Ничего не имею против Veeam. 3-2-1 - они пропихивали везде и всюду как достаточное и самое лучше. Потом появились шафровальщики, начали продвигать 3-2-1-1-0.
В 2014 году Дурову пришлось продать свою долю в VK (он утверждал, что под принуждением), уйти с поста и покинуть Россию. Тогда он заявил, что РФ «непригодна для интернет-бизнеса» и стал называть себя «гражданином мира» (у него паспорта России, Сент-Китс и Невис, Франции и ОАЭ).
Вот ответ на всю вашу статью. Сами же написали и сами же задаётё. Такой же ответ как и у Тинькова пару лет назад. Никакое представительство здесь открыто не будет, заблокируют - уйдёт в ВПН, пока ограничивают - терпимо.
Ничего из этого не делается. Покупается база зараженных устройств сразу с консолью и биллингом и шифруется. Платят - в плюсе, нет - в минусе. Попал на контору, заплатили, в хорошем плюсе. Эти векторы атак и прочее не интересуют конечного пользователя сервисов. Так же как и с карточками. Есть отдельно люди кто крадёт данные карт, кто их покупает и кто их использует. Это в большинстве своём разные люди Также и с взломами/шифрованием. Ломают одни, устанавливают нужную полезную нагрузку вторые, шифруют третьи.
Очередная уязвимость, но в условиях сегментации и пропуска трафика только определённого типа всё блокируется ещё на уровне фаерволов. Трафик банально не соответсвует трафику передаваемому wsus (не только порт, но и содержимое) и банально дропается той же PaloAlto.
Так что не паримся, обновляемся штатно. Ничего не убьёт корпоративную сеть.
А потом возникает процедура закрытия периода и оказывается, что за выполнения этой процедуры для этих миллионов/миллиардов документов требуется x10 ресурсов, но это же другая история. Правда?
Именно так, но значение веса в MX записи я не писал. Тут бы поняли, для чего оно вообще надо. Если описывать всё, то будет скушный ман на 100500 страниц, который никто никогда не прочитает. Хотелось объяснить, что минимальное, что нужно: mx, spf, dkim, dmarc - тогда хоть как-то будет работать.
Нет, это классическая active-active схема. Если вы увидите - выше две стрелочки, кластер фаерволов, на них нат на 2 шлюза. Для простоты - для каждого провайдера свой шлюз.
Возможно я недостаточно определил уровень аудитории хабра. Вот комментарием выше подавай описание протоколов, а здесь - где задают мх записи... Пупупу.
Всё банально и просто. В статье написана база. Ни один протокол не описывался. Если вам нужен протокол и его описание - в гугл или иишку. Причем изначально рассматривался только транспорт между серверами, до пользователей как до Шанхая с их POP, IMAP, MAPI и ActiveSync.
Очень интересно, как определялась популярность. Где же все модели BYD, а куда делся Zeekr - он же за 24й год продался как суммарно все указанные выше производители? Тот же FAW имеет ненулевые продажи. Те же китайские ID4 от VW в 24 году имели продажи выше Avatr C11.
Нечего тут даже искать, почему и как. Всё просто до безобразия. Вчера зпускали Союз 2.1а с военными спутниками, ракетки улетели, а спутники не вышли на целевую орбиту походу, вот и нашли крайнего.
Это легаси умирает ровно тогда, когда закачивается поддержка типов шифрования. Все сайтики свалии с древнего SSL 1.0, а свежее ничего в операционке нету. Именно с этого момента и исчезает возможность использовать ОС.
Сайтов на голом http уже нет, поддержка IE - там даже 6-го нету, не говоря о том, что хотя бы 8 хотелось бы иметь.
Касательно же самого продукта. Открываем гитхаб, для установки необходимы:
Что я делаю не так. У меня стандартная Win11 25H2, ничего не обходит.
Ничего не имею против Veeam. 3-2-1 - они пропихивали везде и всюду как достаточное и самое лучше. Потом появились шафровальщики, начали продвигать 3-2-1-1-0.
Вся статья вкладывается в один скрин:
Вот ответ на всю вашу статью. Сами же написали и сами же задаётё. Такой же ответ как и у Тинькова пару лет назад. Никакое представительство здесь открыто не будет, заблокируют - уйдёт в ВПН, пока ограничивают - терпимо.
Ничего из этого не делается. Покупается база зараженных устройств сразу с консолью и биллингом и шифруется. Платят - в плюсе, нет - в минусе. Попал на контору, заплатили, в хорошем плюсе.
Эти векторы атак и прочее не интересуют конечного пользователя сервисов. Так же как и с карточками. Есть отдельно люди кто крадёт данные карт, кто их покупает и кто их использует. Это в большинстве своём разные люди
Также и с взломами/шифрованием. Ломают одни, устанавливают нужную полезную нагрузку вторые, шифруют третьи.
Очередная уязвимость, но в условиях сегментации и пропуска трафика только определённого типа всё блокируется ещё на уровне фаерволов. Трафик банально не соответсвует трафику передаваемому wsus (не только порт, но и содержимое) и банально дропается той же PaloAlto.
Так что не паримся, обновляемся штатно. Ничего не убьёт корпоративную сеть.
Мы от Radius'a убежали в сторону ADFS, сейчас смотрим на Oauth2. Всё сильно гибче и интереснее, чем в Radius.
Вангую. Следующим будет, запретить всё чего нет в списках и многомилионные штрафы за использование.
А потом возникает процедура закрытия периода и оказывается, что за выполнения этой процедуры для этих миллионов/миллиардов документов требуется x10 ресурсов, но это же другая история. Правда?
По опыту работы с большими интеграциями:
1С УПП - Умерло
1C ERP - Умирает
1С КА 2.0 - Мучается
Не способна 1С к работе с нормальными нагруженными БД. Хорошо работают только: Бухгалтерия, ЗУП и ТОИР (с оговорками)
О какой ERP можно говорить, если даже MDM (Master Data Management) 1C не смогло - отвратнейшая реализация, где все записи лежат в одном регистре.
Не знаю, кто в текущее время пользуется 2003 Exchange, но для целей настройки DKIM в Exchange есть такой проект: https://github.com/Pro/dkim-exchange/wiki
Именно так, но значение веса в MX записи я не писал. Тут бы поняли, для чего оно вообще надо. Если описывать всё, то будет скушный ман на 100500 страниц, который никто никогда не прочитает. Хотелось объяснить, что минимальное, что нужно: mx, spf, dkim, dmarc - тогда хоть как-то будет работать.
Нет, это классическая active-active схема. Если вы увидите - выше две стрелочки, кластер фаерволов, на них нат на 2 шлюза. Для простоты - для каждого провайдера свой шлюз.
Возможно я недостаточно определил уровень аудитории хабра. Вот комментарием выше подавай описание протоколов, а здесь - где задают мх записи... Пупупу.
Судя по количеству приходящих писем с банальными блокировками по SPF - не.
Всё банально и просто. В статье написана база. Ни один протокол не описывался. Если вам нужен протокол и его описание - в гугл или иишку. Причем изначально рассматривался только транспорт между серверами, до пользователей как до Шанхая с их POP, IMAP, MAPI и ActiveSync.
Очень интересно, как определялась популярность. Где же все модели BYD, а куда делся Zeekr - он же за 24й год продался как суммарно все указанные выше производители? Тот же FAW имеет ненулевые продажи. Те же китайские ID4 от VW в 24 году имели продажи выше Avatr C11.
Я так думаю, что не потянет, но до начала матча покажет победителя и счёт килы/смерти.
Мы решаем так: Raid6, туда где можно помедленее и позволителен простой, Raid10 - везде, Raid10+HS туда где должно работать максмально шустро.
Остальное на уровне приложений: кластера, реплики, бэкапы
Нечего тут даже искать, почему и как. Всё просто до безобразия. Вчера зпускали Союз 2.1а с военными спутниками, ракетки улетели, а спутники не вышли на целевую орбиту походу, вот и нашли крайнего.
Это легаси умирает ровно тогда, когда закачивается поддержка типов шифрования. Все сайтики свалии с древнего SSL 1.0, а свежее ничего в операционке нету. Именно с этого момента и исчезает возможность использовать ОС.
Сайтов на голом http уже нет, поддержка IE - там даже 6-го нету, не говоря о том, что хотя бы 8 хотелось бы иметь.
Касательно же самого продукта. Открываем гитхаб, для установки необходимы:
Crypt32.dll and Msoss.dll from Windows 98
W95ws2setup.exe
См. решаем проблемы описанные выше. Самой разработки по 95-ку там нет, по факту изменение параметров для запуска либ из 98й винды.