Найти в Дзене
Оконные функции SQL В этом ролике автор дает подробные ответы на следующие вопросы: • Что такое оконные функции SQL • Зачем нужны оконные функции • Примеры использования • Синтаксис • Разница оконных функций и GROUP BY • Классы • Функции
2 года назад
Доступен Finch 1.0, инструментарий для Linux-контейнеров от Amazon
Доступен Finch 1.0, инструментарий для Linux-контейнеров от Amazon Finch развивает открытый инструментарий для сборки, публикации и запуска Linux-контейнеров в формате OCI (Open Container Initiative). ✅ Основная задача проекта: упрощение работы с Linux-контейнерами на хост-системах не на основе Linux. Версия 1.0 (https://github.com/runfinch/finch) отмечена как первый стабильный релиз, пригодный для рабочих внедрений и повседневного использования на платформе macOS. Поддержку клиентов для Linux и Windows планируют добавить в следующих выпусках...
2 года назад
🦊 penguinFox penguinFox - это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию. ▪️ Github
2 года назад
Это база: 42 совета по безопасности смартфонов.
1. Надежное хранение Лучше хранить данные не на устройстве, а, например, в облаке. Еще лучше, конечно, если вы шифруете файлы перед отправкой в облако. Так вы избежите ситуации, когда вместе со сломанным (потерянным, украденным, изъятым) смартфоном потеряете ценные данные. 2. Чистка и уборка Почистите от лишних данных адресную книгу, историю звонков и SMS, контакты, электронные письма, сообщения в мессенджерах, заметки, историю просмотров в браузерах. Сократите объем информации, которая потенциально может попасть на глаза постороннему...
2 года назад
Курс по приватности и анонимности с использованием ВМ, VPN и Tor, ч. 1.
В этой следующих статьях мы расскажем о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. Учтите, что это продвинутая серия руководств, поэтому полная настройка потребует как минимум нескольких дней целенаправленной работы. До реализации конкретных методов и техник мы рекомендуем вам составить собственную модель угроз, чтобы понять, нужно ли вам усложнять систему безопасности...
2 года назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала