Power BI и новые возможности Excel


Моя часть выступления на вебинаре совместно с журналом «Финансовый директор».

Присоединяйтесь к нам в социальных сетях и на сайте:
— Блог по Power BI и Excel www.finalytics.pro/inform/
— Вконтакте vk.com/finalytics
— Facebook www.facebook.com/groups/finalytics/
— Записаться на курсы www.finalytics.pro/seminar/

Секреты крутых фотографий // Проверяем ЛАЙФХАКИ из интернета


Привет!
В этом ролике мы проверим лайфхаки, которые часто встречаются в интернете. А так же я раскрою парочку своих секретов, с помощью которых вы сможете получить классные фотографии и разнообразить свой инструментарий.

Фотостудия Wonderland wonderstudio.ru/
Скидка 10% для наших ребят по промокоду METKIN (указывайте в комментариях при бронировании)

Подписывайтесь на нас в Instagram!
✔️Дима www.instagram.com/dmetkin
✔️Андрей (модель/сценарист) www.instagram.com/krassmatraz
✔️Оля (съемка и монтаж) www.instagram.com/olka_saushkina

====================

Любые вопросы по сотрудничеству и проектам: info@metkinprod.ru

Не забудьте посетить наш сайт: www.metkinprod.ru

=====================

#лайфхаки #фотолайфхаки #секретыфото

Музыка EpidemicSound

Обзор FPV-дрона: как снимать видео на скорости 250 км/ч? | Индустрия 4.0


Тонкость и легкость во всем! Новый ASUS ZenBook 14: www.asus.com/ru/Laptops/ASUS-ZenBook-14-UM425IA/

Подпишись на канал Индустрии 4.0 ► www.youtube.com/channel/UCr0sFcTJoJVI01erYEi2bNw?sub_confirmation=1

DJI планирует выпустить гоночный FPV дрон. Что это такое? Многие могли слышать о FPV дрон-рейсинге – соревнованиях на специально оборудованных трассах. А как насчет того, чтобы делать самые невероятные видеосъемки с помощью такого гоночного квадрокоптера? Для этого вам понадобятся тренировки на симуляторе, сам FPV дрон, специальные очки или шлем, монитор и пульт, чтобы управлять коптером от первого лица на большом расстоянии. Герои нового видео Индустрии 4.0 рассказали, как стали пилотами FPV дрона (First Person View drone), как собирали свои коптеры самостоятельно, печатая некоторые детали на 3D принтере. Ну а наш ведущий испытал на себе эффект полного погружения в полет, примерив FPV-очки, куда в режиме реального времени транслировалась картинка с камеры дрона.

Команда DroneAdventures:
Сергей Белаш – www.instagram.com/craig__dt/
Денис Нестеров – www.instagram.com/dn.fpv/
Михаил Березин – www.instagram.com/otrofpv/

----------------------------------------­---------
Предыдущее видео: Электромобиль – машина будущего? Тест-драйв Jaguar I-Pace: мифы, плюсы и минусы | Индустрия 4.0 ► youtu.be/Dxl46Bw4FFI

Индустрия 4.0 ► www.rbc.ru/trends/industry/
РБК Тренды ► www.rbc.ru/trends/
Telegram ► t.me/rbc_trends
Вконтаке ► vk.com/rbc_trends

Wireshark Tutorial - Installation and Password sniffing


In this Wireshark Tutorial, I demonstrate how to install Wireshark and then capturing packets with Wireshark. Get my full Wireshark Course for $10 here on Udemy: bit.ly/2IXZnn8 or GNS3 Academy: bit.ly/2J4PzIb

I analyze Telnet and HTTP in this video. In other videos and in my course Ill show you how to capture passwords from FTP and other protocols.

You can find Wireshark at: wireshark.org
My Wireshark Ethical Hacking course: bit.ly/2IXZnn8

#wireshark #ethicalhacking #wiresharktutorial

История серии. Fallout, часть 1


Зачем радскорпион перешёл через дорогу?.. Ой, простите. Мы начинаем историю серии Fallout! О чём вы, наверное, уже догадались. В этом выпуске — рассказ о Fallout: A Post Nuclear Role Playing Game. Два главных фаната серии из команды StopGame.ru расскажут о первых, но уже вполне уверенных шагах серии на пути к славе!

ЧТО СКРЫТО У НАС ПОД НОГАМИ? — ТОПЛЕС


Сделай биохакинг своих глаз! Скачай приложение MyAcuvue и получи скидку 500 рублей на первую упаковку линз Acuvue ►► bit.ly/MyAcuvue_Toples

↓↓↓

В космос заглянуть легко, он пустой по нашим меркам, а вот пробраться вглубь Земли — задача в тысячи раз сложнее. Но мы погрузимся так глубоко, как не делал ещё никто на русском Ютубе.
Сейчас вы узнаете: как разрушительные землетрясения приносят пользу науке, зачем нужен прогноз погоды на глубине трёх тысяч километров, к чему приведет смена магнитных полюсов, какая машина скрывается в недрах Земли и сможем ли мы в реальности добраться до центра Земли?

↓↓↓

ОТДЫХАЕМ ОТ НАУКИ ТУТ ► goo.gl/LFf4Dj

ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ К ВЫПУСКУ ИЩИ НИЖЕ

TELEGRAM ► teleg.run/toplesofficial
ГРУППА VK ► vk.com/toples_show

Я В VK ► vk.com/yanlapotkov
INSTAGRAM ► www.instagram.com/yan_lapotkov/
TWITTER ► twitter.com/drunish

↓↓↓

Смотрите больше видео:
КОСМОС ► goo.gl/uCkfD3
ТЕХНОЛОГИИ ► goo.gl/vLdH2H
ИГРЫ ► goo.gl/17LhoN
КИНО ► goo.gl/ZUgWGD
VLOG ► goo.gl/z88cuS
СТРАХ ► goo.gl/b6fu5K
ЖИВОТНЫЕ ► goo.gl/jn93tz
ОЧЕНЬ ИНТЕРЕСНЫЕ ► goo.gl/Prcrtj

↓↓↓

Реклама, сотрудничество: toples.show@gmail.com

#ТОПЛЕС #ЯНТОПЛЕС #ЯНЛАПОТКОВ #TOPLES

↓↓↓

ИСТОЧНИКИ: bit.ly/361Hqhg

Над выпуском работали:
Ян Лапотков
Михаил Мартынов
Вадим Куликов
Максим Бойко
Андрей Савельев
Екатерина Адаричева
Александр Репецкий
Opsi
Уровень Бог

Введение в компьютерные сети | Курс "Компьютерные сети"


Лекция с описанием курса «Компьютерные сети».
Страница курса — www.asozykin.ru/courses/networks_online
Презентации видеолекций есть на странице курса.

00:00 — Опивание курса по Компьютерным сетям
00:52 — Почему сложно изучать компьютерные сети
02:05 — Эффективный подход к изучению компьютерных сетей
03:42 — Возможные проблемы при изучении курса
04:25 — Ожидаемые результаты курса
05:03 — Практические занятия по курсу

Плейлист с лекциями по компьютерным сетям — www.youtube.com/playlist?list=PLtPJ9lKvJ4oiNMvYbOzCmWy6cRzYAh9B1
Плейлист с практиками по компьютерным сетям — www.youtube.com/playlist?list=PLtPJ9lKvJ4oiKPQ9GXOvntj44Eu8IGAJK

Курс по компьютерным сетям начального уровня.
Цель курса: кратко рассказать об основных понятиях компьютерных сетей.
Целевая аудитория: программисты, начинающие системные и сетевые администраторы, а также все, кто интересуется компьютерными сетями.

Лекции рекомендуется смотреть последовательно, как они расположены в плейлисте. В каждой лекции вводятся новые понятия, которые используют материал предыдущих лекций.

Результат освоения курса: способность самостоятельно разбираться с материалами по компьютерным сетям: книгами, курсами и статьями в интернет.

Рекомендуемая литература:
1. Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
2. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS

DFIR Summit 2016: Leveraging Cyber Threat Intelligence in an Active Cyber Defense


sans.org/dfirsummit

Two useful disciplines are cyber threat intelligence and active cyber defense. However, there is confusion around both of these areas that leads to a perception of hype and cost instead of vital tools for defenders to use. In the case of threat intelligence, many security companies have offered a range of threat intelligence products and feeds but there is confusion in the community as a whole as to how to maximize the value out threat intelligence. With active defense, there has been an attempt to brand this strategy as a hack-back or otherwise offense based practice whereas the strategy for an active defense has existed long before the word ‘cyber’ and is focused around practices such as incident response. This presentation will examine the current state of cyber threat intelligence and active cyber defense as well as provide strategies for leveraging proven cyber intelligence models within active cyber defense operations

Speakers:
Robert M. Lee (@robertmlee), Author

Moving Past Just Googling It: Harvesting and Using OSINT | SANS@MIC Talk


Every single day we use search engines to look for things on the internet. Defenders research a domain or IP that contains malware. Attackers look for email addresses for an upcoming phishing campaign. DFIR people examine locations and usernames that they acquired from a subjects computer. Policy and compliance people examine the risk that employees in their organizations might bring to work. Recruiters scour the internet looking for candidates. And «normal people» shop, date, geolocate, post, tweet, and otherwise send a huge amount of data to the public internet. While search engines harvest, store, and index billions of web site data points every day, there is much they do not contain. These pieces of OSINT data can, when put in perspective and analyzed, reveal target geolocations, friends and associates, alcohol consumption, user passwords, and more. This talk will be a series of hands on, live demos where we put our OSINT skills to work in unconventional places to harvest this unindexed OSINT data. Using free web sites, built in web browser tools, and free python scripts, Micah will show attendees how to harvest data from social media applications, the «whois» system, and from breach data that will not appear in search engine results. Students will gain a better understanding of JSON, APIs, reverse whois, and how to run python tools. Come join Micah as he examines how to move beyond «Googling it» in your personal and professional lives.

Speaker Bio
Micah Hoffman has been active in the information technology field since 1998, working with federal government, commercial, and internal customers to discover and quantify cybersecurity weaknesses within their organizations. As a highly active member of the cybersecurity and OSINT communities, Micah uses his real-world Open-Source Intelligence (OSINT), penetration testing, and incident response experience to provide customized solutions to his customers and comprehensive instruction to his students.

Over the years, Micah has conducted cyber-related tasks like penetration testing, OSINT investigations, APT hunting, and risk assessments for government, internal, and commercial customers. Micahs SANS coursework, cybersecurity expertise, and inherent love of teaching eventually pulled him toward an instructional role, and hes been a SANS Certified Instructor since 2013. Hes the author of the SANS course SEC487: Open Source Intelligence Gathering and Analysis, and also teaches both SEC542: Web App Penetration Testing and Ethical Hacking and SEC567: Social Engineering for Penetration Testers.

Война и мир. Том 1. Л.Н. Толстой. Аудиокнига. Русская классика


Том 1, часть 1, главы 1-25.

Скачать полную версию аудиокниги можно в Google Play
play.google.com/store/apps/details?id=com.ardis.warandpeace1
play.google.com/store/apps/details?id=com.ardis.warandpeace2
play.google.com/store/apps/details?id=com.ardis.warandpeace3
play.google.com/store/apps/details?id=com.ardis.warandpeace4

Или приобрести на CD на нашем сайте www.ardisbook.ru/item_1068.htm
Или приобрести на CD на нашем сайте www.ardisbook.ru/item_1069.htm
Или приобрести на CD на нашем сайте www.ardisbook.ru/item_1070.htm
Или приобрести на CD на нашем сайте www.ardisbook.ru/item_1071.htm

Глава 1 0:00:00
Глава 2 0:16:17
Глава 3 0:26:11
Глава 4 0:41:08
Глава 5 1:02:42
Глава 6 1:13:25
Глава 7 1:46:52
Глава 8 1:59:10
Глава 9 2:05:58
Глава 10 2:16:02
Глава 11 2:22:05
Глава 12 2:34:19
Глава 13 2:46:00
Глава 14 3:00:14
Глава 15 3:05:50
Глава 16 3:23:20
Глава 17 3:32:06
Глава 18 3:46:31
Глава 19 4:07:40
Глава 20 4:21:20
Глава 21 4:35:36
Глава 22 4:48:49
Глава 23 5:18:37
Глава 24 5:33:24
Глава 25 5:44:41