я не могу сказать, что разницу от перехода на райзен я заметил на глаз в повседневных задачах
Я переходил с Q9650 (который в статье упоминается как близкий к обсуждаемому процессору) на i7-6700. Разница в играх была заметна: там, где со старым процессором были "микрофризы" (бесячие замирания картинки на очень короткий миг, но с завидной периодичностью), с новым процессором их не стало вовсе.
о котором не снял ролик только ленивый тех. ютубер
Ну, это их хлеб - нагнать паники, драмы и жевать это по полчаса. Желательно ещё на обложку видео прилепить свою рожу с открытым ртом.
Если ролик будет состоять из фразы "Mozilla привела ToS в соответствие с законодательством, но не разъяснила это достаточно доходчиво", то никто такой ролик смотреть не будет.
Возможно, при установке компонента IIS папка создаётся с некорректными правами. И, пока они это чинят, просто в качестве временного решения создали эту папку уже с правильными правами тем, у кого компонент не устанвлен. На случай, если пользователь захочет его установить.
Обычно установка обновлений в неподходящее время это признак того, что пользователь злоупотребляет откладыванием перезагрузки. У каждого второго дома критические бизнес-процессы, блин.
Если под "зависанием интерфейса" понимается ситуация, когда приложение в ответ на системный запрос WM_QUERYENDSESSION / WM_ENDSESSION отвечает "я ещё не договорила", то (если мне не изменяет память) можно настроить интервал, через который система скажет "ну, всё, кончил, не кончил - слазь" и прибьёт его.
Вот этого уже и достаточно. Когда с какого-то незнакомого номера вам звонят и начинают говорить, что нужно сделать "что-то" - сразу заканчивать разговор. И не важно, что требуют: назвать код, пойти поджечь дверь военкомата, пройти опрос... Незнакомый человек звонит и что-то требует - идёт лесом быстро, решительно.
Я даже этого не делаю, потому что с задачей "выключить звук и сбросить звонок" прекрасно справляется антиспам. Какой смысл подрываться на каждый мошеннический звонок, когда гораздо удобнее их даже не слышать и не видеть?
А уж тем более, как некоторые в ветке выше, тратить десятки мнут своего времени на разговоры с мошенниками - это вообще преступление по отношению к самому себе.
Почему? Чтобы достать эту резервную копию из гуглоаккаунта, атакующему нужно, как минимум, в этот гуглоаккаунт залогиниться. То есть, нужно уже получать несанкционированный доступ не к одной, а к двум учёткам (сначала узнать логин-пароль от гуглоакка, затем как-то пройти там двухфакторную авторизацию, вытащить резервную копию секретов и ещё узнать логин-пароль от госуслуг, чтобы, наконец, там этот секрет применить). Это заметно усложняет задачу.
А для параноиков есть аутентификаторы, позволяющие организовать резервное копирование секретов в надёжно зашифрованный файл, который уже можно смело класть в какое-нибудь облако.
Клиентским устройствам совершенно не интересно, по какому протоколу резолвер на роутере общается с вышестоящим резолвером (апстримом). И поддержка защищённого DNS со стороны клиентов вовсе не нужна. Более того, она может быть вредна, поскольку ПО на клиенте (допустим, браузер) начнёт использовать свою встроенную реализацию в обход резолвера на роутере.
Что реально нужно сделать, так это:
1) убедиться, что резолвер на роутере общается с апстримом исключительно по защищённому протоколу
2) убедиться, что все клиентские устройства в локальной сети адресуют свои запросы именно резолверу на роутере, а ПО на этих клиентах не использует встроенную реализацию "безопасного DNS" (если таковая в нём есть). То, что клиентские устройства с резолвером роутера общаются по стандартному 53 порту через plain-text DNS - не играет роли, если только вы не опасаетесь, что кто-то прослушивает трафик внутри вашей локалки. Таким образом, между клиентами и роутером DNS-трафик бегает нешифрованный, а уже на этапе между роутером и апстримом - шифрованный.
3) опционально можно настроить на роутере правило, перехватывающее весь трафик из локальной сети по 53 порту и принудительно заворачивающий его на 53 порт роутера. Таким образом, если даже в сетевых настройках у какого-то клиента явно указан адрес публичного DNS-сервера, эти DNS-запросы обработает резолвер на роутере.
Я, например, дальше первой строчки не знаю. Ну вот ни разу в жизни мне не требовалось это знание. Ровно так же, например, я не знаю, как выглядит герб моего города.
Люди, откуда у вас свободное время, чтобы десятки минут разговаривать с мошенниками да ещё на такие темы?
У вас ведь в сутках всего 24 часа, мне, например, этого хватает, чтобы реализовать дай бог половину от всего, что я бы хотел. И тратить бесценные минуты на рассказывание мошенникам с какой стороны на мне нарисована Белая Длань и какой длины у меня клыки...
Если автор сознательно не реализовал фичу - это одно. Или если пользователь настроил систему так, что эти пометки игнорируются.
В случае с винаром - автор явно задумывал, что файлы будут помечаться в целях безопасности. Если при каких-то непредвиденных автором условиях пометка не ставится - это непорядок.
1) У многих провайдеров авторизация осуществляется по MAC-адресу абонентского роутера.
2) У многих провайдеров, когда в квартиру заведена оптика, она воткнута в роутер провайдера, за которым уже ставится абонентский роутер. Доступа к настройкам провайдерского роутера абоненту, конечно, не дают (и совершенно правильно).
Как я понимаю, биометрия затруднит использование чужих аккаунтов. Т.е. сейчас самокатчик сваливает, и даже если потом полиция запросит у прокатчика данные аккаунта, который в этот момент находился в указанной точке, там будут данные бомжа Васи, а кто реально был за рулём - хрен узнаешь.
Домашние пираты могут закатать губу, т.к. требуется корпоративная онлайн-учётка с соответствующей подпиской. Дальше администратор в Intune создаёт политику и добавляет туда машины, для которых разрешён хотпатчинг.
Я переходил с Q9650 (который в статье упоминается как близкий к обсуждаемому процессору) на i7-6700. Разница в играх была заметна: там, где со старым процессором были "микрофризы" (бесячие замирания картинки на очень короткий миг, но с завидной периодичностью), с новым процессором их не стало вовсе.
Ну, это их хлеб - нагнать паники, драмы и жевать это по полчаса. Желательно ещё на обложку видео прилепить свою рожу с открытым ртом.
Если ролик будет состоять из фразы "Mozilla привела ToS в соответствие с законодательством, но не разъяснила это достаточно доходчиво", то никто такой ролик смотреть не будет.
Возможно, при установке компонента IIS папка создаётся с некорректными правами. И, пока они это чинят, просто в качестве временного решения создали эту папку уже с правильными правами тем, у кого компонент не устанвлен. На случай, если пользователь захочет его установить.
Нет, это журналисты нафантазировали. В духе "но теоретически же может".
А в чём смысл этого перетягивания каната? Ждут, у кого первого нервы сдадут?
А на кой она нужна, когда в Windows 10 и выше можно включить показ секунд в трее?
Обычно установка обновлений в неподходящее время это признак того, что пользователь злоупотребляет откладыванием перезагрузки. У каждого второго дома критические бизнес-процессы, блин.
Если под "зависанием интерфейса" понимается ситуация, когда приложение в ответ на системный запрос WM_QUERYENDSESSION / WM_ENDSESSION отвечает "я ещё не договорила", то (если мне не изменяет память) можно настроить интервал, через который система скажет "ну, всё, кончил, не кончил - слазь" и прибьёт его.
У корпоратов со своевременными обновлениями проблем, вроде, и так нет.
Вот этого уже и достаточно. Когда с какого-то незнакомого номера вам звонят и начинают говорить, что нужно сделать "что-то" - сразу заканчивать разговор. И не важно, что требуют: назвать код, пойти поджечь дверь военкомата, пройти опрос... Незнакомый человек звонит и что-то требует - идёт лесом быстро, решительно.
Я даже этого не делаю, потому что с задачей "выключить звук и сбросить звонок" прекрасно справляется антиспам. Какой смысл подрываться на каждый мошеннический звонок, когда гораздо удобнее их даже не слышать и не видеть?
А уж тем более, как некоторые в ветке выше, тратить десятки мнут своего времени на разговоры с мошенниками - это вообще преступление по отношению к самому себе.
Почему? Чтобы достать эту резервную копию из гуглоаккаунта, атакующему нужно, как минимум, в этот гуглоаккаунт залогиниться. То есть, нужно уже получать несанкционированный доступ не к одной, а к двум учёткам (сначала узнать логин-пароль от гуглоакка, затем как-то пройти там двухфакторную авторизацию, вытащить резервную копию секретов и ещё узнать логин-пароль от госуслуг, чтобы, наконец, там этот секрет применить). Это заметно усложняет задачу.
А для параноиков есть аутентификаторы, позволяющие организовать резервное копирование секретов в надёжно зашифрованный файл, который уже можно смело класть в какое-нибудь облако.
Клиентским устройствам совершенно не интересно, по какому протоколу резолвер на роутере общается с вышестоящим резолвером (апстримом). И поддержка защищённого DNS со стороны клиентов вовсе не нужна. Более того, она может быть вредна, поскольку ПО на клиенте (допустим, браузер) начнёт использовать свою встроенную реализацию в обход резолвера на роутере.
Что реально нужно сделать, так это:
1) убедиться, что резолвер на роутере общается с апстримом исключительно по защищённому протоколу
2) убедиться, что все клиентские устройства в локальной сети адресуют свои запросы именно резолверу на роутере, а ПО на этих клиентах не использует встроенную реализацию "безопасного DNS" (если таковая в нём есть). То, что клиентские устройства с резолвером роутера общаются по стандартному 53 порту через plain-text DNS - не играет роли, если только вы не опасаетесь, что кто-то прослушивает трафик внутри вашей локалки. Таким образом, между клиентами и роутером DNS-трафик бегает нешифрованный, а уже на этапе между роутером и апстримом - шифрованный.
3) опционально можно настроить на роутере правило, перехватывающее весь трафик из локальной сети по 53 порту и принудительно заворачивающий его на 53 порт роутера. Таким образом, если даже в сетевых настройках у какого-то клиента явно указан адрес публичного DNS-сервера, эти DNS-запросы обработает резолвер на роутере.
Я, например, дальше первой строчки не знаю. Ну вот ни разу в жизни мне не требовалось это знание. Ровно так же, например, я не знаю, как выглядит герб моего города.
Люди, откуда у вас свободное время, чтобы десятки минут разговаривать с мошенниками да ещё на такие темы?
У вас ведь в сутках всего 24 часа, мне, например, этого хватает, чтобы реализовать дай бог половину от всего, что я бы хотел. И тратить бесценные минуты на рассказывание мошенникам с какой стороны на мне нарисована Белая Длань и какой длины у меня клыки...
Если автор сознательно не реализовал фичу - это одно. Или если пользователь настроил систему так, что эти пометки игнорируются.
В случае с винаром - автор явно задумывал, что файлы будут помечаться в целях безопасности. Если при каких-то непредвиденных автором условиях пометка не ставится - это непорядок.
Потому что приложение помечает файлы. А Windows уже показывает при открытии помеченных файлов предупреждение.
Соответственно, если приложение при каких-то условиях не ставит пометки, то и механизм этот не работает.
Нужность этого сильно расхайплена.
Владельцы карт AMD десятилетиями прекрасно наслаждаются старыми играми без этой самой поддержки.
1) У многих провайдеров авторизация осуществляется по MAC-адресу абонентского роутера.
2) У многих провайдеров, когда в квартиру заведена оптика, она воткнута в роутер провайдера, за которым уже ставится абонентский роутер. Доступа к настройкам провайдерского роутера абоненту, конечно, не дают (и совершенно правильно).
Как я понимаю, биометрия затруднит использование чужих аккаунтов. Т.е. сейчас самокатчик сваливает, и даже если потом полиция запросит у прокатчика данные аккаунта, который в этот момент находился в указанной точке, там будут данные бомжа Васи, а кто реально был за рулём - хрен узнаешь.
Домашние пираты могут закатать губу, т.к. требуется корпоративная онлайн-учётка с соответствующей подпиской. Дальше администратор в Intune создаёт политику и добавляет туда машины, для которых разрешён хотпатчинг.