Yevgen Lysenko "From Legacy to High-Load: Evolution of web-application"Fwdays
We’ll talk about a path that we’ve gone through @ Concert.ua: from a ticketing start-up to a leader of the ticketing market of the country. DDOS, f*ck-ups and victories. How did we manage to overcome a monolith piece of software and got to a distributed web-application architecture with high peak loads.
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotikmikrotik-training
Mikrotik — наверное, единственный из доступных для малого и среднего бизнеса роутеров, в котором можно залезать и фильтровать данные, находящиеся на уровне пользовательских приложений.
Именно поэтому на Mikrotik можно настроить правила фильтрации, которые срабатывают на определенный контент и могут надежно заблокировать такой тип трафика как:
— Skype
— Torrent
— VPN
— ICQ и прочие IM
и многое другое.
Поэтому, если от руководства или службы безопасности вам поступают такие запросы, после вебинара вы будете знать, как это настраивается!
P.S. Вообще, залезать в данные, находящиеся на L7 - это определенная магия.
Но что делать, если данные идут по HTTPS, ведь внутрь туда не залезть, скажете вы и будете правы. Однако, и тут есть решение, о котором мы немного расскажем на вебинаре. А подробно и с демонстрацией - на другом вебинаре, по фильтрации HTTPS-трафика.
Наверняка, Вы — крутой сисадмин, который всю свою сеть построил на безопасных технологиях и все зашифровал с помощью надежного шифрования. Наверняка, Вы даже знаете и умеете настраивать QoS для того, чтобы сетевой трафик от рутинных приложений не мешал сетевому трафику критических приложений. Однако, умеете ли Вы настраивать не просто QoS, а именно QoS внутри VPN туннелей? QoS внутри VPN имеет свою специфику, которую мы подробно разберем на бесплатном вебинаре.
In today’s development reality, the questions and conflicts related to the work of script writers arise more and more often. Who is the right person to hire? In what way should one work with a script writer, and which pipeline to use? How can one control the work of a script writer, and where should the margins of his creativity lie? At which point and when comes the last time for granting the credit of professional trust? The speech will touch on these and some other acute issues dedicated to the Manifesto of computer game script writers.
Yevgen Lysenko "From Legacy to High-Load: Evolution of web-application"Fwdays
We’ll talk about a path that we’ve gone through @ Concert.ua: from a ticketing start-up to a leader of the ticketing market of the country. DDOS, f*ck-ups and victories. How did we manage to overcome a monolith piece of software and got to a distributed web-application architecture with high peak loads.
Фильтрация соцсетей и лишнего трафика: использование L7 возможностей в Mikrotikmikrotik-training
Mikrotik — наверное, единственный из доступных для малого и среднего бизнеса роутеров, в котором можно залезать и фильтровать данные, находящиеся на уровне пользовательских приложений.
Именно поэтому на Mikrotik можно настроить правила фильтрации, которые срабатывают на определенный контент и могут надежно заблокировать такой тип трафика как:
— Skype
— Torrent
— VPN
— ICQ и прочие IM
и многое другое.
Поэтому, если от руководства или службы безопасности вам поступают такие запросы, после вебинара вы будете знать, как это настраивается!
P.S. Вообще, залезать в данные, находящиеся на L7 - это определенная магия.
Но что делать, если данные идут по HTTPS, ведь внутрь туда не залезть, скажете вы и будете правы. Однако, и тут есть решение, о котором мы немного расскажем на вебинаре. А подробно и с демонстрацией - на другом вебинаре, по фильтрации HTTPS-трафика.
Наверняка, Вы — крутой сисадмин, который всю свою сеть построил на безопасных технологиях и все зашифровал с помощью надежного шифрования. Наверняка, Вы даже знаете и умеете настраивать QoS для того, чтобы сетевой трафик от рутинных приложений не мешал сетевому трафику критических приложений. Однако, умеете ли Вы настраивать не просто QoS, а именно QoS внутри VPN туннелей? QoS внутри VPN имеет свою специфику, которую мы подробно разберем на бесплатном вебинаре.
In today’s development reality, the questions and conflicts related to the work of script writers arise more and more often. Who is the right person to hire? In what way should one work with a script writer, and which pipeline to use? How can one control the work of a script writer, and where should the margins of his creativity lie? At which point and when comes the last time for granting the credit of professional trust? The speech will touch on these and some other acute issues dedicated to the Manifesto of computer game script writers.
This document provides an overview of magnetic resonance imaging (MRI). It discusses the history of MRI, including key contributors like Felix Bloch and Edward Purcell. It describes the main components of an MRI machine, including the main magnet, gradient coils, RF coils, shielding, and computers. It explains the physics principles behind MRI such as magnetic fields, precession, relaxation, and gradients. It also covers MRI signal types, sequencing, tissue contrast, image quality, artifacts, and safety considerations.
Тема доклада является логическим продолжением выступления Александра Бакулина в области робототехники и посвящена актуальной на сегодняшний момент проблеме технического зрения
This document discusses the use of cardiac magnetic resonance (CMR) in evaluating hypertrophic cardiomyopathy (HCM). CMR provides high resolution imaging of the heart and can identify fibrosis using late gadolinium enhancement, providing useful information beyond echocardiography. CMR is now routinely performed in new HCM patients to aid diagnosis and risk stratification, and help guide treatment planning. The incremental data from CMR improves understanding of HCM's phenotypic heterogeneity and prognostic implications.
This document summarizes a student project on magnetic resonance imaging (MRI). It provides background on the discovery of MRI, how MRI works by aligning hydrogen protons in tissue with a magnetic field and radio waves. It also describes how MRI generates tomographic images of thin slices through the body and provides several medical applications and diagnostic images.
1) MRI works by using a strong magnetic field to align hydrogen protons in the body. Radiofrequency pulses are used to excite these protons, causing them to emit signals that are detected by receivers in the MRI machine.
2) The main components of an MRI scanner include large magnets to generate a uniform magnetic field, gradient coils to spatially encode the signals, and radiofrequency coils to transmit pulses and receive signals.
3) MRI images are formed by collecting signals in k-space and applying a Fourier transform. Spatial encoding is achieved through frequency and phase encoding gradients applied during signal acquisition.
Magnetic resonance imaging (MRI) uses powerful magnets and radio waves to generate detailed images of the inside of the body. MRI works by aligning hydrogen atoms in the body using magnetism and radio waves, and detecting the radio signal emitted as the atoms relax back to their normal state. Different tissues produce different signal relaxations, allowing MRI to distinguish between tissues and create detailed images. MRI is useful for examining many parts of the body without using ionizing radiation.
MRI uses strong magnetic fields and radio waves to generate images of the inside of the body. It works by aligning hydrogen atoms in water molecules and fat in tissues when placed in a magnetic field. Radio waves are then used to stimulate the hydrogen atoms, which emit signals as they relax back to their original positions. These signals can be used to construct detailed images of tissues and organs inside the body. The document discusses key concepts in MRI physics including precession, relaxation times T1 and T2, spin echo and gradient echo sequences, and how varying pulse sequence parameters affects contrast in the resulting images.
MRI uses strong magnetic fields and radio waves to produce detailed images of the inside of the body. It is a medical imaging technique that does not use ionizing radiation. The first MRI image was published in 1973 and showed two tubes of water. Modern MRI machines use magnetic fields of 1.5 Tesla or higher to align hydrogen protons in the body. Radio pulses then excite the protons, which emit radio signals as they relax back to their original alignment. The signals are detected by receivers in the machine and used to construct detailed images of tissues and organs.
Your UI is no longer a dance solo; it has to interact with many devices and platforms. Even for a single service, the stage is jammed with digital performers. We leap from phone to tablet to PC—and now watches, appliances, even jewelry are lighting up with new intelligence. Learn to choreograph experiences with the whole troupe in mind. This talk spins through a whirling fandango of practical techniques for helping users glide among interfaces, even step between digital and physical. Know when your UI should lead or follow. Adopt the rhythm of sound and silence. And most of all, avoid stepping on the user's feet. UI design is cha-cha-cha changing; learn to keep up with the tempo.
Computer viruses are programs that spread from one computer to another and can damage computers. They are often spread through email attachments which run programs that then infect the computer. It's important to have antivirus software installed and to avoid opening suspicious attachments. Once infected, viruses need to be removed as soon as possible using antivirus scanners to prevent further damage.
Magnetic Resonance Imaging (MRI) uses a powerful magnetic field and radio waves to produce detailed images of the inside of the body without using ionizing radiation. It can detect cancers and other diseases earlier than other methods. MRI provides clearer images than CT scans and allows doctors to view the body in different planes without requiring surgery. Certain metal implants and objects, as well as claustrophobia or an inability to remain still, can limit its use.
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
Надеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Сетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
This document provides an overview of magnetic resonance imaging (MRI). It discusses the history of MRI, including key contributors like Felix Bloch and Edward Purcell. It describes the main components of an MRI machine, including the main magnet, gradient coils, RF coils, shielding, and computers. It explains the physics principles behind MRI such as magnetic fields, precession, relaxation, and gradients. It also covers MRI signal types, sequencing, tissue contrast, image quality, artifacts, and safety considerations.
Тема доклада является логическим продолжением выступления Александра Бакулина в области робототехники и посвящена актуальной на сегодняшний момент проблеме технического зрения
This document discusses the use of cardiac magnetic resonance (CMR) in evaluating hypertrophic cardiomyopathy (HCM). CMR provides high resolution imaging of the heart and can identify fibrosis using late gadolinium enhancement, providing useful information beyond echocardiography. CMR is now routinely performed in new HCM patients to aid diagnosis and risk stratification, and help guide treatment planning. The incremental data from CMR improves understanding of HCM's phenotypic heterogeneity and prognostic implications.
This document summarizes a student project on magnetic resonance imaging (MRI). It provides background on the discovery of MRI, how MRI works by aligning hydrogen protons in tissue with a magnetic field and radio waves. It also describes how MRI generates tomographic images of thin slices through the body and provides several medical applications and diagnostic images.
1) MRI works by using a strong magnetic field to align hydrogen protons in the body. Radiofrequency pulses are used to excite these protons, causing them to emit signals that are detected by receivers in the MRI machine.
2) The main components of an MRI scanner include large magnets to generate a uniform magnetic field, gradient coils to spatially encode the signals, and radiofrequency coils to transmit pulses and receive signals.
3) MRI images are formed by collecting signals in k-space and applying a Fourier transform. Spatial encoding is achieved through frequency and phase encoding gradients applied during signal acquisition.
Magnetic resonance imaging (MRI) uses powerful magnets and radio waves to generate detailed images of the inside of the body. MRI works by aligning hydrogen atoms in the body using magnetism and radio waves, and detecting the radio signal emitted as the atoms relax back to their normal state. Different tissues produce different signal relaxations, allowing MRI to distinguish between tissues and create detailed images. MRI is useful for examining many parts of the body without using ionizing radiation.
MRI uses strong magnetic fields and radio waves to generate images of the inside of the body. It works by aligning hydrogen atoms in water molecules and fat in tissues when placed in a magnetic field. Radio waves are then used to stimulate the hydrogen atoms, which emit signals as they relax back to their original positions. These signals can be used to construct detailed images of tissues and organs inside the body. The document discusses key concepts in MRI physics including precession, relaxation times T1 and T2, spin echo and gradient echo sequences, and how varying pulse sequence parameters affects contrast in the resulting images.
MRI uses strong magnetic fields and radio waves to produce detailed images of the inside of the body. It is a medical imaging technique that does not use ionizing radiation. The first MRI image was published in 1973 and showed two tubes of water. Modern MRI machines use magnetic fields of 1.5 Tesla or higher to align hydrogen protons in the body. Radio pulses then excite the protons, which emit radio signals as they relax back to their original alignment. The signals are detected by receivers in the machine and used to construct detailed images of tissues and organs.
Your UI is no longer a dance solo; it has to interact with many devices and platforms. Even for a single service, the stage is jammed with digital performers. We leap from phone to tablet to PC—and now watches, appliances, even jewelry are lighting up with new intelligence. Learn to choreograph experiences with the whole troupe in mind. This talk spins through a whirling fandango of practical techniques for helping users glide among interfaces, even step between digital and physical. Know when your UI should lead or follow. Adopt the rhythm of sound and silence. And most of all, avoid stepping on the user's feet. UI design is cha-cha-cha changing; learn to keep up with the tempo.
Computer viruses are programs that spread from one computer to another and can damage computers. They are often spread through email attachments which run programs that then infect the computer. It's important to have antivirus software installed and to avoid opening suspicious attachments. Once infected, viruses need to be removed as soon as possible using antivirus scanners to prevent further damage.
Magnetic Resonance Imaging (MRI) uses a powerful magnetic field and radio waves to produce detailed images of the inside of the body without using ionizing radiation. It can detect cancers and other diseases earlier than other methods. MRI provides clearer images than CT scans and allows doctors to view the body in different planes without requiring surgery. Certain metal implants and objects, as well as claustrophobia or an inability to remain still, can limit its use.
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
Надеемся, что данные предложения помогут Вам эффективно и быстро реализовать защищенный и надежный удаленный доступ для ваших сотрудников, и реагировать на вызовы новых бизнес практик.
Документ как настраивать GlobalProtect на NGFW: http://tiny.cc/GLobalProtect
Запись этой презентации на youtube https://youtu.be/MqrNZ1J-7oE
Сетевая безопасность устройствами нового поколения NGFW и защита рабочих станций и серверов защитой от эксплойтов нового поколения в ЦОД и на периметре
Организация тестовой лаборатории
Тестирование транспортной сети (L2-3, ixNetwork)
Нагрузочное тестирование трафиком приложений (L4-7, ixLoad)
Эмуляторы WAN (IXIA Anue)
Тестирование синхронизации в пакетных сетях
Тестирование сети доступа и ядра мобильного оператора
Тестирование устройств сетевой защиты (DDoS, атаки, botnet, malware)
Нагруpочное тестирование WiFi (радио и транспорт)
В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.
Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.
Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.
В качестве новостей мы предлагаем вам:
Запустили новое зеркало корневого сервера DNS l-root (link)
Cisco приобрела стартап за $175M (link)
Новый стандарт Wi-Fi от Huawei(link)
Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link
Обновление старых тем:
Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
Совместный вебинар АО ДиалогНаука и Palo Alto Networks посвящен целевым кибератакам и платформе, которая поможет их предотвратить.
Спикер: Евгений Кутумин, Systen Engineer Russia & CIS, Palo Alto Networks
Вебинар «Open-source: оптимизация инфраструктурных затрат» http://www.croc.ru/action/detail/29521/
Александр Беляев, Руководитель направления open-source решений в ИТ-инфраструктуре
Роман Баранов, Руководитель направления Analytics&BigData
Современные технические средства защиты от инсайдеров российской разработкиSelectedPresentations
VII Уральский форум
Информационная безопасность банков
Пленарное заседание. Часть II
Информационная безопасность в банковском секторе.
Осипенко Владимир Владимирович, менеджер по техническому развитию Treatface
Источник: http://ural.ib-bank.ru/materials_2015
Open Ethernet - открытый подход к построению Ethernet сетейARCCN
В рамках вебинара системный инженер Mellanox Technologies Александр Петровский представил доклад на тему "Open Ethernet - открытый подход к построению Ethernet сетей". Он рассказал об инициативе Mellanox Open Ethernet, которая привносит принципы Open Source в мир сетей и позволяет выбирать лучшее аппаратное и программное обеспечение для построения сетевой инфраструктуры на базе открытых протоколов и технологий, предоставляя заказчикам новые возможности управления сетями в рамках концепции SDN.
This document provides an overview of the vMix live video production software. It discusses the different editions of vMix and their pricing structures. It then covers installing vMix and becoming familiar with the main interface elements like the preview and output windows, input area, and transition bar. It also provides guidance on adding camera and other media sources as inputs and adjusting their settings.
This document provides a service manual for the MCS-8M Multi Format Compact Switcher. It includes sections on installation, location of main parts, replacement of parts, periodic checks, troubleshooting messages, software updates, circuit descriptions, spare parts lists, block diagrams, and schematic diagrams. The manual is intended for use by service engineers and provides the necessary information for servicing and repairing the unit at the board level.
YouTube, Facebook, Вконтакте, Одноклассники, Twitter, Instagram, Vimeo. Характеристики трансляций, варианты по оборудованию. Трансляции с мобильного телефона, вебкамеры, подключение карт захвата
Обсуждаем возможности facebook в деле организации онлайн-трансляций. Особенности и ограничения платформы. Также дополнительные материалы для индивидуального изучения
The ultimate guide to facebook live for your eventТранслируем.бел
This document provides guidance on using Facebook Live video to promote events. It recommends telling rich, intimate stories through live video, such as giving behind-the-scenes access, spotlighting event attendees, and broadcasting performances live. It also outlines best practices for live video production, including planning, scheduling broadcasts, tapping largest audiences, and encouraging participation. More advanced tactics are presented, like using "Live With" to add attendees' perspectives or going live from external cameras.
This document provides a guide to using Facebook Live for brands and marketers. It discusses why Facebook Live is a good option, how to get started, different types of content to create (such as behind-the-scenes, interviews, podcasts), tips for filming live videos, and how to broadcast a live video. The guide emphasizes that Facebook Live allows leveraging Facebook's social features and algorithms in real time to engage audiences.
Что сделать, чтобы сто раз все не переделыватьТранслируем.бел
Катя Немкович
PRODUCT MANAGER @ CAPTIV8.IO
Мне отлично знакомо чувство паники, которое возникает, когда не понимаешь, как подступиться к документации. Что делать в первую очередь? На что нет смысла тратить время? Как поддерживать все это потом?
Я расскажу о своем чеклисте, абсолютном минимуме того, что стоит делать, чтобы избежать ошеломляющих открытий в самый разгар проекта.
Когда сказать «нет»
Арсений Кравченко
MARKETING ENGINEER @ YANDEX
Проектам свойственно разрастаться. При планировании первой версии продукта или фичи есть соблазн добавить побольше всякого, закрывая глаза на сроки реализации. Мы поговорим, как бороться с этим соблазном, что нужно смело выкидывать, а на чем экономить не следует.
Презентация по классическому маркетингу для интернет-маркетологов от генерального директора портала TUT.by Александра Чекана.
Видеоверсия лекции для студентов института журналистики: https://youtu.be/-T31XPd_o5Y