Ämne: blogg

Cisco Training 200-125 CCNA v3.0. Dag 32. Lösenordsåterställning, XMODEM/TFTPDNLD och Cisco-licensaktivering

Idag kommer vi att prata om att återställa router- och switchlösenord, uppdatering, ominstallation och återställning av IOS och Ciscos licenssystem för operativsystemet IOSv15. Dessa är mycket viktiga ämnen angående hantering av nätverksenheter. Hur kan jag återställa mitt lösenord? Du kan fråga varför detta kan behövas. Låt oss anta att du har konfigurerat enheten och ställt in alla nödvändiga lösenord: på VTY, på konsolen, […]

Molnsäkerhetsövervakning

Att flytta data och applikationer till molnet innebär en ny utmaning för företags SOC, som inte alltid är redo att övervaka andras infrastruktur. Enligt Netoskope använder det genomsnittliga företaget (uppenbarligen i USA) 1246 22 olika molntjänster, vilket är 1246 % mer än för ett år sedan. 175 molntjänster!!! 170 av dem är relaterade till HR-tjänster, 110 är relaterade till marknadsföring, XNUMX […]

Tillämpad teknik på ruinerna av blockkedjefeber eller de praktiska fördelarna med resursdistribution

Under de senaste åren har nyhetsflöden översvämmats med meddelanden om en ny typ av distribuerade datornätverk som bokstavligen dyker upp från ingenstans och löser (eller snarare försöker lösa) en mängd olika problem - att göra en stad smart, rädda världen från upphovsrätt. överträdare eller vice versa, i hemlighet överföra information eller resurser, fly från -under statlig kontroll i ett eller annat område. Oavsett område, alla [...]

"Mobil" Feng Shui, eller sova korrekt (kaffe, kackerlackor och intolerans på Habré)

Visste du att så fort du lägger den påslagna mobiltelefonen på kupan slutar bina att samla honung? Omedelbart! För två år sedan bytte jag mitt jobb till ett lugnare, men mina sömnstörningar kvarstod. Och som det visade sig var anledningen till detta en mobiltelefon! Att byta en smartphone, operativsystem och ringsignal är bara det översta, psykologiska lagret. Jag kommer inte att ge allmänt accepterade rekommendationer [...]

Intervju för en introvert

Hur ofta går du på intervjuer? Om du är vuxen och en etablerad person i ditt yrke, har du uppenbarligen inte tid att slarva runt på andras kontor på jakt efter en bättre del av tiden. Situationen blir mer komplicerad om du är introvert och a priori inte tål att träffa främlingar. Vad ska man göra? Enligt en studie från NAFI analytiska centrum, det vanligaste sättet att hitta ett jobb […]

1000 och 1 feedback

Hej! Jag heter Evgeniya Goleva, jag höll ett föredrag om feedback på TeamLeadConf och jag vill dela en gratis utskrift av den med dig. Jag kunde, under sken av ett helt annat projekt, lära ingenjörer att ge feedback mycket bättre än de gjorde tidigare. För att göra detta var det nödvändigt att inte bara förklara långt och noggrant "varför och hur", utan också […]

1000 och 1 feedback. Hur man själv ger feedback och lär andra, Lamoda-upplevelse

Hej! Jag heter Evgeniya Goleva, jag höll ett föredrag om feedback på TeamLeadConf och jag vill dela en gratis utskrift av den med dig. Jag kunde, under sken av ett helt annat projekt, lära ingenjörer att ge feedback mycket bättre än de gjorde tidigare. För att göra detta var det nödvändigt att inte bara förklara långt och noggrant "varför och hur", utan också […]

Anmälan är öppen för en gemensam utbildning mellan Group-IB och Belkasoft om datorforensik

Från den 9 till 11 september kommer Moskva att stå värd för en gemensam utbildning av Group-IB och Belkasoft, "Belkasoft Digital Forensics", där Group-IB-specialister kommer att berätta för dig hur du effektivt kan arbeta med rättsmedicinska undersökningar med Belkasofts verktyg. Belkasofts produkter har varit kända i över 10 år på den ryska och globala marknaden för datortekniska lösningar och används för att bekämpa olika typer av brott. […]

Group-IB och Belkasoft gemensamma kurser: vad vi kommer att undervisa och vem som kommer att delta

Algoritmer och taktik för att svara på informationssäkerhetsincidenter, trender i aktuella cyberattacker, metoder för att undersöka dataläckor i företag, undersöka webbläsare och mobila enheter, analysera krypterade filer, extrahera geolokaliseringsdata och analysera stora mängder data – alla dessa och andra ämnen kan studeras i de nya gemensamma kurserna från Group-IB och Belgasoft. I augusti tillkännagav vi den första […]

Kritisk sårbarhet i Exim (CVE-2019-15846)

Problemet var att en lokal eller fjärrangripare kunde köra program med systemadministratörsbehörighet. För närvarande finns det ingen information om att denna sårbarhet redan har utnyttjats, men POC finns. Den 06.09 september kommer patchar att publiceras i version 4.92.2 i Git-förvaret och paket kommer att finnas tillgängliga på FTP-servern. Källa: linux.org.ru

GNU Emacs 26.3 släppt

Det har funnits en mindre version av GNU Emacs 26.3, en textredigerare i Emacs-familjen. Lista över ändringar: Tillagt alternativ help-enable-completion-auto-load, som låter dig inaktivera funktionen som lagts till i Emacs 26.1-versionen som laddar filer under autokomplettering på Ch f och Ch v; Den nyligen utsedda Unicode-punkten "U+32FF" har lagts till i Emacs Unicode-teckendatabasen; Detta är i grunden en tjänsteversion som innehåller […]

Statliga myndigheter i Frankrike, Tyskland, Sverige och Nederländerna går över till Nextcloud-plattformen

Utvecklarna av den kostnadsfria molnplattformen Nextcloud rapporterade att fler och fler institutioner och företag från Europeiska Unionen överger användningen av centraliserade molnsystem till förmån för privata molnlagringssystem utplacerade på sina egna anläggningar. De flesta europeiska organisationer migrerar från offentliga molnsystem för att följa GDPR och på grund av juridiska utmaningar orsakade av USA:s molnlag […]