Перейти к содержанию

Компании Canonical объявила о сертификации администраторов Ubuntu 10.04


Евгений Малинин

Рекомендуемые сообщения

Евгений Малинин

Компании Canonical ввела в строй независимую систему сертификации специалистов по Ubuntu 10.04. В настоящее время доступна только сертификация начального уровня, показывающая, что администратор способен настроить офисный сервер на базе Ubuntu. Первые экзамены планируется провести в октябре, тестирование будет проводиться на английском языке в online-режиме. Точная стоимость получения сертификата пока не определена, по предварительным данным обучение и сдача экзамена будет стоить 300-350 долларов.

 

Ранее сертификации Ubuntu Certified Professional (UCP) проводилась в кооперации с международной организации Linux Professional Institute (LPI). Но теперь компания Canonical решила самостоятельно заняться обучением и сертификацией специалистов по Ubuntu.

 

© http://www.opennet.ru/opennews/art.shtml?num=26388

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sputnikk
      Автор sputnikk
      Роутером не пользовались лет 10, пароль доступа неизвестен.
      Если сбросить настройки то исчезает подключение к кабелю. Я не помню как настраивал родителям 10 лет назад или больше.
      Восстановил настройки из бэкапа. Там наверно есть пароль доступа к роутеру. Совет Копилота:
       
      Может есть способ проще?
    • АртёмБ
      Автор АртёмБ
      Недавно я обнаружил проблему, после того как я решил проверить файл антивируском Window, у меня вылезла плашка:Ваш системный администратор ограничил доступ к некоторым областям этого приложения, в том числе к элементу, к которому вы пытаетесь получить доступ.Чтобы узнать больше, свяжитесь со службой технической поддержки вашего IT-отдела.
       
       
      Проверить я решил только установившуюся взломанную яндекс музыку скачанную через гитхаб, незнаю из за нее это все началось или нет, но касперский премиум ничего там не нашел, по крайне мере в нераспакованном архиве, так как после того как эта плашка у меня вылезла, я сразу удалил все распакованное. Еще я использовал Booster X для улучшения производительности в играх, там оптимизировал все на оптимальный уровень, от чего некоторые слыжбы безопасности и другие службы отключались.
      Так же я не могу включить центр обеспечения безопасности и центр обновления Windows
       
       
      Я не смог скачать автоматический сборщик логов Safezone.сс и его зеркала, так как что то блокирует его загрузку(не использует интернет для его скачачивания), потому что со скачиванием чего то другого проблем нет,поэтому в его скачивании мне тоже нужна помощь, а также блокирует множество утилитов которые описаны в решениях этой проблемы, например файлы из Каталога Центра обновления Майкрософт(но все же я 1 момент у меня как то получилось скачать обновление Update for Windows Security platform - KB5007651 (Version 10.0.27840.1000) когда я открыл ссылку в режиме инкогнито,
       так же не могу прописывать множество команд в Win+R(выполнить) например gpedit.msc, secpol.msc.
      Ниже окно после проверки Kaspersky Virus Removal Tool
       
       
      при всем этом в диспетчере задач антивирус показывается включенным так это или нет я не знаю, со скачивание всех остальных антивирусных программ проблем тоже не было
       
       
      Вот полный отчет с последнего полного сканирования Отчет.txt (что то уже удалено)
      Возможно я не написал все что нужно так что если нужна будет дополнительная информация по чему либо пишите.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Даже компании со зрелой ИБ и достаточными инвестициями в это направление не застрахованы от киберинцидентов. Атакующие могут использовать уязвимости нулевого дня или скомпрометировать цепочку поставок, сотрудники могут стать жертвой сложной мошеннической схемы по проникновению в компанию, сама команда ИБ может допустить ошибку в настройках защитных инструментов или процедуре реагирования. Но каждый такой случай — повод улучшать процессы и системы, делать защиту еще эффективнее. И это не просто мотивационный афоризм, а практический подход, который вполне успешно работает в других сферах, например в авиационной безопасности.
      В авиации требования по обмену информацией для предотвращения инцидентов предъявляются ко всем участникам — от производителей самолетов до стюардесс. И речь идет не обязательно об авариях или сбоях, в этой отрасли принято сообщать и о потенциальных проблемах. Сообщения постоянно анализируются и на их основе корректируются меры безопасности. Постоянное внедрение новых мер и технологий привело к снижению числа фатальных инцидентов с 40 на миллион вылетов в 1959 году до 0,1 — в 2015-м.
      Но главное — в авиации давно поняли, что такая схема не будет работать, если ее участники боятся сообщать о нарушениях процедур, проблемах качества и других причинах инцидентов. Поэтому авиационные стандарты включают требования non-punitive reporting и just culture — то есть сообщения о проблемах и нарушениях не должны приводить к наказанию. Есть подобный принцип и у инженеров DevOps, они обычно называют это blameless culture и используют при разборе масштабных сбоев. Незаменим такой подход и в кибербезопасности.
      У каждой ошибки есть фамилия?
      Противоположностью blameless culture является принцип «у каждой ошибки есть фамилия», то есть конкретный виновник, который ее совершил. В рамках этой концепции за каждую ошибку применяют дисциплинарные взыскания вплоть до увольнения. Однако в реальности использование этого принципа вредно и не ведет к повышению защищенности.
      Сотрудники боятся ответственности и искажают факты при расследовании случившихся инцидентов, а то и уничтожают информацию, пытаясь скрыть улики. Искаженная или частично уничтоженная информация об инциденте усложняет реагирование и ухудшает общий исход, потому что ИБ не может правильно и быстро оценить масштаб инцидента. При разборе инцидентов фокус на конкретном виновнике не позволяет сосредоточиться на том, как надо изменить систему, чтобы подобные инциденты не повторялись впредь. Сотрудники боятся сообщать о нарушениях политик и практик ИТ и ИБ, поэтому компания упускает шанс устранить дефекты защиты ДО ТОГО, как они стали причиной критического инцидента. Сотрудники не мотивированы обсуждать вопросы кибербезопасности, обучать друг друга, корректировать ошибки коллег. Чтобы все в компании могли внести вклад в ее защиту, надо действовать иначе.
       
      View the full article
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Приложения с открытым исходным кодом используются уже в 96% компаний. Широкий выбор, возможность доработок и нулевая стоимость лицензии очень привлекательны, но более половины фирм, опрошенных в рамках отчета 2025 State of Open Source, испытывают серьезные проблемы с их сопровождением. 63% не успевают обновлять решение и применять патчи, немногим меньше проблем с кибербезопасностью, регуляторным соответствием и наличием open-source-софта с истекшим сроком службы (EOL, более неподдерживаемым). Как минимизировать вероятность возникновения этих проблем и куда смотреть еще на этапе выбора open-source-приложения для внедрения?
      Обновления и патчи
      Поскольку своевременные обновления — самая широко распространенная проблема, смотреть на приложение-кандидата с этой точки зрения нужно особенно внимательно. Прямо в публичном репозитории приложения несложно проверить частоту и масштабность обновлений, а также их состав. Обращать внимание нужно на то, насколько хорошо задокументированы обновления; какого рода проблемы в них решаются и какие функции добавляются; часты ли ситуации, когда следом за выходом новой версии через несколько дней или недель выходят мелкие фиксы; насколько быстро закрываются запросы, связанные с устранением ошибок?
      Ответить на эти вопросы помогут стандартные инструменты вроде GitHub Insights, а также вспомогательные сервисы, например Is it maintained, Repology, Libraries.io. Последний сразу отображает, какие устаревшие зависимости используются в текущей версии.
      Отдельное внимание стоит уделять обновлениям, связанным с безопасностью. Выходят они отдельным треком или их выпускают вместе с функциональными обновлениями? Как правило, разработчики идут по второму пути, и тогда надо разобраться, долго ли обновления безопасности ждали своего выпуска.
      Также надо оценить, насколько сложна установка обновлений. Для этого недостаточно официальной документации и помощи (хотя с ее изучения можно начать). Но тут скорее поможет внимательное изучение отзывов в сообществах пользователей.
       
      View the full article
×
×
  • Создать...