0.00
0 читателей, 4798 топиков

Обзор игры Sniper: Ghost Warrior 3


Очередной «польский шутер» в лице Sniper: Ghost Warrior 3 оказался на прилавках. Но так ли это плохо? Ведь CI Games в последние годы вроде бы перестала выпускать шлак тоннами. Ответ узнаете из нашего обзора.

***

Все видеообзоры игр — stopgame.ru/review/new/video

Игры на StopGame.ru — stopgame.ru
Футболки от StopGame — goo.gl/eYmQG9
Мы ВКонтакте — goo.gl/ACHwpT
Мы в Steam — goo.gl/3BQAlB
Мы в Facebook — goo.gl/1oAoU4
Мы в Twitter — goo.gl/JYy7C4
Мы в Telegram — goo.gl/VgqMn2
Мы в Instagram — goo.gl/e8rQ1D
Прямые трансляции на YouTube — goo.gl/9N311N
Прямые трансляции на Twitch — goo.gl/fmd5LY

История серии Silent Hill, часть 4


Silent Hill 4 стала переломной в серии. Многие ее аспекты очень сильно отличались от прошлых игр, из-за чего воспринята она была очень неоднозначно. Давайте же поближе познакомимся с последним творением студии Team Silent.

Практические приемы этичного хакинга. Часть 1: взлом веб-сервера


На бесплатном семинаре вы познакомитесь с продвинутыми техниками анализа безопасности и увидите на практическом примере взлома сервера:

— как выполняется начальное сканирование;
— как выполняется перечисление веб- и FTP-серверов;
— как устраняются проблемы запуска инструментов;
— как выполняется инъекция в условиях ограничений по вводу-выводу;
— как установить канал передачи данных с помощью OpenSSL;
— как сгенерировать ярлык для открытия шелла;
— как передаются файлы в открытом шелле.

Часть 2 — youtu.be/d3A-7JejohE

Приглашаем вас на курсы этичного хакинга в учебный центр «Специалист» при МГТУ имени Баумана www.specialist.ru/dictionary/definition/ceh

Иван Румак — Эффективный поиск XSS-уязвимостей


.Cross-Site Scripting стабильно входит в top 10 самых опасных атак на web-приложения, и рассказ от эксперта одновременно и интересен, и полезен.

XSS-уязвимости являются очень распространенными и опасными багами безопасности веб-приложений. 10 из 10 веб-приложений так или иначе подвержены риску быть атакованными через эксплуатацию XSS. Найти эти баги быстрее злоумышленников — в том числе задача тестировщика.

В докладе Иван расскажет про суть уязвимости, поделится своей методологией поиска, с помощью которой за последний год нашёл 54 XSS-бага в программах поиска уязвимостей: некоторые из них были у таких крупных компаний, как Mail.ru, Yandex, Qiwi и т. д. Он рассмотрит потенциально уязвимые части веб-приложений и покажет, как создать универсальный пейлоад для эффективного поиска XSS. Дополнительно он покажет, какие похожие уязвимости можно поискать в своих веб-приложениях.

Доклад будет полезен тестировщикам, которые хотят начать тестировать безопасность, а также тем, кто уже занимается тестированием безопасности и хочет прокачаться.

От космоса до мобильной разработки - OH, MY CODE #6 | Технострим


Как из космоса попасть в мобильную разработку, кто есть кто в команде разработки и стоит ли программисту работать на аутсорсе — рассказывает руководитель мобильной разработки новой торговой платформы Pandao Александр Черный.

Запущенная в октябре 2017 года, Pandao специализируется на товарах из Китая и готова стать конкурентом AliExpress.

00:44 Кто такой Александр Черный и что он делал для космоса
03:57 Чем отличается работа в гос.структуре, на аутсорсе, в большой и в маленькой компании
05:05 Роли в команде разработки
05:49 За что отвечают junior, middle и senior разработчик
06:46 Самый большой факап или что делать, если разработчик женится
08:10 Пишем код в реалтайме: «Как узнать, кто победит в крестики-нолики» (полная версия youtu.be/YbRGDgISiYA)
13:24 Как установить баланс между требованиями заказчика и разработкой
16:04 Какая команда у Саши и кого он еще ищет
16:18 Разбираем резюме на вакансию мобильного разработчика
18:56 Стоит ли работать на оупенсорс-проектах
19:48 Саша проходит собеседование
23:02 Разыгрываем подарок
24:12 Блиц-опрос

Ведущим программы является технический директор медиапроектов Mail.Ru Group Павел Щербинин.

При информационной поддержке www.ITmozg.ru

ВЫИГРАТЬ ТЕРАБАЙТ В ОБЛАКЕ И РЮКЗАК МОЖНО ЗДЕСЬ:
youtu.be/Ng3awE4dNSI

Другие выпуски нашего ток-шоу:
► «Что тимлид ожидает от разработчика» youtu.be/32sOXZ7bszA
► «От геймера до директора по качеству» youtu.be/RcIG0jBREkQ
► «Как стать руководителем разработки?» youtu.be/wccsznAEZS8

— О КАНАЛЕ:

Официальный канал образовательных проектов Mail.Ru Group

► Нажмите здесь для подписки ‣ www.youtube.com/TPMGTU?sub_confirmation=1

Актуальные лекции и мастер-классы о программировании от лучших IT-специалистов. Если вы увлечены мобильной и веб-разработкой, присоединяйтесь!

— НАШИ ПРОЕКТЫ:

Технопарк при МГТУ им. Баумана ‣ goo.gl/CasdB1
Техносфера при МГУ им. Ломоносова ‣ goo.gl/gxB79Y
Технотрек при МФТИ ‣ goo.gl/xeJVou
Техноатом при МИФИ ‣ goo.gl/pKEQUM
Технополис при СПбПУ ‣ goo.gl/41Cxij
Блог на Хабре ‣ habrahabr.ru/company/mailru
IT — Чемпионаты ‣ goo.gl/uAQ1iE

Обзор баз данных для программиста


Небольшой цикл, в котором автор пытается показать как, а главное, почему именно так, а не иначе устроены наиболее популярные системы хранения и обработки данных. Какими характерными свойствами и особенностями они обладают, и какие проблемы они призваны решать.

Первый ролик представляет общий обзор систем хранения и обработки данных — баз данных. Формулировка и классификация требований, которые могут предъявляться к базам данных, а также их свойства и особенности.

Вся правда о нормализации баз данных


Нормальные формы для баз данных SQL — это как «три источника марксизма»: Выучил, сдал и забыл.

Однако инженерное ремесло не терпит такого подхода. А разработка баз данных — это не только математика, но и философия. И любой ответ на вопрос о том, что такое нормализация баз данных, будет либо неверным, либо неполным.

Преподаватель учебного центра «Специалист» Фёдор Самородов на бесплатном семинаре расскажет всю правду о нормализации баз данных SQL.

Вторая часть — www.youtube.com/watch?v=ypLwtdsILmg

Хотите знать больше? Посетите наши курсы по разработке баз данных: www.specialist.ru/product/sql-server-courses?utm_source=youtube

Нормализация в базе данных


Для записи данных в реляционную базу данных они должны пройти процесс называемый нормализацией. В этом видео я на примере описываю то, как можно нормализовать таблицу взятую из какого-либо документа.