В одной из компаний, в которых я работал как-то был коллега, который все решал сам. В результате возникла ситуация, после которой его уволили: при наличии кучи работы и авральной ситуации он перематывал катушку трансформатора в сгоревшем блоке питания (вместо того, чтобы выписать новый на складе),
Хороший администратор должен уметь не только решить проблему, но и уметь признать ее нерешаемой или не требующей решения, перестать тратить на нее время и переключиться на поиск альтернатив и должен знать область своей компетенции и куда следует обратиться за недостающими компетенциями.
Если бы человек психанул и ушел, вместо того чтобы честно сказать что не может справиться или попросить помощь более опытных коллег — то это бы как раз говорило о профнепригодности.
P.S. Первые версии писишного Solaris'а в принципе не вставали на многие платформы. Как сейчас помню — не смогли завести даже на Compaq Prosignia VS (при том что Compaq в то время был мировым бизнес-стандартом) из-за отсутствия драйверов видео и SCSI, но это вполне себе можно было диагностировать, т.к. список совместимого оборудования прилагался. Так что вполне себе нормальное задание для оценки общей адекватности.
Если стабильно падает браузер — это скорее повреждение памяти. Если сумеете диагностировать можете заработать порядка $500 на Bug Bounty и купить Raspberry PI 3.
Воспользуйтесь ссылкой https://e.mail.ru/password/restore/ — восстановление доступа к ящикам со включенной двухфакторной аутентификацией делается через запрос в службу поддержки. Если у вас имеется активный доступ к ящику, это не будет сложным.
ICMP (напрямую) TCP (напрямую), UDP (напрямую), DNS (посредством резолвера) SMTP (через корпоративный почтовый сервер) HTTP (через корпоративный прокси) позволяют создать канал связи между зловредом и центром управления, в трех последних случаях даже тогда, когда с компьютера нет прямого доступа к Интернет.
С точки зрения зловреда все эти протоколы являются канальными, поверх них он реализует собственный транспорт.
В данном случае, имеется ввиду туннелирование данных в DNS, т.е. DNS фактически используется как канальный уровень.
Это как утверждение, что хакеры заражают компы по Ethernet, TCP и HTTP
А это нормальное утверждение в данном конексте. Могут быть использованы 3 разных вектора, например уязвимость в драйвере стевой карты, которая не зависит от транспортного протокола, атака на стек TCP/IP эксплуатирующая сбор фрагментированных пакетов и RCE в веб-приложении и любая из успешных атак будет использована для внедрения одного и того же кода.
Даже червь Морриса использовал три разных вектора атаки.
Доставку на любые адреса крупных почт — серверная часть DMARC поддерживается и GMail и Yahoo и даже outlook.com. Т.е. письма при такой пересылке вы теряли давно, т.к. строгий DMARC давно используют многие домены, но не замечали этого пока не начали теряться письма от mail.ru.
Если редирект организован так, что меняет содержимое письма не меняя From — это приведет блокировке письма по DMARC. Необходимо либо исправить редирект так, чтобы он не менял содержимое письма, либо организовать редирект так, чтобы он подставлял авторизованный From, либо отказаться от редиректа и использовать сбор почты.
Хороший администратор должен уметь не только решить проблему, но и уметь признать ее нерешаемой или не требующей решения, перестать тратить на нее время и переключиться на поиск альтернатив и должен знать область своей компетенции и куда следует обратиться за недостающими компетенциями.
Если бы человек психанул и ушел, вместо того чтобы честно сказать что не может справиться или попросить помощь более опытных коллег — то это бы как раз говорило о профнепригодности.
P.S. Первые версии писишного Solaris'а в принципе не вставали на многие платформы. Как сейчас помню — не смогли завести даже на Compaq Prosignia VS (при том что Compaq в то время был мировым бизнес-стандартом) из-за отсутствия драйверов видео и SCSI, но это вполне себе можно было диагностировать, т.к. список совместимого оборудования прилагался. Так что вполне себе нормальное задание для оценки общей адекватности.
Про нахакать, смотрите например CVE-2009-1925.
С точки зрения зловреда все эти протоколы являются канальными, поверх них он реализует собственный транспорт.
А это нормальное утверждение в данном конексте. Могут быть использованы 3 разных вектора, например уязвимость в драйвере стевой карты, которая не зависит от транспортного протокола, атака на стек TCP/IP эксплуатирующая сбор фрагментированных пакетов и RCE в веб-приложении и любая из успешных атак будет использована для внедрения одного и того же кода.
Даже червь Морриса использовал три разных вектора атаки.
v=spf1 include:servers.mcsv.net include:_spf.mail.ru ~all
но проблема скорей всего не в этом, скиньте лучше имя домена, можно в личку.