Linux Mint 20 “Ulyana” Xfce Edition
Тестовая сборка Linux Mint 20 с названием «Ульяна» yadi.sk/d/9xTZL_O9CdCZXQ
systemback-1.94 — yadi.sk/d/JMeMLkK3OqvfHA
gnome-pie-0.7.2 — yadi.sk/d/SLB9jIJRmWjUkA
Небольшая Инструкция по установке сборки:
Во время инициализации системы,
в окне терминала жмём EXIT и продолжаем загрузку.
Устанавливаем OS через systemback 1.94
После установки не обновляем! Stacer! Работает неустойчиво или не работает вовсе, снимаем чекбокс в менеджере обновлений.
Это рабочая версия — yadi.sk/d/BpHstEKB8SAGeg
Написал мне человек, попросил «открыть порт 25565» на роутере. Правильнее будет говорить — пробросить порт. Как потом оказалось, проброс портов нужен был под сервер Minecraft. Роутер ZTE, на других роутерах процедура схожая. Принцип один и тот же, можно использовать схему для разных приложений. Помимо проброса портов я еще и зарезервировал ip адрес для для ПК на роутере (в моем случае выбрал 1.100).
● В этом ролике: я рассказываю об интересном инструменте, которым пользуются специалисты по информационной безопасности. Эти часы-браслет могут проверить вашу WiFi сеть на защищенность буквально за несколько секунд. Именно благодаря этим часам я узнал, что моя WiFi сеть уязвима для большинства типа атак, и теперь смогу защитить её. Таки-да, всё исключительно в ознакомительных целях! И проверяем на защищенность только свои ЛИЧНЫЕ WiFi сети.
— ● В ролике «Часы с WiFi модулем, которые могут ОЧЕНЬ многое | UnderMind» — я рассказываю вам об очень интересном гаджете, который я купил на AliExpress. Эти небольшие часы обладают встроенным WiFi модулем ESP8266, который мы использовали в качестве деаутентификатора в одном из прошлых роликов. Именно этот модуль даёт часам ценность. Специалисты по защите информации могут использовать это устройство для проверки сетей на защищенность и понять, способна ли сеть выдержать атаки некоторых типов (Deauth, Beacon, Probe-request), и при необходимости, защитить сеть, если она окажется неустойчивой.
● Кстати, автор ролика ни в коем случае не побуждает вас к созданию и использованию подобных гаджетов в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж и имитацию функционала на обычном микроконтроллере с дисплейчиком, и к реальной жизни не имеет никакого отношения. Любые факты существования гаджетов с подобным функционалом, совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.
— ● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд
Если вы не сталкивались с понятиями «первичный ключ», «вторичный ключ», «внешний ключ», и «сложный ключ», то вам просто необходимо посмотреть этот видео урок.
С Яндекс.Станцией Мини будущее придет в любой дом ► ► ya.cc/7JmMy
Это красивый выпуск топлес. Вы узнаете, как из крестьянина сделать человека будущего, на какие безумные проекты было готово тратиться советское государство, что такое живые стены, как превратить здание в скорлупу для огромной машины и можно ли спланировать всю жизнь человека от рождения до смерти и построить для каждого этапа свое здание?
Над выпуском работали:
Ян Лапотков
Вадим Куликов
Максим Бойко
Андрей Савельев
Катя Адаричева
Евгений Вашуркин
Александр Репецкий
Ксения Григорьева
Opsi
Дизайнер уровень бог
Мы живём в эпоху информационного общества, без информационных технологий мы рискуем выпасть из жизни. Но как и кто поддерживает защиту информации и её распространение? В НИИ изучают и изобретают новые и новые методы кодирования, защиты, распространения и распознания информации? Как это происходит? Можно ли верифицировать личность по голосу? Какую информацию о человеке несёт в себе биение сердца?
PgBouncer — пулер соединений к PostgreSQL. Поговорим о том, что это, зачем нужно и почему делать приложения на Python без него так грустно, а затем установим и настроим PgBouncer.
Команда из видео:
echo «md5»$(echo -n PasswordUser | md5sum | awk {print $1})
0:00 Как работает PostgreSQL?
1:37 В чём проблема?
3:53 Что с этим делать?
4:58 Как нам поможет PgBouncer?
7:19 Установка и настройка PgBouncer
11:14 Доработка приложения для PgBouncer
11:49 Выводы
/****************** about ******************/
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.