В этом видео уроке мы делаем темную тему (dark theme) на ПК компьютере в браузерах: опера (opera), гугл хром (google chrome), файрфокс мозила (firefox mozilla) и в яндекс-браузере. Также делаем тёмную тему для поисковиков Яндекс (yandex) и Гугл (google), проверяем тему в социальной сети вк (вконтакте). Также данная темная тема применима и для других сайтов, в частности, для инстаграмм (instagram), вотсап (whatsapp), фейсбук (facebook), одноклассники (ок) и др. Для ночного режима мы использовали расширения (дополнения) Dark mode и Dark Reader.
#темная_тема_вк
#темная_тема_вконтакте
#темная_тема_ютуб
#темная_тема_опера
#темная_тема_гугл
#темная_тема_яндекс
#темная_тема_firefox
#темная_тема_инста
#темная_тема_инстаграмм
#ночной_режим_вк
#ночной_режим_инста
ДОНАТЫ (пожертвования): www.donationalerts.com/r/egeurok
В этом видео рассказываю о своей давней мечте, о том как собрал электрический велосипед. Заказал все с алиэкспресса. Рассказываю о том, как его собрал, сколько денег потратил, делюсь мыслями и впечатлениями, а также показываю как катаюсь на нем.
____________________________________________________
Ссылки:
Второе видео про велик — www.youtube.com/watch?v=Ey0elvc3m1Y
____________________________________________________
Мой велосипед — Format 1422 (Формат 1422, колеса 29 дюймов);
Велокомплект (мотор колесо редукторное 500 ватт, 36 вольт) — aliexpress.ru/item/32990431885.html;
Батарея (11,6 амперчасов, 36 вольт) — aliexpress.ru/item/4000231925867.html;
Усилители дропаутов — aliexpress.ru/item/4000393141054.html;
Зарядное устройство — aliexpress.ru/item/32794266206.html.
Улётный, красивый сайт! Делаем своими руками “под ключ”: на бесплатном конструкторе, со своим доменом первого уровня (тоже бесплатным), и на бесплатном хостинге, и адаптивный под мобильные устройства! И с бесплатным SSL-сертификатом! Начнем с одной страницы, но многостраничник тоже доступен.
Если хотите пропустить вступление, то создание сайта начинается с 3:50.
Резервное копирование баз данных — всегда актуально. В этом видео мы покажем, как написать два Python скрипта, один снимает полный дамп с PostgreSQL, затем архивирует, шифрует и загружает его в Яндекс Object Storage (S3-совместимое хранилище); а второй — выкачивает последний по времени дамп базы из хранилища, расшифровывает его, распаковывает и накатывает на БД.
Исходники — github.com/alexey-goloburdin/postgres-s3-backuper (прочтите описание, код из видео и в репозитории несколько отличаются).
Яндекс утилиту WAL-G здесь не используем, только стандартный pg_dump. Возможно, в следующих видео расскажем о WAL-G:)
0:00 О скриптах резервного копирования PostgreSQL
0:30 О Яндекс Object Storage / S3
1:07 Обзор скрипта бэкапа
4:44 Шифрование бэкапов с openssl
5:40 Продолжение обзора скрипта бэкапа
10:48 Emoji и разноцветный текст в консоли
11:45 Просмотр всех бэкапов в браузере
12:08 Обзор скрипта автоматической распаковки бэкапа в PostgreSQL
18:45 Выводы
/****************** about ******************/
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
Этим видео начинаем серию выпусков, в которых будем читать исходники популярных и не очень Python open source библиотек. Начинаем с библиотеки Loguru, предназначенной для простого логирования в Python.
/****************** about ******************/
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
Небольшой влог с мини обзором — купил MacBook Air на процессоре Apple M1, он же Apple Silicon и ставлю на него необходимый для разработки софт. Проверяем Python, PostgreSQL, Django, Brew, PyCharm, Linux/Unix инструменты htop, tree, tmux, grep и др. Делюсь первыми впечатлениями о новом поколении макбуков.
0:00 Почему решил обновиться на MacBook Air M1?
2:33 Покупка
2:57 Распаковка
4:55 Почему надо покупать у официалов
5:34 Первый взгляд, первая настройка операционки
9:01 Результаты настройки софта, что нового, выводы
/****************** about ******************/
Меня зовут Алексей Голобурдин, я программирую с 2004 года и на этом канале делюсь своим опытом. Я основатель и руководитель компаний:
— Диджитализируй digitalize.team, разрабатываем сложные IT системы для бизнеса;
— Salesbeat salesbeat.pro, комплексный модуль доставки для интернет магазинов.
Если у вас есть проект на разработку, пишите нам на hi@digitalize.team.
С другими предложениями, а также если вам нужна одна или несколько индивидуальных консультаций/уроков по разработке (3000 руб/час), пишите мне на alexey@salesbeat.pro.
mitmf beef
Задавались ли вы вопросом " Как взломать локальную сеть "? Конечно не с целью навредить, а с целью этичного хакинга. Есть такой инструмент, который называется beef.
BeEF – это сокращение от Browser Exploitation Framework (фреймворк эксплуатации браузеров). Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.
На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении. В отличие от других фреймворков, BeEF не обращает внимание на сотни сетевых периметров и клиентских систем, а исследует возможные применения уязвимости в контексте одной открытой двери: веб-браузера. BeEF подцепит один или более веб-браузеров и использует их в качестве плацдарма для запуска модулей направленных команд и последующих атак в отношении систем из пределов браузера.
В этом видео мы обсудим моменты:
• Как установить P4wnP1 на Raspberry pi 0 w
• Backdoor в Windows
• Удаленный доступ по WiFi
• Управление чужим компьютером по WiFi
• Физический вирус удаленного доступа
• Взлом компьютера по WiFi
● В этом ролике: Я рассказываю об ANDRAX — инструменте для специалистов по информационной безопасности, который позволяет производить тестирование различных систем и устройств на возможность проникновения. Andrax — это достойная альтернатива Kali Nethunter (Kali Linux для мобильных устройств) и Termux, который умеет очень многое.
— ● В ролике «ANDRAX: НЕ СМАРТФОН, А ХАКЕРФОН | UnderMind» — я рассказываю вам о том, каким инструментом можно производить тестирование на проникновение. Тестирование на проникновение (pentesting) — это легальная процедура, которая призвана повысить уровень защищенности информации. И очень важно уметь анализировать те инструменты, которые есть в арсенале у злоумышленников. Ведь предупрежден — значит вооружен. Для тестирования беспроводных сетей я рекомендую использовать инструменты из серии aircrack-ng, MDK, и т.д. А для более серьезного тестирования систем и устройств, можете воспользоваться Metasploit Framework — который так-же имеется в составе Andrax.
● Я приравниваю Andrax к Kali Linux, а Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.