Правила Yara. Учимся опознавать вредоносное ПО
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#reverse #malware
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#reverse #malware
👍14🔥2😍1
По данным отчета Kaspersky ICS CERT 30,2% компьютеров АСУ ТП были атакованы зловредами только за первое полугодие 2022 года.
Эволюция и цифровизация технологических процессов делает производство как более эффективным, так и более уязвимым к киберугрозам. А ущерб может измеряться не только экономическими показателями, когда речь идет об атаках на субъекты КИИ.
Для того, чтобы защитить процессы от посягательств киберпреступников, службам ИБ необходимо выстраивать комплексную защиту промышленной инфраструктуры.
8 ноября в 11:00 «Лаборатория Касперского» представит экосистему защитных решений для промышленных компаний - Kaspersky OT CyberSecurity.
🚀На онлайн-презентации мы:
✅ Узнаем, кто угрожает промышленным предприятиям
✅ Обсудим с экспертами какие тренды сегодня определяют процессы в кибербезопасности?
✅Покажем, как защититься от угроз в промышленной сети и предотвратить атаки на АСУ ТП.
✅Посмотрим, как система ИБ от «Лаборатории Касперского» комплексно защищает одно из самых крупных и современных предприятий черной металлургии юга России.
👉Зарегистрироваться на презентацию
#партнерский
Эволюция и цифровизация технологических процессов делает производство как более эффективным, так и более уязвимым к киберугрозам. А ущерб может измеряться не только экономическими показателями, когда речь идет об атаках на субъекты КИИ.
Для того, чтобы защитить процессы от посягательств киберпреступников, службам ИБ необходимо выстраивать комплексную защиту промышленной инфраструктуры.
8 ноября в 11:00 «Лаборатория Касперского» представит экосистему защитных решений для промышленных компаний - Kaspersky OT CyberSecurity.
🚀На онлайн-презентации мы:
✅ Узнаем, кто угрожает промышленным предприятиям
✅ Обсудим с экспертами какие тренды сегодня определяют процессы в кибербезопасности?
✅Покажем, как защититься от угроз в промышленной сети и предотвратить атаки на АСУ ТП.
✅Посмотрим, как система ИБ от «Лаборатории Касперского» комплексно защищает одно из самых крупных и современных предприятий черной металлургии юга России.
👉Зарегистрироваться на презентацию
#партнерский
👍12🔥2
📦 Украдено 130 репозиториев кода Dropbox в результате фишинговой атаки
В Dropbox произошла утечка данных, в результате которой злоумышленники получили доступ к коду из 130 закрытых репозиториев компании, размещенных на GitHub.
Скомпрометированные репозитории содержат копии сторонних библиотек, слегка измененных для использования в Dropbox, внутренние шаблоны, а также некоторые инструменты и файлы конфигурации, используемые командой безопасности. Код основных приложений или инфраструктуры Dropbox в затронутых репозиториях не содержится.
"Наши команды безопасности предприняли немедленные действия, чтобы скоординировать смену всех открытых учетных данных разработчиков и определить, какие данные клиентов - если таковые были - были доступны или украдены", - сообщают в Dropbox.
Злоумышленники получили доступ к системе с помощью фишинговой атаки, выдавая себя за CircleCI - компанию, которая разрабатывает платформу непрерывной интеграции и непрерывной доставки (CI/CD). Поскольку пользователи используют свои учетные данные GitHub для входа в CircleCI, компрометация этих учетных данных означает компрометацию аккаунта GitHub.
🗞 Блог Кодебай
#news #github #dropbox
В Dropbox произошла утечка данных, в результате которой злоумышленники получили доступ к коду из 130 закрытых репозиториев компании, размещенных на GitHub.
Скомпрометированные репозитории содержат копии сторонних библиотек, слегка измененных для использования в Dropbox, внутренние шаблоны, а также некоторые инструменты и файлы конфигурации, используемые командой безопасности. Код основных приложений или инфраструктуры Dropbox в затронутых репозиториях не содержится.
"Наши команды безопасности предприняли немедленные действия, чтобы скоординировать смену всех открытых учетных данных разработчиков и определить, какие данные клиентов - если таковые были - были доступны или украдены", - сообщают в Dropbox.
Злоумышленники получили доступ к системе с помощью фишинговой атаки, выдавая себя за CircleCI - компанию, которая разрабатывает платформу непрерывной интеграции и непрерывной доставки (CI/CD). Поскольку пользователи используют свои учетные данные GitHub для входа в CircleCI, компрометация этих учетных данных означает компрометацию аккаунта GitHub.
🗞 Блог Кодебай
#news #github #dropbox
👍9🔥3🤯3❤🔥1
🍏 В версии macOS Ventura обнаружена проблема с защитой в реальном времени
После установки macOS Ventura пользователи обнаружили, что в продуктах ИБ не работает режим реального времени, а попытки включить его оказались безуспешными. Как выяснилось, это было вызвано ошибкой в самой ОС.
Недавно компания Apple выпустила обновление macOS Ventura с большим количеством исправлений. Вскоре после этого антивирусные компании начали получать жалобы на неработающее защитное ПО - оно запрашивало полный доступ к диску, тогда как в настройках он уже был включен.
По всей видимости, в TCC (Transparency, Consent and Control) появилась какая-то ошибка. Согласно требованиям Apple, ИБ-продукты, использующие ее фреймворк Endpoint Security, должны получить TCC-разрешение на доступ высокого уровня - FDA. Для того чтобы такое ПО работало корректно, пользователю самому придется заходить в настройки системы и искать нужное ПО в списке FDA.
Apple уже знает о проблемах с безопасностью Ventura для сторонних приложений и обещает исправить их в обновлении 13.1, которое в настоящее время находится в стадии бета-тестирования.
🗞 Блог Кодебай
#news #apple #macos
После установки macOS Ventura пользователи обнаружили, что в продуктах ИБ не работает режим реального времени, а попытки включить его оказались безуспешными. Как выяснилось, это было вызвано ошибкой в самой ОС.
Недавно компания Apple выпустила обновление macOS Ventura с большим количеством исправлений. Вскоре после этого антивирусные компании начали получать жалобы на неработающее защитное ПО - оно запрашивало полный доступ к диску, тогда как в настройках он уже был включен.
По всей видимости, в TCC (Transparency, Consent and Control) появилась какая-то ошибка. Согласно требованиям Apple, ИБ-продукты, использующие ее фреймворк Endpoint Security, должны получить TCC-разрешение на доступ высокого уровня - FDA. Для того чтобы такое ПО работало корректно, пользователю самому придется заходить в настройки системы и искать нужное ПО в списке FDA.
Apple уже знает о проблемах с безопасностью Ventura для сторонних приложений и обещает исправить их в обновлении 13.1, которое в настоящее время находится в стадии бета-тестирования.
🗞 Блог Кодебай
#news #apple #macos
👍11😁3🔥2
Аудит безопасности внешнего периметра компании
Нарушив внешний периметр, взломщик получает доступ к конфиденциальной информации компании и может повредить функционирование важных элементов инфраструктуры. Это грозит потерей клиентов, репутации и прибыли. Кроме этого, хакеры нередко используют внутреннюю засекреченную информацию компании для шантажа с целью вымогательства крупных сумм.
📌 Читать далее
#information #security
Нарушив внешний периметр, взломщик получает доступ к конфиденциальной информации компании и может повредить функционирование важных элементов инфраструктуры. Это грозит потерей клиентов, репутации и прибыли. Кроме этого, хакеры нередко используют внутреннюю засекреченную информацию компании для шантажа с целью вымогательства крупных сумм.
📌 Читать далее
#information #security
👍15🔥2🤔1
Проект на Django и реализация на Apache2
Python на сегодняшний день является одним из наиболее популярных языков программирования, позволяющим решать задачи в разных областях IT-сферы, в том числе и разработке веб-приложений. Например, YouTube, Instagram, Spotify, написаны с использованием данного фреймворка, что говорит нам о его актуальности,
📌 Читать далее
#programming #python #apache
Python на сегодняшний день является одним из наиболее популярных языков программирования, позволяющим решать задачи в разных областях IT-сферы, в том числе и разработке веб-приложений. Например, YouTube, Instagram, Spotify, написаны с использованием данного фреймворка, что говорит нам о его актуальности,
📌 Читать далее
#programming #python #apache
👍11🔥3😐2
Forwarded from Магнитогорский металлургический комбинат
ММК проведет конференцию по цифровизации и конкурс цифровых продуктов «Цифровой Олимп».
На второй корпоративной конференции «ММК на пути цифровизации» в этом декабре топ-менеджмент Группы ПАО «ММК», руководители структурных подразделений и представители подразделений-заказчиков цифровых разработок подведут итоги года информационной трансформации предприятия и обозначат векторы дальнейшего развития цифровизации Магнитки.
В рамках первого корпоративного конкурса «Цифровой Олимп» отметят лучшие проекты и ключевых участников Стратегии цифровизации ММК, которые наиболее активно и эффективно продвигают цифровизацию на предприятии. Исходя из таких критериев, как инновационность, актуальность решаемой проблемы, масштаб и экономический эффект, а также удовлетворенность заказчика, экспертный совет оценит идеи, инициативы и проекты, разработанные и реализованные компанией в 2022 году. Победители будут выбраны в восьми номинациях, включая «Цифровой проект года», «Лидер перемен» и «Капитан цифрового будущего».
@MMK_official
#ММКкомпетенции
#ММКIT
На второй корпоративной конференции «ММК на пути цифровизации» в этом декабре топ-менеджмент Группы ПАО «ММК», руководители структурных подразделений и представители подразделений-заказчиков цифровых разработок подведут итоги года информационной трансформации предприятия и обозначат векторы дальнейшего развития цифровизации Магнитки.
В рамках первого корпоративного конкурса «Цифровой Олимп» отметят лучшие проекты и ключевых участников Стратегии цифровизации ММК, которые наиболее активно и эффективно продвигают цифровизацию на предприятии. Исходя из таких критериев, как инновационность, актуальность решаемой проблемы, масштаб и экономический эффект, а также удовлетворенность заказчика, экспертный совет оценит идеи, инициативы и проекты, разработанные и реализованные компанией в 2022 году. Победители будут выбраны в восьми номинациях, включая «Цифровой проект года», «Лидер перемен» и «Капитан цифрового будущего».
@MMK_official
#ММКкомпетенции
#ММКIT
👍10🔥2
ASM – работа с базами SQLite (часть 1. Формат файла)
Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач. Однако бывают ситуации, когда с базами нужно совершить элементарные действия, например не создавать её с нуля забивая данными, а тупо прочитать пару-тройку столбцов уже имеющейся в ней информации. Это могут быть кукисы в браузерах, пароли и прочая инфа личного характера. Именно в таких случаях преимущество ассма (да и любого компилируемого языка) становится очевидным. Здесь идеальным вариантом будет разбор встраиваемой базы SQLite – на ней и остановимся.
📌 Читать далее
#asm #sqlite
Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач. Однако бывают ситуации, когда с базами нужно совершить элементарные действия, например не создавать её с нуля забивая данными, а тупо прочитать пару-тройку столбцов уже имеющейся в ней информации. Это могут быть кукисы в браузерах, пароли и прочая инфа личного характера. Именно в таких случаях преимущество ассма (да и любого компилируемого языка) становится очевидным. Здесь идеальным вариантом будет разбор встраиваемой базы SQLite – на ней и остановимся.
📌 Читать далее
#asm #sqlite
👍10🔥5🤯3
Аудит системы безопасности: Wi-Fi и СКУД
Злоумышленники ближе, чем кажется. Угрозы корпоративной безопасности исходят не только от хакеров по ту сторону интернета, но и от их более смелых коллег. Они получают доступ к конфиденциальным данным через беспроводную сеть предприятия, а то и проникают на саму его территорию, обманув систему контроля и управления доступом (СКУД).
📌 Читать далее
#security #audit #wifi
Злоумышленники ближе, чем кажется. Угрозы корпоративной безопасности исходят не только от хакеров по ту сторону интернета, но и от их более смелых коллег. Они получают доступ к конфиденциальным данным через беспроводную сеть предприятия, а то и проникают на саму его территорию, обманув систему контроля и управления доступом (СКУД).
📌 Читать далее
#security #audit #wifi
👍14🔥3
🔥 Вебинар «Категорирование объектов КИИ, 187-ФЗ»
На вебинаре вы узнаете общий порядок работ при категорировании объектов КИИ:
✔️ Определение принадлежности к субъектам КИИ
✔️ Создание комиссии по категорированию
✔️ Формирование перечня критических процессов субъекта КИИ
✔️ Формирование перечня объектов КИИ подлежащих категорированию
✔️Категорирование объектов КИИ
✔️Оформление и передача в ФСТЭК перечня ОКИИ и результатов категорирования
Разберём методику категорирования с примерами, оформлением и передачу в ФСТЭК России результатов категорирования в утвержденной форме по приказу №236 ФСТЭК.
Количество мест на вебинар ограничено. Будет возможность посмотреть трансляцию в записи.
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
На вебинаре вы узнаете общий порядок работ при категорировании объектов КИИ:
✔️ Определение принадлежности к субъектам КИИ
✔️ Создание комиссии по категорированию
✔️ Формирование перечня критических процессов субъекта КИИ
✔️ Формирование перечня объектов КИИ подлежащих категорированию
✔️Категорирование объектов КИИ
✔️Оформление и передача в ФСТЭК перечня ОКИИ и результатов категорирования
Разберём методику категорирования с примерами, оформлением и передачу в ФСТЭК России результатов категорирования в утвержденной форме по приказу №236 ФСТЭК.
Количество мест на вебинар ограничено. Будет возможность посмотреть трансляцию в записи.
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
👍14🔥7🤩1
Базовый nmap: методы сканирования и использование скриптов
Hello friend. В этой статье ты научишься сканить с помощью nmap на доступном языке. Для чего вообще это нужно? Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
📌 Читать далее
#beginner #nmap
Hello friend. В этой статье ты научишься сканить с помощью nmap на доступном языке. Для чего вообще это нужно? Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
📌 Читать далее
#beginner #nmap
👍19🔥5🏆1
3 канала, которые сделают из новичка опытного прогера и устроят на работу
Первый делом подписывайся на IT подкасты: сборник лучших подкастов от преподавателей, топов рынка с разборами задач, советами по изучению и рекомендации для новичков.
Затем начинай изучать книги в Книжном хранилище — самая большая база, более 2000 русскоязычных книг по PHP, Java, DB, Python, C, C++ ,C#, фронтенду и алгоритмам.
И напоследок заходи в IT Jobs — ежедневные вакансии для новичков и мидлов, а также подборки советов по трудоустройству от ведущих IT-компаний.
#партнерский
Первый делом подписывайся на IT подкасты: сборник лучших подкастов от преподавателей, топов рынка с разборами задач, советами по изучению и рекомендации для новичков.
Затем начинай изучать книги в Книжном хранилище — самая большая база, более 2000 русскоязычных книг по PHP, Java, DB, Python, C, C++ ,C#, фронтенду и алгоритмам.
И напоследок заходи в IT Jobs — ежедневные вакансии для новичков и мидлов, а также подборки советов по трудоустройству от ведущих IT-компаний.
#партнерский
👍10👎2👌1
📚 Подборка книг по компьютерным сетям для новичков
✔️ Как работают компьютерные сети и интернет (Северанс Ч.) - познакомит с архитектурой и протоколами, благодаря которым устройства могут обмениваться данными по сети. Несмотря на всю свою сложность, интернет фактически основан на нескольких относительно простых концепциях.
✔️ Компьютерные сети (Таненбаум Э., Уэзеролл Д.) - основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Объясняется устройство и принципы работы аппаратного и программного обеспечения.
✔️ Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump (Сандерс К.) - посвящена анализу пакетов в Wireshark. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.
✔️ Анализ защищенности и мониторинг компьютерных сетей. Методы и средства (Бондарев В.) - теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях.
✔️ Компьютерные сети: Принципы, технологии, протоколы (Олифер В., Олифер Н.) - базовые знания о принципах построения компьютерных сетей, особенности традиционных и перспективных технологий локальных и глобальных сетей, способы создания крупных составных сетей и управления такими сетями.
✔️ Основы локальных компьютерных сетей (Сергеев А.) - излагаются вопросы базовых понятий, моделей и способов построения компьютерных сетей, организации стека протоколов TCP/IP, создания серверов общего доступа и служб для IP-сетей.
📌 Более подробную информацию о книгах и других полезных ресурсах вы можете найти в разделе "Ресурсы". Для просмотра раздела нужно быть авторизованным и иметь ранг, не ниже One Level на форуме.
#useful #books
✔️ Как работают компьютерные сети и интернет (Северанс Ч.) - познакомит с архитектурой и протоколами, благодаря которым устройства могут обмениваться данными по сети. Несмотря на всю свою сложность, интернет фактически основан на нескольких относительно простых концепциях.
✔️ Компьютерные сети (Таненбаум Э., Уэзеролл Д.) - основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Объясняется устройство и принципы работы аппаратного и программного обеспечения.
✔️ Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump (Сандерс К.) - посвящена анализу пакетов в Wireshark. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.
✔️ Анализ защищенности и мониторинг компьютерных сетей. Методы и средства (Бондарев В.) - теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях.
✔️ Компьютерные сети: Принципы, технологии, протоколы (Олифер В., Олифер Н.) - базовые знания о принципах построения компьютерных сетей, особенности традиционных и перспективных технологий локальных и глобальных сетей, способы создания крупных составных сетей и управления такими сетями.
✔️ Основы локальных компьютерных сетей (Сергеев А.) - излагаются вопросы базовых понятий, моделей и способов построения компьютерных сетей, организации стека протоколов TCP/IP, создания серверов общего доступа и служб для IP-сетей.
📌 Более подробную информацию о книгах и других полезных ресурсах вы можете найти в разделе "Ресурсы". Для просмотра раздела нужно быть авторизованным и иметь ранг, не ниже One Level на форуме.
#useful #books
👍18🔥7❤🔥1🤯1😢1
Keychain в iOS - что внутри?
Связка ключей Apple (англ: Keychain) — функция, с помощью которой, в одном месте операционных системах macOS и iOS, в защищённом виде, сохраняются личные данные пользователя (логины и пароли). Рассмотрим что же мы можем получить из связки ключей Keychain
📌 Читать далее
#ios #elcomsoft
Связка ключей Apple (англ: Keychain) — функция, с помощью которой, в одном месте операционных системах macOS и iOS, в защищённом виде, сохраняются личные данные пользователя (логины и пароли). Рассмотрим что же мы можем получить из связки ключей Keychain
📌 Читать далее
#ios #elcomsoft
👍9🔥2
😎 Мы получили лицензию на образовательную деятельность!
Друзья, выходим на новый уровень! Мы наконец добились государственного подтверждения наших компетенций! Пройден еще один значительный этап в развитии Академии Кодебай.
👨🏻🎓 Что это значит для вас?
✔️ Теперь наши онлайн-курсы имеют официальное подтверждение статуса образовательных услуг. Таким образом мы выдаем документы установленного образца по окончании наших курсов!
✔️ Так же учащиеся могут получить налоговый вычет 13% от стоимости обучения на наших курсах.
🥳 Принимаем поздравления в комментариях!
📜 Лицензия
Друзья, выходим на новый уровень! Мы наконец добились государственного подтверждения наших компетенций! Пройден еще один значительный этап в развитии Академии Кодебай.
👨🏻🎓 Что это значит для вас?
✔️ Теперь наши онлайн-курсы имеют официальное подтверждение статуса образовательных услуг. Таким образом мы выдаем документы установленного образца по окончании наших курсов!
✔️ Так же учащиеся могут получить налоговый вычет 13% от стоимости обучения на наших курсах.
🥳 Принимаем поздравления в комментариях!
📜 Лицензия
🔥94🎉31👏10👍4💯3❤1
Codeby
🔥 Вебинар «Категорирование объектов КИИ, 187-ФЗ» На вебинаре вы узнаете общий порядок работ при категорировании объектов КИИ: ✔️ Определение принадлежности к субъектам КИИ ✔️ Создание комиссии по категорированию ✔️ Формирование перечня критических процессов…
❗️Друзья, через час начнется вебинар на тему: "Категорирование объектов КИИ, 187-ФЗ"
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
👍9🔥5👌1
🌐 Добываем пароли Wi-Fi Роутеров. Теория и практика! Aircrackng, Airgeddon!
Доброго всем времени суток! Представляем вам ролик, который расскажет вам, как защитить свой домашний, и не только, маршрутизатор. Познакомимся с защитой роутера и попробуем ее обойти!
Приятного просмотра!
🍿 Смотреть на Rutube
#pentest #network #wifi
Доброго всем времени суток! Представляем вам ролик, который расскажет вам, как защитить свой домашний, и не только, маршрутизатор. Познакомимся с защитой роутера и попробуем ее обойти!
Приятного просмотра!
🍿 Смотреть на Rutube
#pentest #network #wifi
RUTUBE
Аудит безопасности Wifi роутера. Теория и практика! Aircrackng, Airgeddon!
Доброго всем времени суток! Представляем вам ролик, который расскажет вам, как защитить свой домашний, и не только, маршрутизатор. Познакомимся с защитой роутера и попробуем ее обойти!
Приятного просмотра!
_____________________________________________…
Приятного просмотра!
_____________________________________________…
👍17🔥5🤩3
Облагораживаем Мяту. Делаем Mint 20.3 Cinnamon Edition похожим на Mac
В данной статье я попробую рассказать, как немного преобразить внешний вид мяты, чтобы она стала немного похожа на Mac. Конечно же, это не будет полноценным маком, но, немного придаст эстетики внешнему виду системы. Что же, меньше слов и больше дела. Давайте приступим к настройке.
📌 Читать далее
#software #linux #mac
В данной статье я попробую рассказать, как немного преобразить внешний вид мяты, чтобы она стала немного похожа на Mac. Конечно же, это не будет полноценным маком, но, немного придаст эстетики внешнему виду системы. Что же, меньше слов и больше дела. Давайте приступим к настройке.
📌 Читать далее
#software #linux #mac
🥴7👍5👎5🔥3😍1
🌐 В России создадут систему контроля интернет-трафика
Роскомнадзор запустит систему мониторинга маршрутов трафика, которая позволит контролировать передачу данных между всеми операторами и провайдерами связи и отслеживать тех, кто не выполняет требования ведомства.
Система будет разработана Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), созданным в рамках закона "о суверенном Рунете". На создание и функционирование такой системы Роскомнадзор планирует потратить за два года 1.2 млрд. рублей.
В Роскомнадзоре не уточняют, как именно будет работать система мониторинга маршрутизации трафика, однако она должна стать "цифровым двойником" каналов передачи данных, точек обмена и потоков данных. По словам директора АНО "Инфокультура" Ивана Бегтина, в первую очередь такая система нужна для контроля точек входа и выхода данных и установки систем контроля трафика.
🗞 Блог Кодебай
#news #russia #network
Роскомнадзор запустит систему мониторинга маршрутов трафика, которая позволит контролировать передачу данных между всеми операторами и провайдерами связи и отслеживать тех, кто не выполняет требования ведомства.
Система будет разработана Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), созданным в рамках закона "о суверенном Рунете". На создание и функционирование такой системы Роскомнадзор планирует потратить за два года 1.2 млрд. рублей.
В Роскомнадзоре не уточняют, как именно будет работать система мониторинга маршрутизации трафика, однако она должна стать "цифровым двойником" каналов передачи данных, точек обмена и потоков данных. По словам директора АНО "Инфокультура" Ивана Бегтина, в первую очередь такая система нужна для контроля точек входа и выхода данных и установки систем контроля трафика.
🗞 Блог Кодебай
#news #russia #network
👎22👍9😢5🤣4🔥3🤯2🥴1😐1
🔐 Где хранить пароли компании?
Используйте Пассворк — единственный менеджер паролей в реестре российского ПО.
Пассворк создан для бизнеса и госкомпаний. Все данные хранятся на вашем сервере и не передаются в облако.
• Тонкая настройка прав доступа
• Отчеты о действиях каждого пользователя
• Поддержка LDAP / AD
• Авторизация с помощью SAML SSO
• Интеграция с помощью API
• История изменений паролей
Протестировать можно тут — passwork.ru
#спонсорский
Используйте Пассворк — единственный менеджер паролей в реестре российского ПО.
Пассворк создан для бизнеса и госкомпаний. Все данные хранятся на вашем сервере и не передаются в облако.
• Тонкая настройка прав доступа
• Отчеты о действиях каждого пользователя
• Поддержка LDAP / AD
• Авторизация с помощью SAML SSO
• Интеграция с помощью API
• История изменений паролей
Протестировать можно тут — passwork.ru
#спонсорский
👎22😁14👍5🔥3❤🔥1