0.00
0 читателей, 4766 топиков

Электровелосипед из набора с алиэкспресс


В этом видео рассказываю о своей давней мечте, о том как собрал электрический велосипед. Заказал все с алиэкспресса. Рассказываю о том, как его собрал, сколько денег потратил, делюсь мыслями и впечатлениями, а также показываю как катаюсь на нем.
____________________________________________________
Ссылки:
Второе видео про велик — www.youtube.com/watch?v=Ey0elvc3m1Y
____________________________________________________
Мой велосипед — Format 1422 (Формат 1422, колеса 29 дюймов);
Велокомплект (мотор колесо редукторное 500 ватт, 36 вольт) — aliexpress.ru/item/32990431885.html;
Батарея (11,6 амперчасов, 36 вольт) — aliexpress.ru/item/4000231925867.html;
Усилители дропаутов — aliexpress.ru/item/4000393141054.html;
Зарядное устройство — aliexpress.ru/item/32794266206.html.

Тег a href. Ссылки HTML5. Вставить ссылку в картинку. Ссылка на файл. На сайт. Гиперссылка. HTML5 #9


Понравилось видео или оказалось полезным? Подпишись!

Ссылки html. Тег a href. Вставить ссылку в картинку. Ссылка на файл. Ссылка на сайт Гиперссылка.
Абсолютный или относительный путь. Пример
HTML5 для начинающих. Урок#9

Уроки по программированию
Наша группа ВК vk.com/smplcode
Подписывайтесь на канал www.youtube.com/channel/UCtLKO1Cb2GVNrbU7Fi0pM0w

Шифруем и бэкапим PostgreSQL в Яндекс Object Storage / S3 на Python


Запускаем мощную платную обучающую программу, интересно принять участие? Пройдите опрос — simpoll.ru/run/survey/c44b6a04

Поддержать канал и получить доступ к закрытым видео — boosty.to/digitalize.team

Резервное копирование баз данных — всегда актуально. В этом видео мы покажем, как написать два Python скрипта, один снимает полный дамп с PostgreSQL, затем архивирует, шифрует и загружает его в Яндекс Object Storage (S3-совместимое хранилище); а второй — выкачивает последний по времени дамп базы из хранилища, расшифровывает его, распаковывает и накатывает на БД.
Исходники — github.com/alexey-goloburdin/postgres-s3-backuper (прочтите описание, код из видео и в репозитории несколько отличаются).
Яндекс утилиту WAL-G здесь не используем, только стандартный pg_dump. Возможно, в следующих видео расскажем о WAL-G:)

0:00 О скриптах резервного копирования PostgreSQL
0:30 О Яндекс Object Storage / S3
1:07 Обзор скрипта бэкапа
4:44 Шифрование бэкапов с openssl
5:40 Продолжение обзора скрипта бэкапа
10:48 Emoji и разноцветный текст в консоли
11:45 Просмотр всех бэкапов в браузере
12:08 Обзор скрипта автоматической распаковки бэкапа в PostgreSQL
18:45 Выводы

/****************** about ******************/

Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:

— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.

Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.

С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.

Мои соц сети:
www.facebook.com/a.goloburdin
www.instagram.com/alexeygoloburdin/
vk.com/a.goloburdin

---

Python 3.8 — офигенный, а Гвидо больше не диктатор #ityoutubersru


Запускаем мощную платную обучающую программу, интересно принять участие? Пройдите опрос — simpoll.ru/run/survey/c44b6a04

Поддержать канал и получить доступ к закрытым видео — boosty.to/digitalize.team

Уже в октябре 2019 выходит релиз Python 3.8, а значит самое время познакомиться с его новыми фичами! Заодно обсудим уход Гвидо ван Россума с поста Великодушного Пожизненного Диктатора Python, который произошёл в процессе обсуждения новой функциональности версии 3.8.

Полный официальный перечень обновлений — docs.python.org/3.8/whatsnew/3.8.html

0:00 Python 3.8 уже здесь!
0:29 Walrus оператор и уход Гвидо
3:00 Строго позиционные аргументы
4:00 Изменения в f-string
4:55 Новые типы в typing — TypedDict
6:06 Декоратор final
7:12 Получение версии библиотек в рантайме
8:07 Итоги

Ищем ботов в Instagram подписчиках на Python
www.youtube.com/watch?v=IBmWSr4_9XA

Поднимаем Debian сервер для Python/Django — www.youtube.com/watch?v=FLiKTJqyyvs

/****************** about ******************/

Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:

— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.

Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.

С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.

Мои соц сети:
www.facebook.com/a.goloburdin
www.instagram.com/alexeygoloburdin/
vk.com/a.goloburdin

---

20 советов об IT бизнесе тем, кто планирует открыть своё дело


Запускаем мощную платную обучающую программу, интересно принять участие? Пройдите опрос — simpoll.ru/run/survey/c44b6a04

Сказать спасибо можно здесь — boosty.to/digitalize.team

20 мыслей об IT бизнесе и предпринимательстве для тех, кто планирует открыть своё дело.

0:00 Вступление
1:38 1. Секретов успеха нет
3:05 2. Бизнес и программирование не связаны
4:47 3. Самозанятость и бизнес
7:51 4. Денег станет меньше
10:36 5. Тренд популяризации бизнеса
12:39 6. Бизнес это сложно и дорого и неуспех почти гарантирован
13:08 7. Варианты бизнеса и стратегий в IT
16:27 8. Партнёрство
17:35 9. Учитесь считать деньги и экономить
19:40 10. Кассовые разрывы
20:54 11. В одном конкретном деле от вас зависит не всё
23:12 12. Начните с клиентов
25:04 13. Не тяните кота за яйца
26:47 14. Прокачивайте конкретные темы
28:28 15. Цели, гипотезы, работа
30:29 16. Главное про тайм менеджмент
31:44. 17. Менеджмент
32:17 18. Работу делаете вы, но иногда руками специалистов
34:04 19. Что ещё почитать
35:34. 20. Главное
35:50 21. Бонус

Ссылка на упоминаемое интервью Андрея Федорива www.youtube.com/watch?v=J-94omywj8g

/****************** about ******************/

Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:

— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.

Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.

С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.

Мои соц сети:
www.facebook.com/a.goloburdin
www.instagram.com/alexeygoloburdin/
vk.com/a.goloburdin

---

ТЕПЕРЬ КОМПЬЮТЕРЫ ВЗЛАМЫВАЮТ ЧЕРЕЗ БРАУЗЕР


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

mitmf beef
Задавались ли вы вопросом " Как взломать локальную сеть "? Конечно не с целью навредить, а с целью этичного хакинга. Есть такой инструмент, который называется beef.
BeEF – это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров). Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.
На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении. В отличие от других фреймворков, BeEF не обращает внимание на сотни сетевых периметров и клиентских систем, а исследует возможные применения уязвимости в контексте одной открытой двери: веб-браузера. BeEF подцепит один или более веб-браузеров и использует их в качестве плацдарма для запуска модулей направленных команд и последующих атак в отношении систем из пределов браузера.

Удаленный доступ к любой версии Windows | P4wnP1 Backdoor rpi0w


Coin Post — www.youtube.com/channel/UCdSa35z0ZFiQQnhD1bFzgXQ?view_as=subscriber
Гайд в текстовом формате — docs.google.com/document/d/1jJNe6N_tdgP11suqDTFMmGdFv1VClBH-E8jrUvEsQFY
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео мы обсудим моменты:
• Как установить P4wnP1 на Raspberry pi 0 w
• Backdoor в Windows
• Удаленный доступ по WiFi
• Управление чужим компьютером по WiFi
• Физический вирус удаленного доступа
• Взлом компьютера по WiFi

Хакерские зашквары: GERO - это хуже чем DUMBAZZ | Хакеры в кино и взлом камер


youtu.be/mcKbHgUnO9k – участвуй в розыгрыше iPhone 11 Pro 256гб, смотри интересный контент про бизнес и поднимай бабло с Джонни Бабловским www.instagram.com/j_bablovski/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

ANDRAX: ЭТО НЕ СМАРТФОН, ЭТО ХАКЕРФОН | UnderMind


✓ Наш Паблик в Телеграме: durov.cc/under_public

● В этом ролике: Я рассказываю об ANDRAX — инструменте для специалистов по информационной безопасности, который позволяет производить тестирование различных систем и устройств на возможность проникновения. Andrax — это достойная альтернатива Kali Nethunter (Kali Linux для мобильных устройств) и Termux, который умеет очень многое.

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «ANDRAX: НЕ СМАРТФОН, А ХАКЕРФОН | UnderMind» — я рассказываю вам о том, каким инструментом можно производить тестирование на проникновение. Тестирование на проникновение (pentesting) — это легальная процедура, которая призвана повысить уровень защищенности информации. И очень важно уметь анализировать те инструменты, которые есть в арсенале у злоумышленников. Ведь предупрежден — значит вооружен. Для тестирования беспроводных сетей я рекомендую использовать инструменты из серии aircrack-ng, MDK, и т.д. А для более серьезного тестирования систем и устройств, можете воспользоваться Metasploit Framework — который так-же имеется в составе Andrax.

● Я приравниваю Andrax к Kali Linux, а Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #andrax #андракс #termux #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд