Я и мои коллеги из Data Egret — PostgreSQL-консалтеры, и мы регулярно наблюдаем как команды разработки осознанно или нет, но допускают ошибки при работе с Постгресом.
…
— Нашли ошибку в видео? Пишите нам на support@ontico.ru
0:00 О чём пойдёт речь, roadmap для Python веб разработчика
2:55 Об Интернет, вебе, протоколах, веб-стандартах
6:42 О фронтенде и JavaScript
9:12 Бэкенд, Python — синтаксис, стандартные и сторонние библиотеки
16:37 Python веб-фреймворки
19:00 Качество кода, ООП, паттерны
20:47 Тестирование, инструменты, Git, Linux инструменты
22:31 SQL и реляционные базы данных
23:31 Linux, Docker, CI/CD
26:14 Что значит знать? Об опытных и начинающих
27:48 Гугление, английский язык
28:51 О возможном обучающем курсе, выводы
/****************** about ******************/
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
В этом видео поговорим о том, как стать верстальщиком. Сколько времени нужно для того, чтобы изучить верстку сайтов? Поговорим про фриланс, работу в офисе и в целом про отношение к работе.
Меня зовут Дмитрий Валак. Я занимаюсь разработкой сайтов уже много лет, специализируюсь больше на front-end разработке и верстке сайтов, но и программирование тоже изучаю. Здесь буду делиться с вами информацией на разные темы по веб-разрабокте — HTML, CSS, Javascript, JQuery, Vue, PHP, MySQL, React, Gulp и тд.
На сайте проекта brainscloud.ru вы найдете много полезных закрытых материалов, а так же сможете поработать со мной лично, при наличии такого желания.
В этом видео разберем частые ошибки, которые делают начинающие верстальщики при верстке сайта на HTML и CSS. Разберем ошибки на практике и поделюсь своими советами.
Главы видео:
00:00 — 00:00:19 — Введение
00:00:19 — Семантика
00:01:23 — margin/padding
00:04:55 — Фиксированная высота
00:06:49 — Межстрочный отступ
00:08:15 — Адаптивные изображения
00:09:53 — Логика блоков и элементов
00:12:28 — Работа с элементами форм
00:13:59 — Верстка textarea
00:15:45 — Стилизация :focus
00:17:33 — Оптимизация селекторов
00:19:25 — Стили на разных тегах
00:20:59 — Элементов может быть больше
00:22:29 — Декоративные элементы
// О проекте =================
Меня зовут Дмитрий Валак. Я занимаюсь разработкой сайтов уже много лет, специализируюсь больше на front-end разработке и верстке сайтов, но и программирование тоже изучаю. Здесь буду делиться с вами информацией на разные темы по веб-разработке — HTML, CSS, Javascript, JQuery, Vue, PHP, MySQL, React, Gulp и тд.
На сайте проекта brainscloud.ru вы найдете много полезных закрытых материалов, а так же сможете поработать со мной лично, при наличии такого желания.
► Жми красную кнопку «Подписаться» под видео :)
► Есть вопрос? — Задай его лично мне в наших группах!
===
► Наша группа ВКОНТАКТЕ — www.vk.com/howdyho_net
► Наш Twitter — www.twitter.com/howdyho_net
#Реквизиты для донатства | Поддержи канал!
Z252920168434
R250434217196
Музыкальный трек предоставлен YouTube Audio Library.
mitmf beef
Задавались ли вы вопросом " Как взломать локальную сеть "? Конечно не с целью навредить, а с целью этичного хакинга. Есть такой инструмент, который называется beef.
BeEF – это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров). Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.
На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении. В отличие от других фреймворков, BeEF не обращает внимание на сотни сетевых периметров и клиентских систем, а исследует возможные применения уязвимости в контексте одной открытой двери: веб-браузера. BeEF подцепит один или более веб-браузеров и использует их в качестве плацдарма для запуска модулей направленных команд и последующих атак в отношении систем из пределов браузера.
Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.