Собираем сетап для работы со звуком (КОМНАТА ЗВУКОЗАПИСИ: НАЧАЛО)


Домашняя студия звукозаписи — с чего начать? Собираем первый сетап для работы со звуком.

Собрали в одном месте несколько вариантов СЕТАПОВ для работы со звуком: doctorhead.ru/promo/varianty-setapov-dlya-raboty-s-muzykoy/ Купить оборудование можно со скидкой по промокоду «studiodh»❗

UPD: конкурс завершен. Посмотреть итоги можно по ссылке — youtu.be/MK_DwJ136Jw Подробные правила конкурса: yadi.sk/i/pq2PVtkTUQWj_g

8-9 октября выбираем победителя на этом канале — www.youtube.com/channel/UCI0MspUP0UaSv-QdyZ9f2hA

00:00 — Начало
01:43 Определитесь, где расположить рабочее место
04:03 Подберите подходящий компьютер
06:06 Выберите подходящую DAW (англ. digital audio workstation)
08:27 Выберите подходящий аудиоинтерфейс
12:18 Выберите подходящие кабели
14:47 Выберите подходящие студийные мониторы
19:19 Выберите подходящие мониторные наушники
20:55 Выберите подходящий MIDI контроллер
22:54 Поработайте над акустической отделкой помещения
27:38 Выберите подходящий микрофон
32:54 Изучите доступные плагины, прежде чем покупать новые
33:53 Конкурс

★Подписывайтесь: bit.ly/38ivaec
★Подписчикам — скидки! Промокод «five»

►Наш сайт: doctorhead.ru/
►Наш блог: doctorhead.ru/news/

☎ Есть вопросы? Звоните, поможем! 8 (800) 333 09 89

►Dr.Head в Instagram: www.instagram.com/doctorheadru/
►Dr.Head в «Вконтакте»: vk.com/drhead
►Dr.Head в Facebook: www.facebook.com/drheadru/

Splunk Security Investigations, Part 1: Threat Detection


Welcome to the Splunk for Security Investigation Experience. In this first video, we look at authentication failures as a mechanism for investigating security issues. Watch the video, then try it yourself by following these instructions with this online Splunk instance pre-loaded with security data. Then check out the next segment: Threat Validation.

Топология в MaxPatrol SIEM


Вебинар прошел 6 августа 2015.
Сергей Павлов, Директор по сетевым технологиям Positive Technologies

Есть много способов построить карту сети. Вебинар посвящен функциям модуля топологии MaxPatrol SIEM. Мы расскажем о том, как он был создан, как работает и как помогает в решении повседневных задач пользователя.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Как стать единоличным владельцем собственного компьютера


Докладчики расскажут, как дешево и сердито обезвредить аппаратный механизм удаленного управления Intel AMT.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Новый подход к выявлению целевых атак


Вебинар прошел 6 декабря 2018

По данным Positive Technologies, из года в год количество и сложность целевых атак продолжают расти. Несмотря на наличие средств защиты, многим компаниям не сразу удается обнаружить взлом: среднее время присутствия злоумышленника в инфраструктуре — 197 дней. Одна из причин в том, что существующие решения детектируют целевые атаки на периметре, но не выявляют угрозы, если злоумышленники уже проникли в сеть.

Обнаружить атаки на ранней стадии и минимизировать ущерб можно, если мониторить злонамеренную активность и на периметре, и внутри сети, выявляя ее в трафике по множеству признаков. А регулярный ретроспективный анализ помогает найти факты взлома, которые произошли незаметно для систем защиты. На вебинаре мы расскажем, как реализовали такой подход в новом решении для раннего выявления и предотвращения целевых атак. Приглашаем руководителей и специалистов по ИБ крупных компаний (госсектор, финансы, промышленность, телеком).

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Реагирование на инциденты, этапы устранения угроз (опыт PT ESC)


Вебинар прошел 1 сентября 2016

Несмотря на применяемые методы защиты, коммерческие и государственные организации все чаще страдают от атак на инфраструктуру. Что стоит и чего не стоит делать при взломе? Какие технические средства и какие компетенции нужны, чтобы быстро выявить инцидент и эффективно устранить последствия? Основываясь на опыте работы экспертного центра безопасности PT ESC, ведущий расскажет о грамотном реагировании на инциденты ИБ.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Евгений Борисов — Spring Patterns


Сколько дизайн паттернов вы знаете? 24? 36? 100? А сколько из них вы применяете в реальной жизни? 3? 5? 10?

В этом докладе Евгений покажет, как при помощи спринга можно легко и просто реализовывать наиболее популярные паттерны, с которыми мы сталкиваемся в повседневной жизни. Chain of responsibility, strategy, command, lazy initialization, scala traits, AOP, proxy, decorator и прочие паттерны и концепции, внедренные при помощи спринга, сделают ваш код мягким и шелковистым. А перхоть вашего бойлерплэйта в виде switch-ей, статических методов, наследования, и прочей устаревшей шелухи, посыпется с вашего проекта под радостные крики сонара. Код станет более читабельным, гибким и поддерживаемым. Такой код проще обкладывать тестами и, наконец, это просто красиво.

В этом докладе мы не будем ковырять внутренности спринга или пытаться его кастомизировать. Мы даже не напишем ни одного бин пост процессора или стартера (разве что кастомный класслоадер). Только практические задачи и самый обычный, простой, добрый, пятый спринг.

Тагир Валеев — Заменят ли роботы программистов?


Одна из основных целей программиста — автоматизировать ручной труд. Из-за программистов уже во многих областях существенно сократилось количество необходимых сотрудников-людей. Но программисты любят автоматизировать и свой собственный труд. Не роют ли они себе яму? Не наступит ли день, когда программисту не останется работы, потому что всё за него будет делать его же программа? Давайте посмотрим, куда мы движемся.