Как стать автором
Обновить
116
Карма
43.2
Рейтинг
Валентин Холмогоров @Holmogorov

Аналитик, редактор, писатель

Работа над рукописью и взаимодействие с книжными издательствами: немного советов и мыслей после релиза

Оптовики, сетевые и более-менее крупныекнижные магазины не работают с частными лицами. То есть, вам придется регистрировать ООО или ИП (самозанятость не подойдет, в разрешенных видах деятельности отсутствует торговля, хотя присутствует продажа продукта собственного труда, в общем, этот момент скользкий - у налоговой могут возникнуть претензии).

Плюс даже при наличии юрлица оптовики и сетевые магазины предпочитают работать с "длинным прайсом" - им нужно предложить 5-6 наименований книг, иначе они не будут заморачиваться. В сухом остатке остаются маркетплейсы, мелкие розничные магазины, или стоять со своими книжками на рынке. Еще можно продавать через собственный сайт или соцсети, но здесь нужна прогретая аудитория, готовая покупать.

29 лет назад родилась Windows NT

Не выбрасывайте. Возможно, скоро пригодятся.

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Шифровальщиков не видел, а вот руткиты под "фряху" были.

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Когда я работал в ИБ-компании, то писал об этом постоянно, чуть ли не каждую неделю. Но мои слова воспринимались, как "очередная реклама и попытка впарить эти никому ненужные антивирусы".

¯\_(ツ)_/¯

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Там ничего особенно ценного не было, так что - снесли.

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Нет, он USB 2.0. В случае использования виртуалки придется возиться с настройками для копирования файлов с хостовой машины, а я человек довольно-таки ленивый...

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

У меня где-то в кладовке валяется Iomega ZIP на 750 мегабайт. В свое время было очень хорошим девайсом для резервного копирования - я на нем вёрстку журналов хранил. Жалко, драйверов под современные ОС к этому девайсу уже не существует...

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Просто после того случая я зарёкся вообще что-то писать про продукцию этой замечательной компании: как плохое, так и хорошее :)

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Помнится, когда мы писали статью про Synolocker, нас буквально атаковали ребята из пресс-службы Synology с настойчивыми просьбами дописать, что все уязвимости исправлены, все пофикшено и пользователям ничего не угрожает :).

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Хм. Интересно: а сколько итераций перезаписи выдержит такой диск?

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Много лет пользуюсь VPS, ни разу не взламывали, но о таких случаях слышал, конечно. По большому счету, взломать можно что угодно... Речь о резервном хранилище. У меня в качестве запасного, например, выступает внешний винт, но он не очень удобен: достать, подключить, воткнуть блок питания, дождаться, пока определится в системе, скопировать, отключить, убрать на полку... Приватное облако, имхо, удобнее. Но я не настаиваю.

NAS взломали. Как трояны проникают в сетевые хранилища и как от этого защититься

Безопасность там весьма относительная, как показывает практика...

ИТ-книга от идеи до выпуска. Часть 2: поиск издательства

Чтобы убедило, нужно просто сравнить цены на книги у ДМК и у БХВ.

ИТ-книга от идеи до выпуска. Часть 2: поиск издательства

Оу, спасибо большое за тёплые слова! Прям даже не ожидал :)

Охота на бройлеров. Как работают китайские телефонные хакеры

Зная наших уважаемых китайских партнеров и их повадки, велика вероятность, что купив партию шуадзи для прошивки в России, вы получите полтора вагона трубок, половина из которых окажется неисправной. А в ответ на рекламацию вам скажут, что "виноватая лаовай, заливай негодный прошивка, никакой возврат, никакой рефанд".

Да и неохота нашим перекупам доплачивать за разработку и заливку прошивки, если можно купить готовые телефоны по низкой цене, на которых уже все работает "из коробки".

Охота на бройлеров. Как работают китайские телефонные хакеры

Гораздо выгоднее при таком раскладе засинкхолить C&С ,) При удачном раскладе можно даже перехватить управление ботнетом, если хитрый ботовод на такой случай "стоп-кран" не прикрутил.

Охота на бройлеров. Как работают китайские телефонные хакеры

Да можно лочить хоть до бесконечности: некоторые регистраторы позволяют зарегистрировать домен сразу, а оплачивать через 30 дней, чем и пользуются ботоводы, регистрируя новый C&C раз в пару недель... Иногда работают 5-6 одновременно, и бот стучится туда по очереди, работая с тем управляющим сервером, от которого первым получит валидный ответ.

Охота на бройлеров. Как работают китайские телефонные хакеры

Это потому, что древние трои под Андроид еще не освоили алгоритм DGA. Современные, говорят, умеют.

Охота на бройлеров. Как работают китайские телефонные хакеры

В мобильных антивирусах используются примерно такие же технологии, как в антивирусах под Windows. Есть сигнатурный детект - если сигнатура трояна отсутствует в базах, ативирус его "не увидит". Есть подобие эвристики, поведенческого анализа, причем последний в Андроиде (теоретически) работает намного эффективнее, чем в Винде: приложения тут исполняются в песочнице, и "свободы действий" у них по определению намного меньше, чем у PE/EXE. В том же "докторе", например, использовалась технология Origin Tracing, которая позволяла детектить неизвестные антивирусу угрозы по набору ключевых формальных признаков.

Информация

В рейтинге
100-й
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Работает в
Зарегистрирован
Активность