Антон Сергеев, «Go под капотом»


Kolesa Go Meetup:
Доклад о том, как работает go изнутри, и чем его принципы отличаются от других популярных языков. Что нужно знать о работе компилятора, операционной системы и компьютера, чтобы пользоваться go эффективно. Также рассмотрим, как устроены горутины, и почему в языке есть несколько способов сделать одно и то же, когда речь идет о конкурентности.

Полезные ссылки:
habr.com/ru/company/mailru/blog/358088/

rakyll.org/codegen/ www.youtube.com/watch?v=YHRO5WQGh0k morsmachine.dk/go-scheduler

www.ardanlabs.com/blog/2018/08/scheduling-in-go-part1.html

blog.cloudflare.com/how-stacks-are-handled-in-go/

dave.cheney.net

Загрузка и дерево процессов Linux и Windows. Параллельные программы: процессы, нити и волокна


Загрузка Linux и Windows: загрузчик ОС, ядро ОС, прародитель процессов, системные процессы, демоны (сервисы), прикладные процессы. Параллельные программы: процессы и нити (потоки) и волокна.
Средства межпроцессного взаимодействия IPC: файлы, именованные и неименованные каналы, почтовые ящики, разделяемая память и т.д.

Дефрагментация - нужна или нет? Все об оптимизации ПК


Итак, продолжу разбирать мероприятия по оптимизации Windows, которые обычно перечисляются в различных тематических заметках и видео.

Я составил перечень этих мероприятий и третьим пунктом в них идет дефрагментация.

Не буду подробно углубляться в тему дефрагментации, так как этот вопрос я уже достаточно подробно разобрал в одном из видео, которое вы сможете найти на моем канале. Если вы не знаете, что такое дефрагментация и для чего она нужна, то посмотрите этот ролик — www.youtube.com/watch?v=nFiC7muU7wE

Дефрагментация — нужна или нет?
Опубликовано: 25 января 2017
0 комментариев

дефрагментация дискаИтак, продолжу разбирать мероприятия по оптимизации Windows, которые обычно перечисляются в различных тематических заметках и видео.

Я составил перечень этих мероприятий и третьим пунктом в них идет дефрагментация.

Не буду подробно углубляться в тему дефрагментации, так как этот вопрос я уже достаточно подробно разобрал в одном из видео, которое вы сможете найти на моем канале. Если вы не знаете, что такое дефрагментация и для чего она нужна, то посмотрите этот ролик — www.youtube.com/watch?v=nFiC7muU7wE

Дефрагментация действительно может несколько ускорить работу компьютера и данному процессу в свое время я уделял должное внимание. Но времена Windows 98 давно прошли и начиная с Windows 7 этот процесс был автоматизирован — дефрагментация происходит в фоновом режиме и запускается по расписанию. При необходимости расписание можно изменить или можно запустить дефрагментацию вручную.

Источник: pcsecrets.ru/os/windows-xp/defragmentaciya-nuzhna-ili-net.html

Видео: youtu.be/YC4j6tFOF6A

======================
Авторский канал Андрея Сухова.
Видеоуроки для начинающих пользователей компьютера.
Уроки по работе в программах и операционных системах Windows и Linux.
======================

Мой сайт — pcsecrets.ru
Компьютерная Азбука — pc-azbuka.ru
Полный видеокурс для Начинающих — pc-step.ru
Группа в Вконтакте: vk.com/club49148050
Группа в Одноклассниках: ok.ru/group/52514453586108

Как правильно составлять пароли: ошибки и рекомендации


Сегодня пароли повсюду. Мы вынуждены помнить десятки паролей от аккаунтов в социальных сетях, электронных кошельках, почтовых ящиках и прочих сайтах. Также под паролем может находится операционная система на компьютере или смартфоне, отдельные программы и приложения.

Многие пользователи пытаются решить проблему, используя простые пароли, либо один и тот же пароль во всех случаях. Но правильно ли это, учитывая современный уровень кибер-преступности? Конечно, вас может никто никогда и не взломать, даже если вы будете использовать элементарную комбинацию. Но зачем испытывать судьбу?

В этом видео я расскажу, какие ошибки нельзя допускать при составлении собственных паролей, как составить надежный пароль, и насколько данная мера защиты актуальна в наше время.

★ ТАЙМ-КОДЫ ★

1:29 — Почему нельзя использовать простые пароли?
2:35 — Почему не стоит использовать один пароль во всех учетных записях
3:13 — Стоит ли использовать одну основу для своих паролей?
3:34 — Какую информацию нельзя включать в пароль при его создании?
4:09 — Что такое «сильный пароль»? По каким правилам можно составить надежный пароль
6:19 — Как проверить свой пароль на надежность?

★ ПОЛЕЗНЫЕ ССЫЛКИ ★

Списки наиболее популярных паролей, согласно утечкам баз данных и исследованиям учетных записей:
nordpass.com/blog/top-worst-passwords-2019/
xakep.ru/2015/09/15/ashley-madison-passwords-2/
www.securitylab.ru/news/503441.php

Проверить пароль на прочность:
2ip.ru/passcheck/

★ СОВЕТУЮ ПОСМОТРЕТЬ ★

Как безопасно хранить пароли
youtu.be/32--uZ-fjTk

Как найти и заблокировать потерянный смартфон с помощью Google-аккаунта
youtu.be/kxcO9jbR8iA

Почему смартфон не блокируется через Google (Find my device)? Проблема блокировки Huawei
youtu.be/3BrW-MXN9tE

Как найти и заблокировать потерянный iPhone с помощью iCloud
youtu.be/GBu9W6SvS7o

Нужен ли на смартфоне антивирус? Советы по безопасности на Android
youtu.be/vcEstG4TcKk

♫ МУЗЫКА ♫
Kevin MacLeod — Dream Culture

Что такое ХЭШ функция? | Хеширование | Хранение паролей


Что такое ХЭШ-функция и где применяется хеширование? Хэш-функция преобразует входную информацию в битовую строку определенного размера. Эта строка называется хэшем или просто хэш сумма. Хэш функции обычно используются для проверки целостности файлов или хранения паролей. Хеширование паролей применяется для безопасного хранения данных пользователей. Хорошая и надежная криптографическая хэш функция должна иметь несколько основных свойств:
— Устойчивость к коллизиям
— Однонаправленность
— Быстрое вычисление хэш функции
— Уникальный ХЭШ для разных наборов информации
— Наличие лавинного эффекта

Хэш функции также используются и в криптовалютах. Например, в биткоине каждый блок содержит ХЭШ предыдущего блока. Это образует связанную цепочку блоков. Также, хэш функция используются для определения транзакций и майнинга.

☑️Наш канал в Telegram:
t-do.ru/crypt0inside
☑️Рекомендую лучший VPN NordVPN — bit.ly/2kIBhVe
☑️Поддержать канал: 13oktSsmKABarzdfdYUFnvkX47keJVbgNG

Вы находитесь на канале CryptoInside. Этот канал посвящен криптовалютам и блокчейн технологиям. Здесь вы сможете найти подробные обзоры различных блокчейн технологий и алгоритмов, а также информацию о некоторых перспективных криптовалютах. На самом деле, перспективная криптовалюта только одна — Биткоин.

Mail for commercial offers: crypt0inside@protonmail.com

★Поддержать проект:
BTC — 13oktSsmKABarzdfdYUFnvkX47keJVbgNG
ETH — 0x70a7034efC9ca7Dc80F34cF1cd4dBC1Aed6c49C0

Принцип работы NTFS разрешений.


Двадцатиминутное видео по идеологии NTFS разрешений для начинающих системных администраторов. Как работают NTFS разрешения, наследования NTFS разрешений, кто такой владелец, снятия наследований и другое.

Онлайн ИТ-курсы course4it.com
Системная интеграция miaton.ru/

Очное ИТ-обучение в 2017-году miaton.ru/obuchenie-it-specialistov

Виртуальная файловая система в Unix


Основная тема занятия с отметки 8:50

Для организации доступа к разнообразным файловым системам (ФС) в Unix используется промежуточный слой абстракции — виртуальная файловая система (VFS).

С точки зрения программиста VFS организована как интерфейс или абстрактный класс в объектно ориентированном языке программирования типа C.

VFS объявляет API доступа к файловой системе, а реализацию этого API отдаёт на откуп драйверам конкретных ФС, которые можно рассматривать, как производные классы, наследующие интерфейс VFS.