Оснастка для измерения тока (Micsig CP2100A): ali.ski/CcAFbt
00:00 — Вступление
00:26 — Обзор Dashboard
01:42 — Системные настройки
04:48 — Настройки Storage
06:45 — Пул и датасеты
13:12 — Настройка прав доступа
14:11 — Snapshots и импорт данных
16:20 — Доступ к данным по сети
17:37 — Сервисы, плагины и контейнеры
22:35 — Графики (отчёты)
23:53 — Тесты на скорость работы NAS
30:17 — Осмотр хранилища внутри
32:54 — Замер тока при раскрутке HDD
34:20 — Взвешивание
34:38 — Энергопотребление
35:07 — Термограмма внутренностей
35:43 — Дополнение по системе охлаждения
37:29 — Заключение
Сайт navertel.net
Группа Вконтакте vk.com/public170193443
Телеграм t.me/aleksandr_degterev
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Делюсь мыслями, обо всем понемногу. Минт мне всегда очень нравился, с точки зрения простоты и удобства — один из лучших дистрибутивов. Жаль, конечно, что в новых выпусках обожаемых мной KDE уже не будет, но и другие DE вполне приличны. Если вы знаете дистрибутив, который для начинающего линуксоида подходит лучше минта — пишите, буду посмотреть :) Всем добра!
Презентация: www.slideshare.net/HackIT-ukraine/ss-66976999
Данное выступление посвящено рассмотрению особенностей обучения кибербезопасности и родственных специальностей в Украине. Поднимаются вопросы: учебных программ высших учебных заведений, сертификационных программ вендоров, вендоронезависимых международных сертификационных программ, таких как EC Council, ISC2, ISACA и т.д. Выступление ориентировано на студенческую аудиторию и предполагает большое количество живого общения в виде панельной дискуссии.
Расскажу про проблемы, с которыми мы столкнулись при разработке одного из самых нагруженных сервисов Авито, а именно о базовых шаблонах проектирования микросервисной архитектуры. А также расскажу, почему разрабатывать, поддерживать и чинить проблемы в микросервисной архитектуре гораздо сложнее, чем в монолите, и что нужно сделать, чтобы облегчить этот процесс.
…
— Нашли ошибку в видео? Пишите нам на support@ontico.ru
Расскажу о том, какие метрики (информацию) мы собираем с микросервисов на этапах сборки, тестирования, запуска в стейдже и продакшне. Поделюсь тем, как мы пользуемся этими метриками для того, чтобы понять, что происходит с продакшном, какие сервисы ведут себя некорректно, где требуется запустить перебалансировку и узнать, кто отвечает за сервис.
В общем, поделюсь всем тем, что называется «жизнь после запуска в Kubernetes»…
— Нашли ошибку в видео? Пишите нам на support@ontico.ru
Лекция профессора кафедры уголовного права и уголовного процесса юридического факультета СПбГЭУ, доктора юридических наук, профессора Валерия Михайловича Анисимкова на тему: «Субъективная сторона преступления»
Постоянное обучение это одна из особенностей профессии программиста. Как поймать баланс между работой и обучение и какой тут конфликт? Расскажу свое мнение, а после сможем обсудить в комментариях.
Курс от XYZ School bit.ly/370mI51
— Ваше участие очень важно для развития моего канала. Самое мало, что вы можете сделать это поддержать канал любым доступным вам способом: лайк, комментарий, подписка. Меня это мотивирует на продолжение работы, а вам ничего не стоит.
Привет!
Сегодня второй выпуск про наследие советских инженеров бытовой компьютер БК0010-01. И на этот раз мы попробуем запрограммировать управление внешними устройствами с помощью ассемблера (господи, какая ж это боль). То есть попробуем общаться с процессором компьютера напрямую. Вообще не завидую программистам 80-х. Мы взяли различные Arduino-модули — поиграли светодиодами, запрограммировали 7-сегментные индикаторы Мало того! Мы напишем собственную игру! А результаты будем выводить на физический внешний счетчик. Может быть кому-то наш ролик покажется излишне сложным. Пишите — поняли ли вы чегой-то или вообще ничего!
● darkwebs.cc — Форум специалистов по Информационной Безопасности
● В этом ролике: я вычисляю хакера, который взломал мою WiFi сеть. В этом ролике я использовал принцип радио-пеленгации сигнала и социальную инженерию.
— ● В ролике «Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMindd» — я рассказываю вам о том, как производят поиск хакеров, которые занимаются взломом чужих WiFi сетей. Взламывая чужие WiFi сети, можно получить неприятности, поэтому не стоит заниматься такими вещами. В ролике раскрывается принцип радио-пеленгации и производится анализ некоторой информации, которая распространяется под видом служебных пакетов Probe Request. Для пеленгации соседа, который взломал мой WiFi, я использовал Kali Linux. Я сделал дальнобойную узконаправленную антенну для WiFi, которая позволит отследить источник сигнала от подключенных устройств.
● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.