Удобный конвейер CI/CD с помощью App Center


Разберемся с тем, зачем нужна автоматическая сборка в облаке и как ее настроить на базе App Center.

Некоторые статьи от Вячеслава Черникова:
UI-автотесты для Xamarin: habr.com/company/microsoft/blog/351536/
Нативно или нет? 4 мифа о кросс-платформенной разработке: habr.com/company/microsoft/blog/350262/
Расширяем узкие места Xamarin.Forms: habr.com/company/microsoft/blog/347638/
Must-have документация для мобильного разработчика. Часть 1: habr.com/company/microsoft/blog/343660/
Must-have документация для мобильного разработчика. Часть 2: habr.com/company/microsoft/blog/343666/
Архитектуры ReactNative, Xamarin, PhoneGap и Qt. Часть 1: habr.com/company/microsoft/blog/340116/
Архитектуры ReactNative, Xamarin, PhoneGap и Qt. Часть 2: habr.com/company/microsoft/blog/340122/

Наблюдать или попасть под наблюдение? Ваша камера слежения против вас


Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено. Недорогие IP-камеры наблюдения все чаще используются в жилых домах и в небольших компаниях. По данным Shodan от января 2013 года (www.shodanhq.com) около 100 000 подобных камер используются во всем мире. Несмотря на то что различные производители выпускают огромное количество моделей, в основе большинства из них лежит одна и та же конфигурация аппаратного и встроенного программного обеспечения. Кроме того, существуют и другие устройства (к примеру, приставки для интернет-телевидения), использующие такое же встроенное ПО.
Интерфейсы администрирования, основанные на веб-технологиях, могут рассматриваться как хрестоматийные примеры небезопасных веб-приложений. Их использование может привести не только к раскрытию личной информации, но и позволит заглянуть внутрь вашего дома. Кроме того, подобные технологии можно применять для подмены потока видеоданных внешним потоком или неподвижным изображением.

Люди PRO: как не стать жертвой хакеров? Терминальное чтиво 9x11


Курс Data Science в SkillFactory: clc.am/mz8lgA (промокод Чтиво на 50%)

Сергей Павлович – экс-киберпреступник, автор канала «Люди Pro» и книги «Как я украл миллион».

Аудиоверсии наших подкастов и эксклюзивные турбо-подкасты: podlink.to/terminalread
YouTube-канал «Люди PRO: youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
Сайт «Люди PRO: carding.pro/ru/glavnaya
Инстаграм гостя: instagram.com/carding.pro
Телеграм-канал гостя: t.me/joinchat/AAAAAEI27fzkgON4lGUAmg
Студия ФАБУМА РЕКОРДС: instagram.com/fabuma_records
Мастриды в VK: vk.com/mustreads
Мастриды в Телеграме: t.me/mustreads
Маствотч в Телеграме: t.me/mustwatch
Мой англоязычный канал: youtube.com/mustreader
Мастридер: instagram.com/mustreader
Александр Фарсайт: instagram.com/ledaomega t.me/prostopushka vk.com/alexander_farsight
Наш битмейкер: youtube.com/c/iamfirstfeel
Сотрудничество: mazdrid@gmail.com
Поддержать проект на Patreon: patreon.com/mustreader

«Как я украл миллион»: pavlovich.shop/knigi
Статьи о Владимире Дринкмане: goo.su/2Quy
Статья об угоне канала Мастридера: j.tinkoff.ru/tg/mustreader-2
YouTube-канал «СХЕМА»: youtube.com/channel/UCQP07TdtFS7LFRX8cuHT90A/featured

0:00 – Интро
0:58 – Про бизнес-идеи
3:07 – О тюремном прошлом Сергея
5:45 – Об избирательности законов в СНГ
6:52 – Как США борется с преступностью
9:03 – Как воруют деньги с банковских карт
10:46 – О сделке с правосудием
11:40 – Об американских тюрьмах
12:51 – О компромиссах с властями США
15:47 – Об отечественных журналистах
18:05 – О необычных профессиях
27:52 – Правила безопасности в интернете
33:05 – Какие файлы не стоит открывать
34:45 – Как пытались угнать YouTube-канал «Книжный чел»
38:10 – О мошеннических схемах
39:50 – Как продвигаться на YouTube
41:37 – О книге «Как я украл миллион»
43:34 – Об ущербе в миллиард долларов
47:10 – О написании книги
49:50 – О росте киберпреступности
51:42 – На какой зоне комфортнее сидеть
56:05 – О популяризации мошенничества
59:59 – Ещё советы по интернет-безопасности
1:02:23 – О тюремных колл-центрах
1:06:58 – О воровстве по номеру карты
1:09:07 – Конкурс
1:10:25 – Фристайл

Аудиоверсия выпуска:
iTunes: apple.co/2lGZhIz
Google Podcasts: bit.ly/2FQLtTt
Яндекс.Музыка: music.yandex.ru/album/6965478
Телеграм: t.me/mustreads
ВК: vk.com/mustreads
Spotify: open.spotify.com/show/3i381VMvyPtI1stD60QNma
Castbox: bit.ly/terminalread
Deezer: deezer.com/en/show/719492

#Павлович #ЛюдиPro #Хакеры

LINUX GAMING: РАЗОЧАРОВАНИЯ И НАДЕЖДЫ


Немного Холиварного хейта о Linux Gaming)

Материнские платы для ноутбуков и не только на: mainboard.pro/

Ссылка на файл Безумные Записки Убунтолога [БЗУ] находиться в разделе: О Канале.

Конфиг моей Пекарни:
#Antergos 17.x x64 GNOME3
Ubuntu Gnome 16.04.3
GNOME Shell 3.20.4
Linux Kernel 4.11.12
OBS studio 19.0.3.x-git NVENC

ASUS Z97-P
i5-4460 (3.20 GHz, 6Mb)
Kingstone Fury 16Гб (2x8Gb)1866 МГц
GTX660 2Gb (Nvidia drivers 384.69)
SSD Samsung 950 Pro M.2,MZVKV256 (2200/900 Мбайт/с) \BtrFS
Hdd 500Gb 7200rpm \Ext4
Вебкамеры: Сanyon CNE-CWC3 Logitech c920 pro
Микрофоны: Logitech c920 pro\Nady usb-1c
Internet: rostelecom 100Mb/c

Самая защищенная Windows - об этом молчал Microsoft


goo.gl/nwMBQK — проверка паролей на надёжность
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Канальный уровень | Курс "Компьютерные сети"


Лекция по канальному уровню модели OSI. Курс «Компьютерные сети» — www.asozykin.ru/courses/networks_online.

Как можно поддержать курс:
1. Яндекс Кошелек — money.yandex.ru/to/410014298228017
2. PayPal — www.paypal.me/asozykin
Заранее спасибо за помощь!

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Основные задачи канального уровня:
1. Передача сообщений по каналам связи – кадров (frame). Определение начала/конца кадра в потоке бит
2. Обнаружение и коррекция ошибок
3. Множественный доступ к каналу связи:
— Адресация
— Согласованный доступ к каналу связи

Методы выделения кадров:
— Указатель количества байт
— Вставка байтов (byte stuffing)
— Вставка битов (bit stuffing)
— Средства физического уровня

Обнаружение и исправление ошибок:
1. Обнаружение ошибок
— Контрольная сумма
2. Исправление ошибок
— Коды исправляющие ошибки (с избыточной информацией)
— Позволяют обнаруживать и исправлять ошибки
3. Повторная отправка данных
— Если в кадре обнаружена ошибка, его можно отправить заново.
— Повторная отправка кадра, который не дошел до получателя

Типы повторной отправки:
1. Остановка и ожидание.
2. Скользящее окно.

Канальный уровень в модели OSI состоит из двух подуровней:
1. Подуровень управления логическим каналом (LLC)
— Отвечает за передачу данных (создание кадров, обработка ошибок и т.д.)
— Общий для разных технологий
2. Подуровень управления доступом к среде (MAC):
— Совместное использование разделяемой среды
— Адресация
— Специфичный для разных технологий
— Не является обязательным

Технологии канального уровня:
— Ethernet, Wi-Fi (современные)
— Token Ring, FDDI, ATM, 100VG-AnyLAN (устаревшие)

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA

[Windows Server 2012 basics] Урок 5 - Основы Active Directory Domain Services


Первый (но не последний) видеоурок, посвященный Active Directory Domain Services. В нем я расскажу о том, что такое Active Directory, покажу структуру и проведу демонстрацию, как это работает.

1:38 — Workgroups
10:40 — Введение в Active Directory Domain Services
19:30 — Домены, деревья, леса
26:50 — Связь AD DS с DNS
31:37 — Сайты AD
34:44 — Демонстрация
36:52 — Повышение сервера до контроллера домена
52:55 — Структура Organizational Units
1:04:45 — Введение машины в домен

Сайт: trainithard.ru/
Группа ВК: vk.com/trainithard
Донат WMR R968467889622

Протоколы TLS/SSL | Защищенные сетевые протоколы


Вводная лекция по семейству протоколов TLS/SSL. Страница учебного курса — www.asozykin.ru/courses/networks_online

В лекции рассматриваются основы работы безопасных сетевых протоколов транспортного уровня:
— TLS – Transport Layer Security, протокол защиты транспортного уровня
— SSL – Secure Sockets Layer, уровень защищенных сокетов (устарел)

00:00 — Протоколы TLS/SSL
02:05 — Место TLS/SSL в моделях TCP/IP и OSI
04:10 — История TLS/SSL
07:25 — Приватность данных в TLS/SSL
08:25 — Целостность данных в TLS/SSL
10:18 — Аутентификация в TLS/SSL
12:20 — Как прикладные протоколы используют TLS/SSL
13:55 — Итоги

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

HackIT-2016. Современные способы атак на сотовые сети. - Дмитрий Момот


Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.

Алгоритмы на Python 3. Лекция №4


Практика: judge.mipt.ru/mipt_cs_on_python3/
Telegram-группа: t.me/tkhirianov_mipt_cs_on_python3
Спонсировать: www.patreon.com/tkhirianov или www.paypal.me/tkhirianov

курс: Информатика. Алгоритмы и структуры данных на Python 3.
лектор: Хирьянов Тимофей Фёдорович
26.09.2017

Темы, рассмотренные на лекции №4:
— Описание простых функций с параметрами.
— Декомпозиция задачи.
— Структурное программирование. Проектирование «сверху-вниз».
— Стек вызовов.
— Полиморфизм в Python. Duck typing.
— Значения параметров по умолчанию.
— Именованные параметры функций
— Мастер-класс по структурному программированию на проекторе
— Метод грубой силы.
— Тест простоты числа.
— Разложение числа на множители.