Пара дешевых Xeon против нового Threadripper в Ansys - стоит ли разница переплаты?


www.e-katalog.ru/u/qDFGE8/a
www.e-katalog.ru/u/IYy2IV/a

Сегодняшний тест посвящен задачам в Ansys. И несколько интересных и неожиданных результатов мы получили. В тесте выясним значимость больших объемов памяти, температуры памяти, сколько потоков действительно нужно задачам, по одноядерной производительности поймем какова разница при распараллеливании задачи для старых процессоров Xeon и новых Threadripper.

Threadripper 3970X против Xeon E5-2670V2 и Ryzen 3900XT, 3950Х, 5900Х, 5950Х в задачах Ansys

НАШИ СОЦСЕТИ
t.me/prohitec
vk.com/prohitec
facebook.com/prohitec
instagram.com/pro_hitech
yandex.ru/efir?stream_active=blogger

Чистка Windows 7 и устранение ошибки Bluetooth. Диагностика ноутбука.


Чищу Windows 7 и устраняю ошибку Bluetooth на ноутбуке HP EliteBook Folio 1040 G2, которая возникла после обновления семерки, попытки установки драйверов с помощью утилиты от HP и последующего отката системы до точки восстановления.
0:00 — Всем привет!
0:06 — ПК Клиента и проблемы
2:00 — Настройка брандмауэра Windows
2:22 — Отключение ненужных Эфеектов
3:36 — Поиск драйверов
6:32 — HiBit Unistaller — чистка программ
8:26 — Чистка автозагрузки Autoruns
11:38 — HP Client Security Manager что за зверь?
13:52 — HP Device Manager что за зверь?
16:50 — HP PageLift что за зверь?
18:43 — Создание точки восстановления и чистка программ
34:40 — Wise Disk Cleaner
37:47 — Чистка программ
41:15 — Настройка служб
44:42 — Проверка с помощью AdwCleaner
52:50 — Проверка с помощью DoctorWeb CureIT
55:02 — Решение проблем с Bluetooth драйвером
1:03:03 — Проверка на перегрев HWiNFO64 \ Speccy
1:05:02 — Решнеие проблем с Bluetooth драйверами
1:43:40 — Всем пока!!!

Мой сайт: 140200.pro/
Группа ВК: vk.com/pro140200
Телеграмм канал: @main140200

Поддержать автора монеткой:
Донат: www.donationalerts.ru/r/140200
PayPal: www.paypal.me/140200
Яндекс кошелек: 41001747515445

Брендинг для бизнеса. Михаил Шишкин (Академия re:Store)


Михаил Шишкин — основатель и креативный директор брендингового агентства SHISHKI, преподаватель СПБГУ, лектор ИКРА, дизайнер

Презентация лекции доступна по ссылке: www.dropbox.com/s/suztc5rta29ce7u/branding_RESTORE.pdf?dl=0

Программа лекции с тайм-кодами:
1. Бренд — это 6:40
2. Как это работает? 14:05
3. Грамотный брендинг 27:50
4. Работа с брендом 31:40
5. Построение коммуникации 32:30
6. Бренд и аудитория — как люди 46:10
7. Матрица коммуникации 1:15:00
8. Три волшебных слова бренд-менеджера 1:22:45
7. Ответы на вопросы 1:46:48

Дата проведения лекции: 9 декабря 2015 года

Место: Санкт-Петербург, Большой пр.-т Петроградской стороны, 64 (лекционная аудитория re:Store).

Все мероприятия Академии re:Store бесплатны.

Подписаться на канал Академии re:Store: vk.cc/7ujPgS

Актуальная информация о предстоящих лекциях/мастер-классах и регистрация доступны в группе VK и на сайте:

vk.com/reacademy
www.re-store.ru/academy/

Сеть магазинов re:Store в социальных сетях:
Facebook: www.facebook.com/restore.ru
Instagram: www.instagram.com/restore_ru/
ВКонтакте: vk.com/re_store

Блог: www.re-store.ru/blog/

BOOKING.COM — Как оплатить отель и остаться на улице без денег?


Наш проект «NN» в телеграме: durov.cc/naebnet

BOOKING.COM — один из наиболее популярных сервисов для бронирования отелей, который уже несколько лет является идеальным инструментом для мошенничества и отмывания денежных средств. Показываем, как создали фейковую квартиру на BOOKING, обманули нескольких человек, а также оплатили номер в крупном московском отеле украденной банковской картой. Приятного просмотра!

Спасем твой кошелёк и поможем разобраться в несправедливой ситуации.
По вопросам сотрудничества: advertising@naebnet.ru

Что такое TOR и как его настроить


Скачать TOR (при загрузке выберите язык) — www.torproject.org/download/download-easy.html.en

Начиная с версии 3.0alpha, Vidalia больше нет в сборке, но при желании ее можно загрузить отдельно — people.torproject.org/~erinn/vidalia-standalone-bundles/

Вот прямая ссылка на русскую версию Vidalia — people.torproject.org/~erinn/vidalia-standalone-bundles/vidalia-standalone-0.2.21-win32-1_ru.exe

Список команд для файла torrc — torproject.org/docs/tor-manual.html.en

TOR Wiki (вики) — trac.torproject.org/projects/tor/wiki

Статья про TOR (из журнала xakep) — xakep.ru/magazine/xa/130/026/1.asp

www.torproject.org/docs/documentation.html

Анонимность в интернете.

В этом видео я постарался рассказать самое интересное и важное для обычных пользователей программы TOR, на что следует обратить внимание при ее использовании, как она работает и как ее настроить для выбора конкретной страны.
Это конечно далеко не все, но это видео толчок для того что-бы заинтересоваться этой программой и изучить ее настройки.

Intelligence Preparation of the Cyber Environment - SANS Cyber Threat Intelligence Summit 2018


This talk will examine Intelligence Preparation for the Battlefield and for the Environment (IPB/IPE) for the cyber domain. We will look at the conventional intelligence methodologies and use our findings to answer key questions for Intelligence Preparation of the Cyber Environment (IPCE): What do I look I look like to my attackers, what do my attackers look like to me, how are we likely to “do battle,” and thus how can I better prepare for it. The talk will
provide an overview of how the conventional methodology is applied to the cyber environment and, ultimately, how it applies to
the organizations of attendees themselves.

We’ll look at how to collect information on the attackers, how to understand your own environment, and how to visualize a likely attack and prepare for it.

Speaker Bio: Rob Dartnall (@cyberfusionteam), Director of Intelligence, Security Alliance Ltd.
Drawing on his diverse intelligence background, Rob brings together both cyber and traditional intelligence experience. Rob is an ex-British Army Military Intelligence Operator specializing in intelligence fusion, exploitation, and strategic analysis. After leaving the military, he entered the cyber security industry, where he specializes in bringing traditional methodologies to cyber threat
intelligence and insider threat analysis
.

How To Use Threat Intelligence


Using threat intelligence feeds for good....instead of wasting time and money.

Johns intense hatred for threat intelligence feeds is pretty well known. Trying to defend your network against specific attacks from specific actors is a waste of time and effort. But maybe there is a way we can do this better! Could we automate this? Possibly, John has had a change of heart… Not likely. But join us and see for yourself.

Slides available here: blackhillsinformationsecurity.shootproof.com/gallery/8000789