ИБ / IT / AI
Information
- Rating
- 128-th
- Location
- Москва, Москва и Московская обл., Россия
- Registered
- Activity
Specialization
Директор по информационным технологиям, Руководитель ИБ (CISO)
Ведущий
Защита информации
Информационная безопасность
Сетевая безопасность
Криптография
Форензика
IDS
Firewall
Администрирование сетей
Виртуализация
Системное администрирование
В этом кошмар современного мира. Ищешь список не находишь, начинаешь делать сам. Написал библиотеку, потом оказалось, оказалось что уже похожее есть.... ну да ладно.
Список это конечно круто, теперь у вас есть 2 и есть инструмент как сделать свой)
Пасхалка.
Интересно было заметят или нет. На итоговую работу это не влияет, поскольку метод IPv4AddressSpace.LoadFromFile нормализует данные. Например, если в файле, описывающим AdressSpace, вы укажите первой строкой 1.0.0.0/8, а второй 1.2.3.4/32, то итоговый AdressSpace будет 1.0.0.0/8, так как 1.0.0.0/8 включает в себя 1.2.3.4/32. Тоже самое касается повторов.
Забавно, ты статью готовишь в декабре, ее публикуют в конце января, при этом название бьется с очердной РКН фобией которая возникла только что, и тебе говорят что ты кликбейтер))
Я в статье описывал зачем мне это нужно было. Другой кейс - блокировка трафика в подсети на уровне маршрутизации. Например так ip route replace blackhole {подсеть}
Практическое применение - рассчитывать подсети, чтобы ими потом можно было на уровне маршрутизации управлять. Сам пользовался именно для этого.
Согласно IANA резервирование блока закончено.
Самый простой УЦ - Easy-RSA
Вроде как матрицей проще и наглядней, чем Mind картой...
Если считать "ИИ" алгоритмом, а все машинное обучение и связанные с ним технологии (насколько я понял из статьи вы именно этот подвид "ИИ" рассматриваете) - это алгоритмы, то можно утверждать что машина Тьюринга их может реализовать. Ведь по определению (договоренности) машина Тьюринга может реализовать вообще любой алгоритм.
Но обратное тоже верно. Нейросетевые вычисления являются Тьюринг полными. На базе нейросетей можно реализовать базовые элементарные логические элементы, такие как штрих Шефера и стрелку Пирса, с помощью которых можно реализовать любые логические схемы и, как следствие, любые алгоритмы.
Машина Тьюринга обладает бесконечной памятью, если взять нейросеть с бесконечной памятью, то она легко реализует подобную Тьюринг Машину.
Таким образом, исходное утверждение верно не до конца. В тоже время и написать AI = ТМ тоже нельзя, так как это всё равно что сравнить кирпич с комфортным жильём.
RBAC, IAM и другие технологии не имеют смысла без отлаженных процессов безопасности. Это как с дверью, какой-бы замок не стоял, но если не будет человека, который поднимет тревогу в случае попытки взлома замок не спасёт.
Вообще любая ИБ начинается с одной простой вещи - с нормального резервирования данных. В большинстве организаций конфиденциальность информации значительно менее важная характеристика чем целостность. Поэтому если нет бэкапа, то остальным можно вообще не заниматься.
А так история весьма поучительна.
Это вы хорошо подсмотрели! Магия PS и LiteralPath состоит из двух актов:
1) Сначала PS должен разобрать строку вызова и понять, что является операндом (LiteralPath) и что является его значением значением. То есть решить задачу <LiteralPath> <Value>. Поскольку Value может быть странным, например, содержать пробелы, то для PS пользователь должен явно указать где его границы. Это делается с помощью одинарных или двойных кавычек. При этом если в теле Value тоже есть кавычки, то их надо экранировать, чтобы PS понял, что это внутренности и не закрыл границы Value
2) Выделенное Value PS передает в командлету, а тот в свою очередь видит, что используется ключ LiteralPath и соответственно не использует механизм масок для доступа к файлам.
Таким образом, без кавычек тоже работает.
Но если ваш файл будет содержать в имени кавычки, например, '[a-z]ook'.txt
То для доступа к нему нужно PS объяснить, что кавычки находятся в имени, а не являются частью вызова. Например, следующий код: cat -LiteralPath "'[a-z]ook'.txt" отработает верно.
Знаете, я много писал и пишу на bash, так вот. PowerShell по сравнению с bash это небо и земля. Не буду писать о всех фишках. Просто посмотрите как в PowerShell сделана передача параметров в функцию и скрипт.... никаких getops прочего ада.
Единственная фишка bash по сравнению с PS это в том, что интерпретатор маленький и работает везде.
P.S. И да, я в курсе что Bash это Linux, а PS это Windows :) Сравниваю их просто, как языки.
Списибо. Писал летом свой инкрементальный бэкап, пришлось в Винде поковыряться. Вот, чтоб пропадали наработки, решил поделиться с общественностью.
Возможно, если вы напрямую вызываете API Windows функции из вашего кода это и работает. Но создание точки повторной обработки в виде символической ссылки:
New-Item -ItemType SymbolicLink ....заканчивается провалом (New-Item : Administrator privilege required for this operation).
MS старается изжить расширенные атрибуты всеми доступными способами, хотя сама активно их использует - парадокс.
По факту, альтернативные потоки существенно удобней расширенных атрибутов. Но Legacy - есть Legacy
MS не делали ссылки, так как их операционные системы очень долго жили на FAT, а там они не поддерживаются. А потом, уже ярлыки вошли в культурный код пользователей и сложно стало всех переучивать, да и не нужно.
Не, не обещает :)
Смысл названия в том, что есть некий функционал в Винде, который точно работает на Win11
P.S. Отгадайте смысл фразы: "C какого сервера ты будешь забирать логи". Говоривший имел ввиду сервер к которому будут подключаться, или сервер который будет подключаться?
Ссылками редко пользуются, поэтому и инструменты для них сложные. Но никто не мешает написать свой ls
Спасибо за уточнение.
Если люди не умеют читать и не видят фразу:
их ничто не спасет.