Андрей Ситник
Злые марсиане, Ведущий фронтенд-разработчик
ESLint уже стал стандартом и большинство команд линтит JS. Но что с CSS? Андрей Ситник рассмотрит все линтеры для CSS. На примере Stylelint и Stylefmt покажет как линтер может повышать качество кода и решать социальные проблемы команды.
Александр Бындю
IT-архитектор, эксперт в Agile и Lean.
Расскажу о подходе, которым мы стартуем каждый проект. С помощью Impact Mapping синхронизируем с заказчиком видение продукта и пути достижения успеха
Как выявлять бизнес-цели
Как согласовывать стратегию достижения целей
Как приоритизировать бизнес-гипотезы
Как использовать карту в работе над продуктом
Влияние целей на мотивацию
Отсечение Pet Feature со стороны заказчика и со стороны команды
Подводные камни и истории из практики. Например, как закрыть проекта через несколько часов после старта Impact Mapping.
Цель курса —формирование знаний и навыков написания SQL предложений для работы в объектно-реляционной базе данных PostgreSQL.
Курс посвящен изучению основ языка SQL с учетом особенностей объектно-реляционной базы данных PostgreSQL. В программе курса предусмотрен комплексный подход к изучению стандартизованного языка SQL на платформе PostgreSQL, включая некоторые минимальные возможности администрирования пользователей, ролей, схем, базовых таблиц и других объектов базы данных. В курсе рассматриваются основы работы с базой данных PostgreSQL и некоторые особенности SQL применительно к этой базе данных. Выполнение практических упражнений в инструменте pgAdmin позволят закрепить основные концепции.
— О КАНАЛЕ:
Официальный канал образовательных проектов Mail.Ru Group
Очень часто, когда мы не успеваем сделать все, что собирались, мы начинаем сетовать на нехватку времени. Но взгляд современной психологии на то, как устроено наше мышление, говорит нам, что это не совсем так. Как много людей жалуется на нехватку времени, и как редко люди признаются, что им не хватает ума…
Я расскажу о том, что такое мыслетопливо, в каких случаях оно является ограничивающим ресурсом, и что делать в этих случаях. Темой доклада будут простые ежедневные практики, способные помочь вам прийти к продуктивному состоянию и поддерживать его дальше.
Это обучающий гайд/урок и обзор Unreal Engine 4 для начинающих разработчиков которые еще не знакомы с движком.
Мы разберём такие темы как:
Что такое Unreal Engine 4 и его возможности
Где скачать и как установить Unreal engine 4
Знакомство с Epic Games Launcher
Обзор на стартовые шаблоны под ваши проекты
что входит в стартовый контент
какое программное обеспечение потребуется.
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы. (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу
Я думаю для тебя не будет новостью, если я скажу, что использование сети Tor не даёт гарантии абсолютной анонимности. Наиболее яркий пример тому арест основателя «Шёлкового пути», я думаю ты слышал эту историю. А в связи с повышенным интересом правительств и крупных корпораций к отслеживанию всего и вся в интернете, вопрос анонимности, в некоторых ситуациях стоит ребром, а иногда абсолютная анонимность просто жизненно необходима. Поэтому сегодня мы поговорим про проект «невидимый интернет», а именно разберемся как всё это дело настроить и использовать.
Если коротко, то у невидимого интернета есть ряд интересных особенностей: сеть I2P является оверлейной (то есть, работающей поверх другой сети), устойчивой (отключение узла не повлияет на функционирование сети), анонимной (невозможно или практически невозможно определить IP-адрес узла) и децентрализованной (не имеющей центрального сервера). При передаче данных между узлами сети применяется шифрование (чего кстати нет в darknet).
Prevention is not everything, and without detection, were sitting ducks. In this talk, Chris Dale will present on the concept of Threat Hunting and introduce good and effective threat hunting techniques for your security teams. How can we detect the bad guys, even the more notorious and advanced threats; with the goal to kick them out before they can secure their objectives? There will always be a way for a threat actor to find a way inside your network, whether it be criminals after monetization, Advanced Persistent Threats or inside threats. What are effective ways of finding them before damage is done?