В новом выпуске [ПО СТУДИЯМ] мы пришли в гости к Baston, автору песен Егор Крид — Сердцеедка и Дима Билан — Про белые розы. В интервью она поделилась впечатлением о клипе с Юрием Дудем и Satyr, рассказала, что до сих пор так и не знакома с Кридом.
Анна приложила руку к множеству и других известных композиций, таких как Макс Барских — Неземная, Ida Galich — Предприниматель и др. Еще Бастон показала как пишет песни и аранжировки в музыкальной программе Logic Pro. И нет, это не FL Studio). А напоследок Аня сделала трек за 5 минут, при поддержке DJ DIMIXER.
Если вам понравилось видео и вы желайте помочь каналу развиться, пожертвуйте на развитие любым удобным для вас способом.
Webmoney — R817191732354 --Z031836116848
Yandex — 410012265076860
Qiwi — 79377200549
BTC — 1Ek2ingsxS3Vv3trodQRzoWb1oqRzZ8nxB
Agile — гибкая методология разработки программного обеспечения, которая позволяет выпускать продукт небольшими частями, постоянно его дополняя и совершенствуя. Однако, до сих пор Agile является центром всевозможных полемик в эшелонах разработчиков и проджект менеджеров. Что это за методология и в чем ее преимущества? Почему менеджеры со стажем скептичны в отношении Agile как универсального и эффективного средства ведения проектов по разработке ПО? На эти и другие вопросы вы получите ответы от спикера Александра Марченко — PM`a с более чем 7-летним опытом в IТ.
На вебинаре будут затронуты следующие темы:
— Основные идеи гибких методологий, которые должен понимать разработчик
— Почему разработка любит Agile подходы?
— Почему опытные менеджеры не верят в “серебряную пулю” Agile?
— Что нужно знать из классических методологий и почему от них трудно уйти?
— Как договориться с проектным менеджером?
Рассматривали первые три пункта этапа № 3 алгоритма – проверка достоверности результатов ОРД: ошибки и искажения.
Однако сначала слегка ворчали на законодателя – почему ж ты — Небожитель, не урегулировал вопрос о возможности, условно говоря, «насильственных действий» в рамках ОРМ до возбуждения уголовного дела?! Для стороны обвинения – проблемка… И решается она по-разному. А как в вашем регионе?
Далее:
— Эх, каких только недостоверностей, опечаток, искажений и даже прямых фальсификаций не бывает в оперативно-служебных документах…
— Мнения профессора — бывшего следственника, и адвоката вновь разделились.
— Страшный сон любого оперативника и следователя (а также позитивное возбуждение у адвоката) – перепутали цвет, упаковку, печати на изъятом. Каковы последствия?
— «Юридическая» или фактологическая защита? Что важнее? Или ценность в сочетании двух подходов?
Информация о книге:
Гармаев Ю.П., Викулов О.В. Ошибки и нарушения закона в сфере оперативно–розыскной деятельности. Выпуск 1: практическое пособие. Москва, 2020.
Это пособие содержит краткие рекомендации для адвокатов, следователей и оперативников по использованию результатов ОРД.
Использован подход: «От типичных ошибок и нарушений закона – к их предупреждению, устранению стороной обвинения и использованию стороной защиты».
В специальных таблицах собраны типичные нарушения (действительные и мнимые) и ошибки, связанные с ОРД. Представлены аргументы, описаны действия сторон защиты и обвинения по поводу этих нарушений и ошибок. Их выявлению и устранению способствует шестиэтапный алгоритм проверки и оценки результатов ОРД. Книга снабжена множеством ссылок – QR кодов на видеоматериалы, литературу и судебную практику.
Предыдущие серии:
Стоп, а может не стоит перечислять их каждый раз?))
Контакты для индивидуальных консультаций (осуществляются профессором и адвокатом совместно):
Адвокат Олег Валерьевич Викулов
Сайт: advokat-vikulov.ru
Эл. почта: vikulov-advokat@yandex.ru, тел.8-9025-629556
Facebook: www.facebook.com/vikulov.oleg
Александр Бындю
IT-архитектор, эксперт в Agile и Lean.
Расскажу о подходе, которым мы стартуем каждый проект. С помощью Impact Mapping синхронизируем с заказчиком видение продукта и пути достижения успеха
Как выявлять бизнес-цели
Как согласовывать стратегию достижения целей
Как приоритизировать бизнес-гипотезы
Как использовать карту в работе над продуктом
Влияние целей на мотивацию
Отсечение Pet Feature со стороны заказчика и со стороны команды
Подводные камни и истории из практики. Например, как закрыть проекта через несколько часов после старта Impact Mapping.
Темы в этом видео:
• 1) Баг с поиском документов вконтакте
• 2) Как незаметно удалить из друзей вконтакте
• 3) Как сменить фамилию вконтакте
• 4) Как восстановить удалённые сообщения вконтакте
• 5) Как смотреть скрытых друзей вконтакте
• 6) Как скрыть больше 30 друзей вонтакте
• 7) Как удалить всех собак вконтакте
• 8) Как просмотреть скрытую музыку вконтакте
• 9) Как заблокировать страницу вконтакте
• 10) Как сделать репост с удаленной страницы
Вконтакте заявили, что перечисленные уязвимости это не баги, а лишь «фишки». Ну что же, давайте разберем их по подробнее и поймём фишки это или баги.
Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.
Prevention is not everything, and without detection, were sitting ducks. In this talk, Chris Dale will present on the concept of Threat Hunting and introduce good and effective threat hunting techniques for your security teams. How can we detect the bad guys, even the more notorious and advanced threats; with the goal to kick them out before they can secure their objectives? There will always be a way for a threat actor to find a way inside your network, whether it be criminals after monetization, Advanced Persistent Threats or inside threats. What are effective ways of finding them before damage is done?
В докладе рассмотрены методы поиска путей обхода современных файрволов для веб-приложений, которые позволили автору найти в автоматическом режиме более 300 уязвимостей. Аудитория знакомится с методическим поиском способов обхода на примере открытых проектов ModSecurity 2 и 3, libinjection, PHPIDS (PHP-Intrusion Detection System), Comodo Web Application Firewall, QuickDefense — WAF. Докладчик рассказывает о памятке по безопасному использованию регулярных выражений, которую скоро выпустит OWASP. В завершение продемонстрирован способ эффективно использовать фаззинг для поиска путей обхода лексических технологий на примере токенайзеров.