0.00
0 читателей, 4798 топиков

САША МИТРОШИНА О СРАЧЕ С ПЕТРОВЫМ, ЛСП И НАСИЛИИ В ДЕТСТВЕ


ШКОЛА КСЮШИ ХОФФМАН:
divico.zenclass.ru

Всем привет! Сегодня у нас долгожданный гость, блогер-борец Саша Митрошина! Саша рассказала Ксюше о конфликте с ЛСП, сраче с Андреем Петровым и пережитом насилии в детстве.

Соцсети Саши Митрошиной:
www.instagram.com/alexandramitroshina/

Соцсети Ксюши Хоффман:

YouTube: www.youtube.com/user/TheHoffmanchannel

VK: vk.com/kseniahoffman

Inst: www.instagram.com/kseniahoffman/

Проект «Пушка» хэдшотит по YouTube и задает острые вопросы главным героям русского видеоблогинга! Раз в неделю ведущая Ксюша Хоффман узнает то, о чем они предпочитают молчать. Эксклюзивные интервью, новости и ранее неизвестные факты лично от блогеров.

ПОДПИСЫВАЙСЯ, КАНАЛ ПРОСТО ПУШКА

www.youtube.com/пушка

Сделал фракталы в 3D


Бесплатная онлайн-конференция от Skillbox — clc.to/OMtjQw

С этой недели я начинаю twitch: www.twitch.tv/artem_onigiri
Группа вк: vk.com/onigiriscience
Telegram-канал: t.me/onigiriScience

L-системы: www.youtube.com/watch?v=5duGAaHdoE0
Треугольник Серпинского случайными точками: www.youtube.com/watch?v=o8TZMtoJPVs
Разворачивание множества Жюлиа: acko.net/blog/how-to-fold-a-julia-fractal/
Срезы многомерного куба: www.youtube.com/watch?v=KYaCtHPCARc
Про песочные кучи: www.youtube.com/watch?v=1MtEUErz7Gg

В этом видео я делаю фракталы: множество Мандельброта, множество Жюлиа. В том числе и в 3D

TCP и UDP | Что это такое и в чем разница?


Обсудим два самых распространенных сетевых протокола транспортного уровня – TCP и UDP, поговорим о примерах их применения, о разнице технологий, а также сравним их характеристики.

Модель OSI | 7 уровней за 7 минут
youtu.be/je0QFU7p5Oo

Keep calm and Merion ❤️
wiki.merionet.ru
wiki.merionet.ru/seti/23/tcp-i-udp-v-chem-raznica

Креатив и анимация:

instagram.com/cine.vibe

#TCP #UDP #TransmissionControlProtocol #Разница

Linux Tutorial for Beginners: Introduction to Linux Operating System


www.guru99.com/unix-linux-tutorial.html

Linux — самая популярная серверная ОС (операционная система). Linux — это клон UNIX. Знание одного так же хорошо, как знание другого. Этот учебник предназначен для абсолютных новичков. Вам даже не нужно покупать новый компьютер для изучения Linux. Вы можете запускать Linux прямо в ваших существующих системах Windows или Mac OS! (Подробные инструкции по установке Ubuntu приведены в учебниках).

The Art of Code - Dylan Beattie


Software and technology has changed every aspect of the world we live in. At one extreme are the ‘mission critical’ applications — the code that runs our banks, our hospitals, our airports and phone networks. Then there’s the code we all use every day to browse the web, watch movies, create spreadsheets… not quite so critical, but still code that solves problems and delivers services.

But what about the code that only exists because somebody wanted to write it? Code created just to make people smile, laugh, maybe even dance? Maybe even code that does nothing at all, created just to see if it was possible?

Join Dylan Beattie — programmer, musician, and creator of the Rockstar programming language — for an entertaining look at the art of code. We’ll look at the origins of programming as an art form, from Conways Game of Life to the 1970s demoscene and the earliest Obfuscated C competitions. We’ll talk about esoteric languages and quines — how DO you create a program that prints its own source code? We’ll look at quine relays, code golf and generative art, and we’ll explore the phenomenon of live coding as performance — from the pioneers of electronic music to modern algoraves and live coding platforms like Sonic Pi.

Check out more of our talks, courses, and conferences in the following links:
ndcconferences.com/
ndc-london.com/

Metasploit For Beginners - #1 - The Basics - Modules, Exploits


Hey, guys HackerSploit here, back again with another video. In this video, we will be starting the Complete Metasploit Course, that will take you from a beginner to expert with Metasploit.
The Metasploit Project is a computer security project that provides information about security vulnerabilities and aids in penetration testing and IDS signature development.

Our Courses:
Python For Ethical Hacking — Develop Your Own Scripts: www.udemy.com/course/the-complete-python-3-developer-course/?couponCode=TCP3DC2019

The Complete Ethical Hacking Bootcamp: www.udemy.com/course/the-complete-ethical-hacking-bootcamp/?couponCode=TCEHB2019

I hope you enjoy/enjoyed the video.
If you have any questions or suggestions feel free to ask them in the comments section or on my social networks as well as my blog.

HackerSploit Blog: hsploit.com/

✔️SOCIAL NETWORKS
— Facebook: www.facebook.com/HackerSploit/
Twitter: twitter.com/HackerSploit
Patreon: patreon.com/hackersploit
— Thanks for watching!
Благодаря за гледането
感谢您观看
Merci davoir regardé
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
देखने के लिए धन्यवाद

How To Setup Proxychains In Kali Linux - #1 - Stay Anonymous


How to setup Proxychains in Kali Linux to stay anonymous while hacking. Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.
proxychains — a tool that forces any TCP connection made by any given application. to follow through proxy like TOR or any other SOCKS4, SOCKS5 or HTTP(S) proxy. Supported auth-types: «user/pass» for SOCKS4/5, «basic» for HTTP. proxyresolv — DNS resolving. Used to resolve host names via proxy or TOR.

Links:
Kali Linux: www.google.com/url?sa=t