Вращаем медь 7200 секунд


Розыгрыш станков от JET: clck.ru/NzdKV
Новый станок Дани Крастера: clck.ru/NzdNU
Канал Мэтта и Ильи: clck.ru/NzdP9

Здрасьте-здрасьте! Сегодня мы будем вращать медь на новом станке GHB-1340A DRO, посмотрим что он может, чем отличается от моего предыдущего и, в целом, поговорим о металлообработке. Выполним обзор станка, так сказать и даже что-то изготовим в итоге. А еще мы проводим розыгрыш, победители которого получат очень крутые ништяки. Смотрим видео!

Даня Крастер Instagram — www.instagram.com/danyakraster

Build Not Bombs – это уникальный DIY-контент из России, где его создатель Даня Крастер совмещает познавательный контент с крутым шоу. Тут и эксперименты, и diy-гайды, реставрации и разрушения, физика и химия, интересные факты, обзоры на инструменты и мастер-классы от опытных ремесленников. Основной целью видео является популяризация культуры DIY и прививание людей к ручному труду. Сделай сам или умри!

Даня Крастер делает весь DIY: is.gd/jRsiok

Для дома и его обустройства: is.gd/7uB7SZ

Эксперименты: is.gd/Dsan1V

Про алкоголь: is.gd/YL9XDW

Штуки, которые стреляют: is.gd/yQdO2n

Инструменты: is.gd/PBgPrJ

Самодельные музыкальные инструменты: is.gd/mrQ9AV

Транспорт: is.gd/BWfpxD

Используемая в видосе техника тут:

— AFS-1000B Фильтрующая система clck.ru/NscPb

Камера: SONY DSC RX10m4

#данякрастер #обзор #станок #diy #сделайсам #россия #интересное #топ10 #эксперимент #лайфхаки #buildnotbombs #самоделки #интересные #факты

DDoS-атаки в 2016–2017: переворот


К началу 2016 года у многих сложилось впечатление, что проблема DDoS-атак исчерпала себя — настолько тривиальными выглядели сами атаки и меры по защите от них. Спустя год ситуация кардинально изменилась. Обсудим эти изменения, их причины, предпосылки и последствия, а также их взаимосвязь с развитием IoT. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Сооснователь «ВКонтакте» впервые рассказал об истории сети, ссоре с Дуровым и громкой сделке


Квартиры на особых условиях от девелопера MR Group в жилом комплексе «Фили Сити»: clck.ru/JEqk6

Ваше приложение для путешествий:
12trip.me/appnorm
Сделать ваши командировки выгодными и удобными:
12trip.me/b2btravelnorm

Первое большое интервью Льва Левиева: переезд из Волгограда в Израиль, родственник в чеченском плену, знакомство с Павлом Дуровым, появление «ВКонтакте», встреча с Юрием Мильнером, конфликт с Mail.ru, средний палец Дурова, развод партнёров и скандальная сделка.

А также: инвестиции в Ostrovok, киберспорт и марихуану, производство контента и уникальный журналистский коллектив, который превращается в сервис.

Подписывайтесь на нас в социальных сетях:
Instagram: www.instagram.com/thebell_io/
Twitter: twitter.com/ru_thebell
Facebook: www.facebook.com/TheBell.io
ВКонтакте: vk.com/thebell_io
Telegram: t.me/thebell_io

Читайте текстовую версию на сайте The Bell:
thebell.io/

Подпишитесь на канал, чтобы смотреть новые выпуски первыми:
www.youtube.com/c/RussiansAreOkay?sub_confirmation=1

Трек: Tim Whitelaw

DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector


Вебинар прошел 3 декабря 2020

Мы расскажем, как можно развернуть и эксплуатировать анализатор защищенности приложений PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры.

Вы узнаете о том, что может PT Application Inspector «из коробки», о способах его интеграции в процессы разработки и о том, как пользоваться результатами сканирования через PT AI для повышения защищенности разрабатываемого продукта. Мы покажем, как подготовить серверную часть Application Inspector Enterprise (AIE) и как удобно настроить взаимодействие с сервером при помощи клиентской утилиты AISA. Дадим рекомендации для DevSecOps-инженеров по работе с AIE и AISA.

Вебинар для CI-инженеров, инженеров-инфраструктурщиков и безопасников, а также для всех интересующихся темой DevSecOps. Особенно полезно будет инженерам, которые уже внедряют PT Application Inspector в сложившиеся инфраструктуру и процессы разработки.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Первые шаги в Linux Mint (2/2)


В этом видео мы смотрим, как настроить внешний вид системы Linux Mint 19.3 Cinnamon. Я расскажу, как устанавливать и использовать дополнительные шрифты, добавить в виртуальную машину open-vm-tools чтобы легко менять размер рабочего стола, поменять цвета окон и панелей и даже указатель мыши.

Epson PX-8. Самый. Древний. Ноутбук. В моей коллекции.


Здравствуйте, друзья! Сегодня я расскажу вам о ноутбуке, вцыпущенном 34 года назад: Epson PX-8. Устройство полно фич и интересных особенностей. Внимание! Программирование в этом ролике превышает ПДК на несколько порядков! Приятного просмотра.

Тайм-коды:
4:47 — Внешность
6:31 — Элементы корпуса
13:08 — Мммм, К Л А В И А Т У Р А
15:08 — Периферия и расширения
18:25 — Характеристики, железки
21:24 — Внутренности RAM-диска
23:51 — Включение, софт, работа компьютера
27:06 — Грузим и запускаем программу с кассеты, попутно смотрим на виртуальные экраны и прочие фичи ноутбука.
34:12 — Изучаем листинг программы на Basic
36:34 — Ещё одна программа на Basic, вращаем треугольник.
40:21 — Передача файлов на PX-8
43:31 — Пытаемся ускорить вращение треугольника! Осторожно! Высокая концентрация программирования.
50:37 — Запись файла на кассету
53:19 — Закругляемся

Группа ВК: vk.com/old_devices

12 трюков при работе с формулами и функциями в Excel


Несколько несложных, но приятных фишек для ввода, отладки и комфортной работы с формулами и функциями в Microsoft Excel на каждый день.

Мои книги planetaexcel.ru/books/
Мои онлайн-курсы www.planetaexcel.ru/learning/
Моя надстройка PLEX ( 150 новых функций для вашего Excel) planetaexcel.ru/plex/
Twitter twitter.com/planeta_excel
Facebook www.facebook.com/planetaexcel
Instagram www.instagram.com/planetaexcel/

[BadComedian] - #КрымНАШ #МарсНаш #MarvelНаш (трилогия бреда)


#BadComedian обзор фильмов КРЫМСКИЙ МОСТ, пришелец и Только не они.
ПОДДЕРЖАТЬ СОЗДАНИЕ ОБЗОРОВ — TheBadComedian.ru/
Фильмы взяты из официальных источников:
Крымский мост — www.ivi.ru/watch/222175
Пришелец — www.ivi.ru/watch/212724
Только не они — www.ivi.ru/watch/133246
========================
Группа ВК — vk.com/badcomedian
Страница FB — www.facebook.com/thebadcomedian
Твиттер — twitter.com/EvgenComedian
Инстаграм — instagram.com/evgenbad
===========================
Обзоры пишутся на камеру:
SONY A7M3
www.sony.ru/electronics/interchangeable-lens-cameras/ilce-7m3-body-kit?cid=pr-eu-10345
Используются объективы:
FE 12-24mm F4 G (https://www.sony.ru/electronics/obiektivy/sel1224g?cid=pr-eu-10345 )
FE 100mm F2.8 STF GM OSS
(https://www.sony.ru/electronics/obiektivy/sel100f28gm?cid=pr-eu-10345)
и старый добрый FE 4/24-70 (https://www.sony.ru/electronics/obiektivy/sel2470z?cid=pr-eu-10345)

Создание и настройка сети WINDOWS 10 | Если не отображаются общие папки


Если не работают описанные в видео способы, можно попробовать отключить вспомогательный протокол TCP/IPv6 для сетевого адаптера (благодарность WinDoor) или…

Если один из компьютеров все же не видит другие компьютеры в сети, но сам он по сети для них доступен, попробуйте подключиться, задав непосредственно в Проводнике путь вида ИМЯКОМПЬЮТЕРА или IPКОМПЬЮТЕРА (благодарность Олегу Кабатову).

При возникновении ошибки: «0x80070035 Не найден сетевой путь». Для подключения с Windows 10 (от версии 1709 и выше) или Windows Server к ранним версиям или релизам Windows, нужно включить небезопасные сетевые входы для той машины, с которой производится подключение и на которой возникает ошибка.
ПКМ по кнопке Пуск → выполнить → ввести команду gpedit.msc
Перейти: Конфигурация компьютера → Административные шаблоны → Сеть → Рабочая станция Lanman → Выбрать и включить параметр «Небезопасные сетевые входы»

При возникновении ошибки доступа к учётной записи, вида «Нет прав» или «Ограничения...», нужно отключить использование пустых паролей только при консольном входе (благодарность за метод Андрею Сенчихину). Чтобы отключить: Выполнить (Run) → ввести команду gpedit.msc → конфигурация компьютера (Computer Configuration) → настройки безопасности (Security Settings) → Локальные политики (Local Policies) → Параметры безопасности (Security Options) → ищем политику «Учётные записи: разрешить использование пустых паролей только при консольном входе (Accounts: Limit local accounts use of blank passwords to console logon only)» → выставляем «отключить» (Disable). Этот метод используем, если ко всем компам сети есть доверие.

Если при попытке войти в локальные политики через gpedit.msc выходит ошибка о том, что имя введено неверно, значит, редакция Windows 10 ниже, чем Pro. Решение см. ниже — в закреплённом комментарии.

Сайт Кондратиков: kondratiki.pro
Группа ВК с полезным лутом: vk.com/kondratikipro

Как превратить свою сеть в систему информационной безопасности


Презентация: www.slideshare.net/CiscoRu/ss-50469714

Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов — WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!

Подписаться на канал Cisco: bit.ly/L1TDRt