Téma: Blog

Cisco Training 200-125 CCNA v3.0. 32. nap. Jelszó helyreállítás, XMODEM/TFTPDNLD és Cisco licenc aktiválása

Ma az útválasztó és kapcsoló jelszavak helyreállításáról, az IOS frissítéséről, újratelepítéséről és visszaállításáról, valamint az IOSv15 operációs rendszer Cisco licencrendszeréről lesz szó. Ezek nagyon fontos témák a hálózati eszközkezeléssel kapcsolatban. Hogyan tudom visszaállítani a jelszavamat? Megkérdezheti, hogy miért lehet erre szükség. Tegyük fel, hogy konfigurálta az eszközt, és beállította az összes szükséges jelszót: VTY-n, konzolon, […]

Cloud Security Monitoring

Az adatok és alkalmazások felhőbe helyezése új kihívást jelent a vállalati SOC-k számára, amelyek nem mindig állnak készen mások infrastruktúrájának figyelésére. A Netoskope szerint egy átlagos vállalat (nyilván az Egyesült Államokban) 1246 különböző felhőszolgáltatást használ, ami 22%-kal több, mint egy évvel ezelőtt. 1246 felhőszolgáltatás!!! Ebből 175 HR-szolgáltatás, 170 marketing, 110 […]

Alkalmazott technológiák a blokklánc-láz romjain vagy az erőforrás-elosztás gyakorlati előnyei

Az elmúlt években a hírfolyamokat elárasztották a szó szerint a semmiből felbukkanó új típusú elosztott számítástechnikai hálózatokról szóló üzenetek, amelyek sokféle problémát megoldanak (vagy inkább megpróbálnak megoldani) - okossá tenni egy várost, megmenteni a világot a szerzői jogoktól. jogsértők, vagy fordítva, titokban információkat vagy erőforrásokat továbbítanak, egy-egy területen – állami ellenőrzés alól – kikerülve. Területtől függetlenül minden [...]

„Mobil” Feng Shui, vagy helyes alvás (kávé, csótányok és intolerancia Habrénál)

Tudtad, hogy amint felteszed a bekapcsolt mobiltelefont a kaptárra, a méhek abbahagyják a mézgyűjtést? AZONNAL! Két éve változtattam a munkahelyemen egy csendesebbre, de az alvászavaraim megmaradtak. És mint kiderült, ennek egy mobiltelefon volt az oka! Az okostelefon, az operációs rendszer és a csengőhang megváltoztatása csak a felső, pszichológiai réteg. Nem adok általánosan elfogadott ajánlásokat [...]

Interjú egy introvertáltnak

Milyen gyakran mész interjúkra? Ha Ön felnőtt és bejáratott személy a szakmájában, akkor nyilvánvalóan nincs ideje tétlenül más emberek irodáiban mászkálni, hogy jobb időmegosztást keressen. A helyzet bonyolultabbá válik, ha introvertált vagy, és eleve nem bírod az idegenekkel való találkozást. Mit kell tenni? A NAFI elemző központ tanulmánya szerint az álláskeresés leggyakoribb módja […]

1000 és 1 visszajelzés

Helló! A nevem Evgenia Goleva, előadást tartottam a TeamLeadConf-on a visszajelzésekről, és szeretném megosztani veletek az ingyenes átiratát. Egy teljesen más projekt segítségével sikerült megtanítanom a mérnököket a visszajelzésekre, sokkal jobban, mint korábban. Ehhez nemcsak hosszasan és körültekintően kellett elmagyarázni, hogy „miért és hogyan”, hanem [...]

1000 és 1 visszajelzés. Hogyan adhat visszajelzést saját maga és taníthat másokat, Lamoda tapasztalat

Helló! A nevem Evgenia Goleva, előadást tartottam a TeamLeadConf-on a visszajelzésekről, és szeretném megosztani veletek az ingyenes átiratát. Egy teljesen más projekt segítségével sikerült megtanítanom a mérnököket a visszajelzésekre, sokkal jobban, mint korábban. Ehhez nemcsak hosszasan és körültekintően kellett elmagyarázni, hogy „miért és hogyan”, hanem [...]

Jelentkezni lehet a Group-IB és a Belkasoft közös számítógépes kriminalisztikai képzésére

Szeptember 9. és 11. között Moszkvában kerül megrendezésre a Group-IB és a Belkasoft „Belkasoft Digital Forensics” közös képzése, ahol az IB csoport szakemberei elmondják, hogyan lehet hatékonyan dolgozni a Belkasoft eszközeivel a törvényszéki nyomozásokon. A Belkasoft termékei több mint 10 éve ismertek az orosz és a globális számítógépes kriminalisztikai megoldások piacán, és különféle típusú bűncselekmények leküzdésére szolgálnak. […]

Csoport-IB és Belkasoft közös tanfolyamok: mit tanítunk és kik fognak részt venni

Algoritmusok és taktikák az információbiztonsági incidensekre való reagáláshoz, a jelenlegi számítógépes támadások trendjei, a vállalatoknál előforduló adatszivárgások vizsgálatának megközelítései, a böngészők és mobileszközök kutatása, a titkosított fájlok elemzése, a földrajzi helyadatok kinyerése és nagy mennyiségű adat elemzése – mindezek és más témák a Group-IB és a Belkasoft új közös képzésein tanulható. Augusztusban bejelentettük az első […]

Kritikus biztonsági rés az Eximben (CVE-2019-15846)

A probléma az volt, hogy egy helyi vagy távoli támadó rendszergazdai jogosultságokkal tudott programokat futtatni. Jelenleg nincs információ arról, hogy ezt a biztonsági rést már kihasználták volna, de a POC létezik. Szeptember 06.09-án a javítások a 4.92.2-es verzióban jelennek meg a Git tárolóban, és a csomagok elérhetőek lesznek az FTP-kiszolgálón. Forrás: linux.org.ru

Megjelent a GNU Emacs 26.3

Megjelent egy kisebb kiadás a GNU Emacs 26.3-ból, amely az Emacs család szövegszerkesztője. Változások listája: Hozzáadott help-enable-completion-auto-load opció, amely lehetővé teszi az Emacs 26.1-es kiadásában hozzáadott funkció letiltását, amely a Ch f és Ch v automatikus kiegészítése során tölti be a fájlokat; Az újonnan kijelölt Unicode pont "U+32FF" bekerült az Emacs Unicode karakteradatbázisába; Ez alapvetően egy szolgáltatási kiadás, amely […]

Franciaországban, Németországban, Svédországban és Hollandiában a kormányzati szervek áttérnek a Nextcloud platformra

A Nextcloud ingyenes felhőplatform fejlesztői arról számoltak be, hogy az Európai Unióból egyre több intézmény és cég hagy fel a központosított felhőrendszerek használatával, és saját létesítményeibe telepített privát felhőalapú tárolási rendszereket részesíti előnyben. A legtöbb európai szervezet áttér a nyilvános felhőrendszerekről, hogy megfeleljen a GDPR-nak, és az Egyesült Államok felhőtörvénye által okozott jogi kihívások miatt […]