Перейти к содержанию

Чистка системы


CbIP

Рекомендуемые сообщения

  • Ответов 280
  • Created
  • Последний ответ

Top Posters In This Topic

  • C. Tantin

    38

  • galik

    19

  • iradov

    13

  • Mark D. Pearlstone

    13

В смысле линуху не хватило 5 гектар и он предложил переразбить или весь винт отформатить в ext3 - качок согласился со вторым :huh:. А потом долго не мог понять после сноса линуха, где содержимое корзины (он там ахтунги и оффтопики хранил "чтоб не догадались"). Вот так бывает. Так что линукс - опасная система, если нет базовых знаний. Правда, в этом случае, любая система опасна...

Ссылка на комментарий
Поделиться на другие сайты

где содержимое корзины (он там ахтунги и оффтопики хранил "чтоб не догадались").

Поубивал бы за эту идею

Хранить что-то ценное в корзине

* что бы место не Занимало на диске ;)

* спрятать от чужих глаз

 

а дальше диалог

- переустанавливать? - да.

- ценное что-нибудь есть - нет

- Учтите, НИЧЕГО не останется - переустанавливайте

 

а после переустановки - визг, писк и обмороки

 

или по первому пункту - сначала визг - нет места на диске. прихожу - первым делом чистить корзину - для появления места

Место появляется. ;) ;)

Ссылка на комментарий
Поделиться на другие сайты

Поубивал бы за эту идею

Хранить что-то ценное в корзине

Я бы тоже, но посадят ведь. Причём не в серверную ;) На работе уже устал отучать от этого блондинок. Бе-спо-ле-зно. Это диагноз. Мало того, удалят потом пару двд-фильмов (в корзину ессно), 80% содержимого корзины затёрлось. И визг: "почему мои документы удалились?!". И ладно бы если была бы наука. А так - у одной особы насчитал 4 раза за год подобных эксцессов.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Я бы тоже, но посадят ведь. Причём не в серверную ;) На работе уже устал отучать от этого блондинок. Бе-спо-ле-зно. Это диагноз. Мало того, удалят потом пару двд-фильмов (в корзину ессно), 80% содержимого корзины затёрлось. И визг: "почему мои документы удалились?!". И ладно бы если была бы наука. А так - у одной особы насчитал 4 раза за год подобных эксцессов.

Ага. Я спрашиваю, почему корзину не чистишь? ответ: а в друг пригодится удалённое.

Ссылка на комментарий
Поделиться на другие сайты

Ага. Я спрашиваю, почему корзину не чистишь? ответ: а в друг пригодится удалённое.
Причём объяснения что винда сама корзину чистит и советы не удалять а создать папку для малонужных доков и архивировать её при нехватке места зачастую никакого эффекта не имеют. Проще забить и в случае проблем ехидничать "так предупреждали же". Всё равно всё важное по должностным инструкциям на сервере с разграниченным доступом и бекапится админом.
Ссылка на комментарий
Поделиться на другие сайты

У нас в конторе - все должно на сервере. Что на локальном - это проблемы конкретного человека

Все равно диски разбиты на 2 раздела

Системный и ВашаЛичнаяПапка ;)

Ссылка на комментарий
Поделиться на другие сайты

У нас в конторе - все должно на сервере.
Причём это закреплено документально. Локально - есть шара и есть личная папка с квотой где несколько юзверей. Это - бекапится и сохранность на админе. Всё, что на системном разделе (по бумажкам) может быть удалено без предупреждения ;) Но некотрые всё-таки не понимают... Довод "дома у меня всё ценное в Корзине", неспотря на очевидную его абсурдность иногда важнее... Хорошо, когда Большой Босс адекватный ;) По крайней мере, с такими глупостями к админу не лезут... Бывает конечно, но это их проблемы ;)
Ссылка на комментарий
Поделиться на другие сайты

Одну даму я быстро обучил

 

Визг - у меня пропали важные документы - я сообщу директору что админ .... и .... и такой ....

- без проблем - идемте вместе

- Зачем?

- А я подвержу, что вы хранили документы не в положеном месте, и получение лицензии теперь под срывом...

 

угадай куда она сразу побежала?

теперь второй вопрос - за сколько времени она этот злосчастный документ с черновой распечатки набрала? ;)

 

теперь уже 8 лет никаких проблем ни с одним пользователем нету... Странно ;)

Ссылка на комментарий
Поделиться на другие сайты

угадай куда она сразу побежала?

 

Ну, судя по тому, что ей пришлось перенабирать документ с распечатки, побежала она явно не в гастроном... иначе бы ты ей восстановил файло ;)

Ссылка на комментарий
Поделиться на другие сайты

ну если бы не было первого наезда - то я бы предложил отсканировать и распознать ;)

Ну а так моя тонкая и ранимая душа ;) была шокирована - и я забыл что есть распознавание текста ;). А у меня не спрашивали этот вариант.

Ссылка на комментарий
Поделиться на другие сайты

я бы предложил отсканировать и распознать

 

Цену себе набиваешь у глупых секретарш? ;) Я в таких случаях обычно обхожусь портабельной Вack2life. Легкая и шустрая, но если она что-то не смогла восстановить, то как правило не справляются и "тяжеловесы".

Ссылка на комментарий
Поделиться на другие сайты

Ну там было все вместе - юзеры самовольно переставили комп

Забыли подсоединить ненужный ящичек (им оказался ИБП ;) ) и задней стенкой упереть в батарею отопления. Гроза не заставила себя ждать

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?
    • MiStr
      От MiStr
      Рейтинговая система мотивации участников клуба «Лаборатории Касперского»: правила 4.1
       
      Почему и для каких целей введена рейтинговая система?
       
      За активность в каких программах можно получить клабы для учёта их в рейтинговой системе?
       
      Сколько клабов можно получить и за какие достижения?
       
      Кто считает рейтинг и на основании каких данных?
       
      Где можно узнать свой рейтинг и как часто он обновляется?
       
      Какой срок действия накопленных клабов?
       
      На что можно потратить клабы?
       
      Иные положения
       
      Где можно задать вопрос по рейтинговой системе?

       
       
      Приложение № 1 к правилам рейтинговой системы мотивации участников клуба «Лаборатории Касперского»
       
×
×
  • Создать...