Pull to refresh
82
0.1
Владимир Дубровин @z3apa3a

Пользователь

Send message
В одной из компаний, в которых я работал как-то был коллега, который все решал сам. В результате возникла ситуация, после которой его уволили: при наличии кучи работы и авральной ситуации он перематывал катушку трансформатора в сгоревшем блоке питания (вместо того, чтобы выписать новый на складе),

Хороший администратор должен уметь не только решить проблему, но и уметь признать ее нерешаемой или не требующей решения, перестать тратить на нее время и переключиться на поиск альтернатив и должен знать область своей компетенции и куда следует обратиться за недостающими компетенциями.
Если бы человек психанул и ушел, вместо того чтобы честно сказать что не может справиться или попросить помощь более опытных коллег — то это бы как раз говорило о профнепригодности.

P.S. Первые версии писишного Solaris'а в принципе не вставали на многие платформы. Как сейчас помню — не смогли завести даже на Compaq Prosignia VS (при том что Compaq в то время был мировым бизнес-стандартом) из-за отсутствия драйверов видео и SCSI, но это вполне себе можно было диагностировать, т.к. список совместимого оборудования прилагался. Так что вполне себе нормальное задание для оценки общей адекватности.
Ради вечной жизни, например.
Если стабильно падает браузер — это скорее повреждение памяти. Если сумеете диагностировать можете заработать порядка $500 на Bug Bounty и купить Raspberry PI 3.
А там на графике подписано, что для функции ищется минимум (так принято в задачах поиска экстремума — искать минимум). И он даже подписан.
Да, тут использование инструмента для непрофессионалов, который у многих непрофессионалов уже установлен. Это и здорово.
Воспользуйтесь ссылкой https://e.mail.ru/password/restore/ — восстановление доступа к ящикам со включенной двухфакторной аутентификацией делается через запрос в службу поддержки. Если у вас имеется активный доступ к ящику, это не будет сложным.
Именно здесь нет про нахакать, есть про то, как зловред связывается с центром управления:
Malware обладает развитыми возможностями сетевой коммуникации на основе стека наиболее распространных протоколов ICMP, UDP, TCP, DNS, SMTP и HTTP


Про нахакать, смотрите например CVE-2009-1925.
ICMP (напрямую) TCP (напрямую), UDP (напрямую), DNS (посредством резолвера) SMTP (через корпоративный почтовый сервер) HTTP (через корпоративный прокси) позволяют создать канал связи между зловредом и центром управления, в трех последних случаях даже тогда, когда с компьютера нет прямого доступа к Интернет.

С точки зрения зловреда все эти протоколы являются канальными, поверх них он реализует собственный транспорт.
В данном случае, имеется ввиду туннелирование данных в DNS, т.е. DNS фактически используется как канальный уровень.

Это как утверждение, что хакеры заражают компы по Ethernet, TCP и HTTP


А это нормальное утверждение в данном конексте. Могут быть использованы 3 разных вектора, например уязвимость в драйвере стевой карты, которая не зависит от транспортного протокола, атака на стек TCP/IP эксплуатирующая сбор фрагментированных пакетов и RCE в веб-приложении и любая из успешных атак будет использована для внедрения одного и того же кода.

Даже червь Морриса использовал три разных вектора атаки.
Все нормально с записью, возможно проблемы с валидацией на стороне mailchimp, попробуйте с include.
Да, можно
v=spf1 include:servers.mcsv.net include:_spf.mail.ru ~all
но проблема скорей всего не в этом, скиньте лучше имя домена, можно в личку.
И это правильный ответ: настройка относится к прозрачной аутентификации в HTTP, к SMB/CIFS она отношения не имеет.
Промахнулся, ответил ниже.
v=spf1 include:servers.mcsv.net redirect=_spf.mail.ru
Да, реально. Включите их SPF-политику в свою запись через include, а DKIM — сгенерируйте отдельный ключ+селектор.
Доставку на любые адреса крупных почт — серверная часть DMARC поддерживается и GMail и Yahoo и даже outlook.com. Т.е. письма при такой пересылке вы теряли давно, т.к. строгий DMARC давно используют многие домены, но не замечали этого пока не начали теряться письма от mail.ru.
Если редирект организован так, что меняет содержимое письма не меняя From — это приведет блокировке письма по DMARC. Необходимо либо исправить редирект так, чтобы он не менял содержимое письма, либо организовать редирект так, чтобы он подставлял авторизованный From, либо отказаться от редиректа и использовать сбор почты.
Ли — это несколько разных фамилий, которые в кириллической транскрипции звучат одинаково.
Либо From все еще неправильный, либо вы опубликовали DMARC для своего домена и часть писем не проходят SPF/DKIM. Смотрите по журналам сервера.

Information

Rating
3,807-th
Location
Нижний Новгород, Нижегородская обл., Россия
Works in
Date of birth
Registered
Activity