Что делать когда нет таланта?


Не понимаю математику. Не способен программировать. Не умею рисовать — все это предубеждение и следствие негативного опыта.

Подкаст tim.blog/2017/10/29/terry-laughlin/
Курс www.coursera.org/learn/learning-how-to-learn
Книга seniorsoftwarevlogger.com/punished-by-rewards

Поддержать канал: www.patreon.com/seniorsoftwarevlogger
Сайт: seniorsoftwarevlogger.com
Футболки: teespring.com/stores/senior-software-vlogger
Моя техника и другие штуки kit.co/seniorsoftwarevlogger/my-setup

Data Mining, Лекция №2


Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова.
Курс «Алгоритмы интеллектуальной обработки больших объемов данных», Лекция №2 «Задача кластеризации и ЕМ-алгоритм»
Лектор — Николай Анохин

Постановка задачи кластеризации. Функции расстояния. Критерии качества кластеризации. EM-алгоритм. K-means и модификации.

Слайды лекции www.slideshare.net/Technosphere1/lecture-2-47107553

Другие лекции курса Data Mining | www.youtube.com/playlist?list=PLrCZzMib1e9pyyrqknouMZbIPf4l3CwUP
Наш видеоканал | www.youtube.com/user/TPMGTU?sub_confirmation=1
Официальный сайт Технопарка | tech-mail.ru/
Официальный сайт Техносферы | sfera-mail.ru/
Технопарк в ВКонтакте | vk.com/tpmailru
Техносфера в ВКонтакте | vk.com/tsmailru
Блог на Хабре | habrahabr.ru/company/mailru/

#ТЕХНОПАРК
#ТЕХНОСФЕРА

x

Using Open Tools to Convert Threat Intelligence into Practical Defenses: Threat Hunting Summit 2016


Threat actors are not magic and there is not an unlimited, unique list of threats for every organization. Enterprises face similar threats from similar threat sources and threat actors – so why does every organization need to perform completely unique risk assessments and prioritized control decisions? This presentation will show how specific, community-driven threat models can be used to prioritize an organization’s defenses – without all the confusion. In this
presentation James Tarala will present a new, open, community-driven threat model that can be used by any industry to evaluate the risk that faces them. Then he will show how to practically
use this model to prioritize enterprise defense and map to existing compliance requirements facing organizations today. Whether you are in the Department of Defense or work for a small mom-and-pop retailer, you will be able to use this model to specifically determine a prioritized defense for your organization.

James Tarala, Principal Consultant, Enclave Security; Senior Instructor, SANS Institute

James Tarala is a principal consultant with Enclave Security and is based out of Venice, Florida. He is a regular speaker and senior instructor with the SANS Institute as well as a courseware author and editor for many SANS auditing and security courses. As a consultant, he has spent the past few years architecting large enterprise IT security and infrastructure architectures, specifically working with many Microsoft-based directory services, e-mail, terminal services, and wireless technologies. He has also spent a large amount of time consulting with organizations to assist them in their security management, operational practices, and regulatory compliance issues, and he often performs independent security audits and assists internal audit groups in developing their internal audit programs. James completed his undergraduate studies at Philadelphia Biblical University and his graduate work at the University of Maryland. He holds numerous professional certifications.

ATTEND THE 2017 THREAT HUNTING SUMMIT: dfir.to/ThreatHunting2017

SANS THREAT HUNTING AND INCIDENT RESPONSE COURSES
FOR508: Digital Forensics, Incident Response,

Новый способ обмана продавцов на АВИТО. Мошенники стали хитрее!


Я столкнулся с новым способом обмана на Авито (на Юле и других площадках тоже работают мошенники). Этот способ многосоставной и превосходит все, с чем я сталкивался ранее. Мошенники совершенствуют свои навыки социальной инженерии и на их удочку могут попасться даже опытные пользователи интернета.
Покажите этот ролик своим знакомым, которые не обладают достаточными навыками защиты себя в интернете, особенно если они продают что-то на торговых площадках (Авито, Юла, Из рук в руки и др). В условиях кризиса и карантина, развод на Авито будет становиться все более популярным способом отнять деньги у доверчивых граждан! Давайте вместе бороться против подобных мошенников.

Ниже ссылка на статью о том как Авито борется с мошенниками, очень познавательно и полезно почитать всем, кто активно продает и покупает на интернет площадках.
habr.com/ru/company/avito/blog/505916/

Ссылка на Telegram-канал, который был создан чтобы помочь в борьбе с мошенниками. Заходите, пишите и задавайте волнующие вас вопросы, это бесплатно!
t.me/antimok

#развод #авито #юла #обман #мошенник

Игорный бизнес в Украине: Арахамия сказал, зачем принимать закон


Гость программы «Свобода слова» на ICTV 13 июля 2020 — Давид Арахамия.

Народный депутат, председатель фракции «Слуга народа» рассказал о законе об игорном бизнесе в Украине

Смотрите полный выпуск программы «Свобода слова» от 13 июля 2020 года.
__________________________________________
Сайт Свобода слова на ICTV — svoboda.ictv.ua
Facebook Свобода слова на ICTV — www.facebook.com/svobodaICTV
Twitter Свобода слова на ICTV — twitter.com/svobodaictv
Ведущий Свободы слова на ICTV — www.facebook.com/vkarpiak
#Свободаслова #Украина #политикаУкраины #СвободасловаICTV #ВадимКарпьяк

TERMUX - Linux На Андроид? Телефон-Машина Смерти! Первый Взгляд/Установка Софта


✔Команды (файлом):
▶https://yadi.sk/i/XMGLhK_C3fQtyQ

✔Команды:

Файловая система (ДЕЛАТЬ ПЕРЕД ВСЕМИ УСТАНОВКАМИ ОБЯЗАТЕЛЬНО!!!):

1. termux-setup-storage

Паровозик:

1. apt-get install sl

2. sl

ASCII текст:

1. apt-get install toilet

2. toilet текст (обычный текст)

3. toilet -f mono12 -F metal текст (металлический стиль текста)

DarkFly:

1. pkg install python2

2. pkg install git

3. pkg install php

4.git clone github.com/Ranginang67/DarkFly-Tool.git

5. chmod x install.py

6. python2 install.py

7. DarkFly

Матрица:

1. apt-get install cmatrix

2. cmatrix

Termux Style:

1. git clone github.com/adi1090x/termux-style.git

2. cd termux-style

3. chmod x setup

4. ./setup

5. termux-style

Браузер:

1. apt-get install w3m

2. w3m url

Реверс текста:

1. rev

2. текст

ТЫ БЫ НИКОГДА ТАКОЕ НЕ ЗАГУГЛИЛ #2


Скачать American Dad! Apocalypse Soon в Google Play: goo.gle/Utopia

Торопись! С 14 декабря по 31 декабря в American Dad! Apocalypse Soon стартует новогоднее событие, в котором ты сможешь сразиться с боссом Сантой! Начни играть прямо сейчас, чтобы получить тонну полезных наград. Шмот, премиум-доступы, крутые артефакты, но как по мне, ты точно должен получить УНИТАЗ! Это такой уникальный питомец)
Целый дом из любимого мультфильма в вашем распоряжении! Улучшайте его с помощью передовых технологий, стройте новые помещения и производите ресурсы. Вы должны спасти этот город! Ну или по крайней мере-этот дом…

ПОКУПАЙТЕ МОЙ МЕРЧ www.etomerch.com/collection/Utopia-show

Лайв канал с бэками и стримами:
www.youtube.com/user/MrTopatella

Группа ВК vk.com/utopia_show
Поддержи наш проект:
vk.com/app5727453_-96007970
ВК vk.com/topatella
Инстаграм
www.instagram.com/topatella
www.instagram.com/arristarkhova
www.instagram.com/aleksey_popadinets

Материалы:
bit.ly/2ZDK3Ut

Production Music courtesy of Epidemic Sound!

Где заканчивается анонимность в анонимных сетях


Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе будут рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor.

Ведущий: Денис Макрушин

Соавтор: Мария Гарнаева

Подробнее: www.phdays.ru/program/fast-track/40861/

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.