Special thanks to archive.org for hosting these episodes. Downloads of all these episodes and more can be found at: archive.org/details/computerchronicles
Не забудьте, что это 360° видео: вы можете сами менять угол обзора!
Если понравилось видео, ставьте лайки, комментируйте, подписывайтесь на наш канал: goo.gl/NZMdaz
Мы регулярно публикуем новые 360° видео красивейших мест нашей планеты!
360° фото и видео, виртуальные туры, истории съемок, статьи и ответы на часто задаваемые вопросы можете найти на нашем сайте: AirPano.ru
Просмотр 8К 360° видео в настоящее время требует экстраординарных мощностей компьютера. Если у вас есть сложности с просмотром 360° 8К видео, переключитесь на 4К или на HD качество. Очень надеемся, что YouTube в ближайшее время сможет решить вопрос оптимизации просмотра данного видеоформата.
Также отвечаем на часто повторяющийся вопрос об истинном разрешении 8К 360° видео. В отличие от обычного видеоролика при просмотре 360° видео на экране демонстрируется только часть исходного изображения (примерно 60 градусов из 360). В результате истинное разрешение видимого участка не превышает 1.3К.
Продолжаем изучать Linux Mint (XFCE). Сразу после установки ОС нужно еще сделать три важных операции, о которых часто забывают новички. Или просто не знают.
Это базовые операции, которые впоследствии сэкономят много времени и сил.
А именно:
Настроить резервное копирование при помощи программы TimeShift. Настроим расписание создания резервных копий.
Обновить операционную систему.
И создать пользователя с ограниченными правами. А затем включим его в расписание резервного копирования.
Вот сегодня я и покажу как это делается в этом небольшом видео.
И обещанные вспомогательные видео, которые дополнят основное видео:
Linux Mint: резервное копирование с TimeShift. Быстрая инструкция:
Если вы впервые попали на этот курс, то советую посмотреть предыдущие части этого небольшого курса для новичков, которые впервые знакомятся с Linux Mint:
Установка Linux Mint с флешки: пошаговая инструкция (Урок №1)
Автор этой книги барон Ги де Ротшильд – банкир, член финансовой династии Ротшильдов. Он был председателем совета директоров банка de Rothschild Freres, владел имуществом в других французских и иностранных компаниях.
Многие считают, что Ротшильды и сегодня правят миром, оставаясь одной из самых могущественных финансовых групп (её общее состояние оценивается в 1,7 триллиона долларов). Так ли это, на чём основывается богатство Ротшильдов, как они ведут дела, какова их роль в международной политике, как строится личная жизнь? Ги де Ротшильд раскрывает всю историю своего дома.
Авторы: Ги де Ротшильд
Исполнители: Александр Маринчев
Время звучания: 08 час. 12 мин.
Возрастные ограничения: 16
Все права защищены
«То есть как это автоматизировать ВСЁ? — воскликнули тестировщики. — А как же ручное тестирование?!»
Да, коллеги, девопсники наступают, и эти люди хотят отобрать у нас наш кусок хлеба и автоматизировать нас вон из профессии. Звучит страшно? Давайте разбираться. Для этого мы пригласили на наш уютный Heisenbug Баруха Садогурского, того ещё популяризатора DevOps, и он нам честно расскажет, собираются ли такие, как он, уволить всех тестировщиков или всё-таки мы ещё повоюем.
В этом выпуске у меня в гостях, senior devops engineer — Никита. Никита рассказал, как он стал из обычного системного администратора ведущим девопс инженером.
Мы разобрались в том, что же такое девопс и какие его области ответственности, какие инструменты используются девопсами, что такое докер и continuous integration.
Кроме того у Никиты богатый предпринимательский опыт и за плечами годы работы в big data.
И конечно, я задал сакральный вопрос, которой интересует большинство людей — сколько же зарабатывают девопсы.
Друзья, только при монтаже заметил, что на видео пропущены два момента:
1. Что это за строки на 26:45
Если потребуется добавить хотя бы какую-то аутентификацию, то можно использовать basic authorization. Как это сделать, можно почитать здесь: www.tecmint.com/password-protect-web-directories-in-nginx/
2. Ничего не сказано про Notification Service
В моем случае — это отдельный микросервис, который я не стал рассматривать на видео, чтобы не делать его слишком длинным. К нему поступают запросы через REST API и отправляется нотификации через email, sms и еще через один мессенджер))) На видео в репозитории в качестве Notification Server лежит по сути вывод в консоль. Если интересно как все это работает, напишите, пожалуйста в комментариях)))
Сегодня говорим подробнее о моделе OSI, разбираем примеры адресации в СПД, изучаем процесс инкапсуляции, обсуждаем сетевые стандарты.
Всем приятного просмотра!
Лекция И.И.Чертова «Шифрование информации и обеспечение анонимности в интернете: теоретические основы и технические решения»
План лекции:
I. Что не так с интернетом?
1. Цензура.
2. Возможность слежки за пользователем, вплоть до чтения его личной переписки.
3. Коммерциализация — необходимость платить за доступ в интернет.
4. Технологическая зависимость – возможность полного отключения интернета. Когда народ начинает «бузить», кто-то может «вырубить» всю связь, включая сотовую.
5. Невозможность для пользователя влиять на принятие решений.
6. Централизация — сбор всей критической инфраструктуры в одном месте.
II. Естественные требования к инфраструктуре передачи данных.
1. Принцип сетевого нейтралитета.
2. Доступность.
3. Равноправие участников.
4 Необходимость технологической гарантии вышеуказанных принципов. Их нарушение должно быть невозможно с точки зрения математики.
III. Способы решения.
1. Шифрование данных (файлов, почты, разговоров).
2. Анонимность — сокрытие метаданных.
3. Стеганография — сокрытие самого факта передачи данных.
4. Построение инфраструктуры связи, полностью независимой от интернета.
IV. Практическая реализация.
1. Неэффективность простых решений.
2. Классификация операционных систем, выбор оптимальной. Сравнение возможностей Windows, Linux, FreeBSD и их производных — Tails, Qubes.
3. Обеспечение локальной безопасности — шифрование всего содержимого диска (программы TrueCrypt/аналоги, LUKS и другие).
4. Установка gpg и создание личного ключа.
5. Использование виртуализации (VirtualBox, KVM, XEN).
6. Установка программ для шифрования трафика: tor, i2p, cjdns.
7. Грамотный выбор программ для работы (браузер, почта, обмен сообщениями и т.д.).