20 мыслей об IT бизнесе и предпринимательстве для тех, кто планирует открыть своё дело.
0:00 Вступление
1:38 1. Секретов успеха нет
3:05 2. Бизнес и программирование не связаны
4:47 3. Самозанятость и бизнес
7:51 4. Денег станет меньше
10:36 5. Тренд популяризации бизнеса
12:39 6. Бизнес это сложно и дорого и неуспех почти гарантирован
13:08 7. Варианты бизнеса и стратегий в IT
16:27 8. Партнёрство
17:35 9. Учитесь считать деньги и экономить
19:40 10. Кассовые разрывы
20:54 11. В одном конкретном деле от вас зависит не всё
23:12 12. Начните с клиентов
25:04 13. Не тяните кота за яйца
26:47 14. Прокачивайте конкретные темы
28:28 15. Цели, гипотезы, работа
30:29 16. Главное про тайм менеджмент
31:44. 17. Менеджмент
32:17 18. Работу делаете вы, но иногда руками специалистов
34:04 19. Что ещё почитать
35:34. 20. Главное
35:50 21. Бонус
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
Я и мои коллеги из Data Egret — PostgreSQL-консалтеры, и мы регулярно наблюдаем как команды разработки осознанно или нет, но допускают ошибки при работе с Постгресом.
…
— Нашли ошибку в видео? Пишите нам на support@ontico.ru
Начиная разбираться в SQL многие сталкиваются с проблемой сложности понимания различия между разными JOIN-ами в этом языке.
В этом видео уроке я объясняю: 1) Что такое JOIN. 2) Различие между CROSS JOIN, INNER JOIN, LEFT JOIN, RIGHT JOIN, и FULL JOIN. Также показываю как реализовать FULL JOIN в базах данных, которые не предоставляют такую конструкцию.
AirDrive Keylogger — это маленький USB-кейлоггер (1см). Доступ к нему можно получить с любого устройства где есть Wi-Fi (компьютер, ноутбук, планшет или смартфон)
Он работает как точка доступа Wi-Fi, а также как устройство Wi-Fi, позволяющее использовать такие функции, как отчеты по электронной почте, временное тимпинг и потоковое вещание.
AirDrive Keylogger Mini является самым передовым кейлоггером семейства AirDrive Keylogger со всеми возможностями версии Pro, расширенной с внутренней памятью 16 ГБ, доступной в качестве USB-флеш-накопителя USB (480 Мбит / с).
Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео — t.me/overlamer1
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.