Грехо-Обзор "Бессмертная гвардия"


Качай World of Warships Legends — wo.ws/332UeWn
Используй инвайт-код 7BDESR3RN9 чтобы получить премиумный крейсер Чарлстон, 7 дней премиум-аккаунта и 15 редких бустеров. Действует только для новых игроков!
Следующий выпуск: «Вавилон нашей эры»

➤➤➤➤TikTok: @kinokos_official
➤➤Голос VHS: clck.ru/HSMjF
➤Группа в ВК: vk.com/kinokoss
➤Дизайн превью: goo.gl/oLLQn1
➤ Мерч Кинокоса: merchpoint.ru/kinokos/

Приобрести подписку на NetFlix: www.netflix.com/ru/

Производство фильма:
1. Denver and Delilah Productions

2. Dune Films

3. Image Comics

4. Marc Evans Productions

5. Marc Platt Productions

6. NetFlix

7. Skydance Productions

#киногрехи #Обзор #kinokos

BA Toolkit: Подготовка к собеседованию на junior/middle ВА


В какую бы компанию вы не хотели попасть, на какую позицию бы вы не претендовали, вы можете быть уверены в одном: без собеседования вам не обойтись. Впрочем, здесь нечего бояться: прохождение интервью — это тоже навык, который развивается с практикой.

О вебинаре

Вебинар посвящен часто задаваемым вопросам на собеседовании junior и middle бизнес-аналитиков. Мы рассмотрим 10 самых лучших и фундаментальных вопросов, отобранных для вас опытными бизнес-аналитиками и нанимающими менеджерами с многолетним опытом. Никаких логических задачек в стиле гугла и никаких вопросов о смысле жизни. Только бизнес-анализ, только хардкор!

Вебинар будет проходить в формате вопрос — вариант ответа — рекомендованный источник подробной информации.

Длительность вебинара: 40 — 60 минут.

Дата: 6.03.2017

Время: 17-00 по Киеву

Ведущий:

Владимир Мирненко. Продакт-менеджер, тренер, автор статей и электронной книги Product Ebook. За 8 лет прошел путь бизнес-аналитика, лида команды аналитиков, продакт-оунера. Предыдущие 2 года работал в Лондоне над музыкальном стартапом, сейчас разрабатывает новый продукт в компании WIX.com (100 млн пользователей). Сертифицирован как CSPO.

РЕГИСТРАЦИЯ: docs.google.com/forms/d/e/1FAIpQLSdvxA6J9zFLP469_eg-2K6qJaaFHAfPnywQIEsW9LwUO27SaQ/viewform

Рекомендованные источники
www.intuit.ru/studies/courses/3632/874/lecture/14297
software-testing.ru/files/se/4-software_lifecycle_models.pdf
agilemanifesto.org/
Software Requirements by Karl Wiegers
iiba.ru/requirements-analysis/template-specification-requirements/
habrahabr.ru/post/197638/
Applying UML and Patterns by Craig Larman
www.uml-diagrams.org/uml-25-diagrams.html
www.intuit.ru/studies/courses/1007/229/lecture/5954
Writing Effective Use Cases by Alistair Cockburn
analyst.biz.ua/tag/mockups/
www.iiba.org/babok-guide.aspx
Scrum and XP from the Trenches by Henrik Kniberg
www.techrepublic.com/article/10-things-you-should-know-about-itil/

Postgres 12 в этюдах / Олег Бартунов (Postgres Professional)


Saint HighLoad 2019

Тезисы и презентация:
www.highload.ru/spb/2019/abstracts/4871

Мой доклад будет состоять из нескольких мини-докладов, в которых я постараюсь рассказать про новую функциональность/улучшение/исправление и добавлю немного бэкграунда для лучшего понимания. Например, в 12 версии ожидаются поддержка KNN для SP-GiST и B-tree, но все ли знают или помнят, что такое SP-GiST и что такое KNN и как им пользоваться?

— Нашли ошибку в видео? Пишите нам на support@ontico.ru

[Windows Server 2012 basics] Урок 5 - Основы Active Directory Domain Services


Первый (но не последний) видеоурок, посвященный Active Directory Domain Services. В нем я расскажу о том, что такое Active Directory, покажу структуру и проведу демонстрацию, как это работает.

1:38 — Workgroups
10:40 — Введение в Active Directory Domain Services
19:30 — Домены, деревья, леса
26:50 — Связь AD DS с DNS
31:37 — Сайты AD
34:44 — Демонстрация
36:52 — Повышение сервера до контроллера домена
52:55 — Структура Organizational Units
1:04:45 — Введение машины в домен

Сайт: trainithard.ru/
Группа ВК: vk.com/trainithard
Донат WMR R968467889622

HackIT-2016. Современные способы атак на сотовые сети. - Дмитрий Момот


Презентация: www.slideshare.net/HackIT-ukraine/ss7-66976598
В рамках своего выступления я расскажу о современных способах атак на мобильные сети, таких как эксплуатирование уязвимостей SS7-сетей и подмена базовой станции. К сожалению, разрабочики «сотовой связи» в 80-е годы прошлого века думали о качестве, о стоимости, о доступности, но не о безопасности создаваемой системы. Не многие знают, что сегодня любой грамотный хакер может получить доступ к вашим звонкам, СМС и отслеживать ваше местонахождение. Целью подобных атак является получение данных о звонках и СМС, их содержание, определение местонахождения и отслеживание передвижения абонента. Кроме сбора информации, подобные атаки часто применяются злоумышленниками для получения доступа к банковским аккаунтам жертвы, либо к конфиденциальной информации, например, мессенджерам, привязанным к мобильному номеру. Если мне дадут разрешение, я бы хотел продемонстрировать одну из атак на посетителях конференции. Если атака путем подмены базовой станции требует нахождения в одной соте с отлеживаемым абонентом, то эксплуатирование уязвимостей SS7-сетей можно проводить даже с территории другого государства. И если простой пользователь не сможет никак лично предотвратить эксплуатацию уязвимостей в SS7-сетях, то он подмены базовой станции разработан эффективные инструменты защиты, о которых я и расскажу в своем выступление. В завершение выступления мне бы хотелось поговорить о защищенных альтернативах SS7-сетей.

1. Алгоритмы и структуры данных. Введение | Технострим


Техносфера Mail.ru Group, МГУ им. М.В. Ломоносова
Подготовительный курс «Алгоритмы и структуры данных»
Лекция №1 «Введение. Исполнители. Абстракции интерфейсов. Рекурсия.»
Лектор — Сергей Бабичев

Слайды: www.docme.ru/GkK5
Другие лекции курса: bit.ly/1QP7zVq

Содержание лекции:
Сложность алгоритмов. O-нотация. Задача о наполнении рюкзака. Ресурсы исполнителя. Эффективность алгоритма. Язык С как исполнитель алгоритма. Отображение алгоритма на исполнителей. Инварианты. Абстракция интерфейсов «стек» и «множество». Рекурсия и итерация. Основная теорема о рекурсии.

Цель курса — ознакомить слушателей с основными алгоритмами, применяемыми для разработки программного обеспечения. Научить выбирать подходящие структуры данных и алгоритмы для реализации возникающих задач. Научить использовать языки С и С как инструмент для реализации алгоритмов.

Получаемые навыки:
Знание основных понятий: исполнитель, абстракция, объекты, методы, итерация, рекурсия, жадные алгоритмы, динамическое программирование, сортировка, поиск, графы.
Умение анализировать основные свойства алгоритмов.
Умение выбирать необходимые структуры данных для решения задач и обосновывать свой выбор.
Уметь эффективно реализовывать алгоритмы на языках С и С.

СМОТРИТЕ ТАКЖЕ:
Курс «Введение в анализ данных» bit.ly/1V1ONMw
Курс «Информационный поиск» bit.ly/1TWc2IO

— Официальный канал образовательных проектов Mail.Ru Group | www.youtube.com/TPMGTU?sub_con...

НАШИ ПРОЕКТЫ:
«Технопарк» при МГТУ им. Баумана | park.mail.ru/
«Техносфера» при МГУ им. Ломоносова | sphere.mail.ru/
«Технотрек» при МФТИ | track.mail.ru/

Мы готовим квалифицированных специалистов для российского рынка веб-разработки.
У нас — бесплатное практико-ориентированное обучение под руководством лучших специалистов Mail.Ru Group. Преподавание строится на примерах из реальной практики, существующих проектов, с анализом их достоинств и недостатков.

Лучшие студенты получают возможность стажировки в Mail.Ru Group.
Отбор в проекты проходит каждые полгода.

МЫ В СЕТИ:
Технопарк в ВК | vk.com/tpmailru
Техносфера в ВК | vk.com/tsmailru
Технотрек в ВК | vk.com/trackmailru
Блог на Хабре | habrahabr.ru/company/mailru/
Наш IT-портал | IT.mail.ru

Передача маршрутов удаленным VPN-клиентам


Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
Используя технологию VPN каждый админ сталкивается с проблемой распространения таблиц маршрутизации на VPN-клиентов.
В рамках вебинара мы разберем несколько разных подходов к решению этой задачи, рассмотрим не менее 5-ти способов. Определим, какие способы лучше подходят для разных типов VPN: OpenVPN, IPSec, PPTP, L2TP и прочих. Сравним разные подходы на примерах, разберем плюсы и минусы каждого типа.

В связи с известными событиями у всех нас появилось много работы — тему как организовать доступ сотрудников к рабочим ресурсам. Проще говоря как сделать удаленку. И главная проблема при подключении сотрудников состоит в том как передать маршруты на удаленное устройство. Какие могут быть варианты в разных ситуациях. На вебинаре поговорим о схемах на оборудовании mikroik, как решать вопросы с клиентскими устройствами и в целом о подходе.

Презентация
bit.ly/2HxYPnl

#Mikrotiik, #RomanKozlov, #VPN, #OpenVPN, #IPSec, #PPTP, #L2TP

Maltego - Cyber Weapons Lab - Research like an OSINT Analyst


Presentation at Pasadena City College on Maltego. This week focuses on OSINT and conducting an investigation with advanced tools. We learn the importance of framing an investigation and walk beginners through the steps of a sample investigation.

-----☆-----☆-----☆-----☆-----☆-----☆-----☆-----☆-----☆-----☆-----☆-----☆-----☆-----☆
Our Site → hackerinterchange.com
Shop → hackerinterchange.com/collections/all
Support the team behind this show → www.patreon.com/retia

Contact Us → hackerinterchange.com/pages/contact-us

Help us with Translations! → www.youtube.com/timedtext_cs_panel?c=UC7MsOTrWzbNeCRAEsCfHyKQ

Стрим с Code Review вашего Python кода


Делаем живой код ревью вашего Python кода, который вы нам присылали ранее. Все присланные проекты за это время посмотреть вероятно не успеем, так что похоже это будет первый тестовый стрим из серии. Кому было полезно — закиньте донат на компуктер для монтажа здесь boosty.to/digitalize.team СПАСИБО!