All streams
Search
Write a publication
Pull to refresh
3
0
Send message

А можно узнать в каком порядке следовать советам?
Например сперва 5,9 и 1. Потом 2,4 и т.д.

Это было черным по английскому написано ещё в пресс релизе wsl2

И рассказ обрывается на самом интересном месте

Apple, google, Mozilla ведь не находятся только в странах с авторитарным режимом.
Маловероятно что провайдер в сша будет принуждать установить свой корневой сертификат для митм атак.

Еще бы переключение в режим мониторинга для сетевых карт и wifi добавили бы.

Это же фактичеки, настройки для использования для любой программы под linux. При чем тут wsl ?

Совет федерации подписал законопроект. Щас он на подписи у президента. О создании единой налоговой базы и обмена информацией со всеми участниками рынка. Даже avito и прочие.
Яндекс Мессенджер умеет распознавать звук и пишет текст.

Ну это просто ограничение, задаваемое выбором того что у MS имеется — hyper-v.

Думаю можно. Также как можно делать сейчас в первой wsl

Я хоть не автор, но отвечу.
1) можно создать хоть l2 хоть l3. Ведь это только канал управления. Сетевые атаки дальше шли от скомпрометированного vdi.
2) openvpn как мне кажется был в режиме точка точка. Дальше атаки были через установленный openssh. С проксированием через socks5.
4) можно выудить информацию из GPO.

Сразу подумал что в первую очередь запустят interceptor-ng.
И зачем делать обработку 1С когда есть окно открыть текстовый файл, в котором можно запустить тот же explorer.exe.

Андервольтинг и урезание максимальной частоты и времени работы на турбо скоростях, ради уменьшения еще более жесткого автоматического тротлинга, превратят проц в аналог на $400 дешевле?
Ага обрезали веб сайты всем, а потом начинается. Кадрам надо ходить в соц. сети, продажникам на интернет-магазины и т.п. Получается надо объединять пользователей в группы. Группы могут пересекаться. А у нас прозрачный прокси — squid. И который из коробки не умеет прозрачно авторизовывать Windows пользователей. Потом еще конечно захочется смотреть отчёты по использованию Интернета.
А контора у нас на несколько тыс. хостов. Распределена по разным городам и часовым поясам. Уровень админов разный. И задачу предоставления доступа надо делегировать.

Да, этот случай наверное не соответствует квесту. Но нигде не сказано что за контора.
Судя по многочисленным высказываниям, Microsoft проделала отличную работу. Начиная с XP планомерно скупала и внедряла в ОС системные инструменты.
Дефрагметатор, memtest, бэкап разделов, антивирус, фаерволл, шифрование диска, портабельность, цифровая подпись исполняемых файлов.

Иногда люди считают что безопасное поведение спасёт их от сетевого червя. Вы просто забыли что, раньше этого всё не было встроено в систему. Многие уязвимости типа EternalBlue, показывают что ваши методы (не запускать подозрительные письма, не ходить на разные сайты, не скачивать и не запускать разные приложения) не работают в случае сетевых червей. Только фаерволл, smart screen, встроенный антивирус, защищают вас.
Указать вопиющие неточности в рекламном посте, порождающем комментарии, сделано чтобы KPI был высоким?
У автора проблема с классификацией. Все вредоносные программы называет вирусами.
И привёл «индусский вирус» в пример.

P.S.
Если кому-то понадобится работать с DPAPI, рекомендую использовать класс ProtectedData.
Вместо тысячи слов, простой вызов одной функции ProtectedData.Unprotect.

У многих гос ведомствах есть официальные каналы в телеге. Запрещено работать самому телеграмму. Но с телеграммном работать не запрещено. Логика как с накротиками. Есть уголовные статьи за изготовление/продажу/хранение. Но нет уголовки за употребление. Только административка.

Вот именно что Bluetooth маяки на дешевых моделях смартфонов дают разброс в навигации.
Речь не велась о GPS.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity

Specialization

Backend Developer, System Administration
Lead
C#
Docker
CI/CD
SQL
Linux
RabbitMQ
Apache Kafka
Kubernetes
Redis
Elasticsearch