В этом видео рассказываю о своей давней мечте, о том как собрал электрический велосипед. Заказал все с алиэкспресса. Рассказываю о том, как его собрал, сколько денег потратил, делюсь мыслями и впечатлениями, а также показываю как катаюсь на нем.
____________________________________________________
Ссылки:
Второе видео про велик — www.youtube.com/watch?v=Ey0elvc3m1Y
____________________________________________________
Мой велосипед — Format 1422 (Формат 1422, колеса 29 дюймов);
Велокомплект (мотор колесо редукторное 500 ватт, 36 вольт) — aliexpress.ru/item/32990431885.html;
Батарея (11,6 амперчасов, 36 вольт) — aliexpress.ru/item/4000231925867.html;
Усилители дропаутов — aliexpress.ru/item/4000393141054.html;
Зарядное устройство — aliexpress.ru/item/32794266206.html.
Понравилось видео или оказалось полезным? Подпишись!
Ссылки html. Тег a href. Вставить ссылку в картинку. Ссылка на файл. Ссылка на сайт Гиперссылка.
Абсолютный или относительный путь. Пример
HTML5 для начинающих. Урок#9
Резервное копирование баз данных — всегда актуально. В этом видео мы покажем, как написать два Python скрипта, один снимает полный дамп с PostgreSQL, затем архивирует, шифрует и загружает его в Яндекс Object Storage (S3-совместимое хранилище); а второй — выкачивает последний по времени дамп базы из хранилища, расшифровывает его, распаковывает и накатывает на БД.
Исходники — github.com/alexey-goloburdin/postgres-s3-backuper (прочтите описание, код из видео и в репозитории несколько отличаются).
Яндекс утилиту WAL-G здесь не используем, только стандартный pg_dump. Возможно, в следующих видео расскажем о WAL-G:)
0:00 О скриптах резервного копирования PostgreSQL
0:30 О Яндекс Object Storage / S3
1:07 Обзор скрипта бэкапа
4:44 Шифрование бэкапов с openssl
5:40 Продолжение обзора скрипта бэкапа
10:48 Emoji и разноцветный текст в консоли
11:45 Просмотр всех бэкапов в браузере
12:08 Обзор скрипта автоматической распаковки бэкапа в PostgreSQL
18:45 Выводы
/****************** about ******************/
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
Уже в октябре 2019 выходит релиз Python 3.8, а значит самое время познакомиться с его новыми фичами! Заодно обсудим уход Гвидо ван Россума с поста Великодушного Пожизненного Диктатора Python, который произошёл в процессе обсуждения новой функциональности версии 3.8.
0:00 Python 3.8 уже здесь!
0:29 Walrus оператор и уход Гвидо
3:00 Строго позиционные аргументы
4:00 Изменения в f-string
4:55 Новые типы в typing — TypedDict
6:06 Декоратор final
7:12 Получение версии библиотек в рантайме
8:07 Итоги
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
20 мыслей об IT бизнесе и предпринимательстве для тех, кто планирует открыть своё дело.
0:00 Вступление
1:38 1. Секретов успеха нет
3:05 2. Бизнес и программирование не связаны
4:47 3. Самозанятость и бизнес
7:51 4. Денег станет меньше
10:36 5. Тренд популяризации бизнеса
12:39 6. Бизнес это сложно и дорого и неуспех почти гарантирован
13:08 7. Варианты бизнеса и стратегий в IT
16:27 8. Партнёрство
17:35 9. Учитесь считать деньги и экономить
19:40 10. Кассовые разрывы
20:54 11. В одном конкретном деле от вас зависит не всё
23:12 12. Начните с клиентов
25:04 13. Не тяните кота за яйца
26:47 14. Прокачивайте конкретные темы
28:28 15. Цели, гипотезы, работа
30:29 16. Главное про тайм менеджмент
31:44. 17. Менеджмент
32:17 18. Работу делаете вы, но иногда руками специалистов
34:04 19. Что ещё почитать
35:34. 20. Главное
35:50 21. Бонус
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
mitmf beef
Задавались ли вы вопросом " Как взломать локальную сеть "? Конечно не с целью навредить, а с целью этичного хакинга. Есть такой инструмент, который называется beef.
BeEF – это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров). Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.
На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении. В отличие от других фреймворков, BeEF не обращает внимание на сотни сетевых периметров и клиентских систем, а исследует возможные применения уязвимости в контексте одной открытой двери: веб-браузера. BeEF подцепит один или более веб-браузеров и использует их в качестве плацдарма для запуска модулей направленных команд и последующих атак в отношении систем из пределов браузера.
В этом видео мы обсудим моменты:
• Как установить P4wnP1 на Raspberry pi 0 w
• Backdoor в Windows
• Удаленный доступ по WiFi
• Управление чужим компьютером по WiFi
• Физический вирус удаленного доступа
• Взлом компьютера по WiFi
● В этом ролике: Я рассказываю об ANDRAX — инструменте для специалистов по информационной безопасности, который позволяет производить тестирование различных систем и устройств на возможность проникновения. Andrax — это достойная альтернатива Kali Nethunter (Kali Linux для мобильных устройств) и Termux, который умеет очень многое.
— ● В ролике «ANDRAX: НЕ СМАРТФОН, А ХАКЕРФОН | UnderMind» — я рассказываю вам о том, каким инструментом можно производить тестирование на проникновение. Тестирование на проникновение (pentesting) — это легальная процедура, которая призвана повысить уровень защищенности информации. И очень важно уметь анализировать те инструменты, которые есть в арсенале у злоумышленников. Ведь предупрежден — значит вооружен. Для тестирования беспроводных сетей я рекомендую использовать инструменты из серии aircrack-ng, MDK, и т.д. А для более серьезного тестирования систем и устройств, можете воспользоваться Metasploit Framework — который так-же имеется в составе Andrax.
● Я приравниваю Andrax к Kali Linux, а Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.