Перейти к содержанию

Устаревшее железо


CSerg

Рекомендуемые сообщения

В мусор, в топку... Скучно все это. Недавно купил себе новый комп. Старенький аккуратно поставил в сторонке. Мама как то пару раз зарекалась - " А не научиться ли ей работать на компьютере". Вот я и думаю сбагрить ей старинький комп, пусть развлекается. А если и "сломает", как говориться не жалко.

Ссылка на комментарий
Поделиться на другие сайты

В мусор, в топку... Скучно все это. Недавно купил себе новый комп. Старенький аккуратно поставил в сторонке. Мама как то пару раз зарекалась - " А не научиться ли ей работать на компьютере". Вот я и думаю сбагрить ей старинький комп, пусть развлекается. А если и "сломает", как говориться не жалко.

 

Будете в контру вмести рубить :good: Вот только кто готовить еду будет... ;) :)

Ссылка на комментарий
Поделиться на другие сайты

есь у меня пен3. самое интересное, что из старых компов можно делать кластеры. я сам не делал, но вроде препод в универе у нас шаманил что-то.

 

далее, смотрите... вот например можно делать роутер из них. Например у моего Asus RTN15 своей частоты около 300 Мгц. У пенька3 частота 667, т.е. выше в два раза. Иногда роутеры не выдерживают поток информации, который через них идет, тем самым подтормаживается все. Можно в качестве роутера испольтзовать комп старенький, втыкнуть туда вайфай модуль, гигабитную сетевуху.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      Какой линукс установить на слабое устаревшее железо 2006 года выпуска? 
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Популярный у инженеров принцип «работает — не трогай» многие годы применялся и в мире компьютеров. Теперь он стал непозволительной роскошью. Распространение кибератак, в том числе на научные и медицинские организации, ставит перед IT- и ИБ-службами настоящую дилемму. Чтобы защитить важное оборудование от атак, его программную часть надо обновить. Ведь устаревшее ПО на такой технике — это простые в эксплуатации уязвимости, примитивное или вовсе отсутствующее шифрование, рудиментарный контроль доступа, в общем — подарок для атакующего. Но само обновление ПО очень часто сопряжено с крупными расходами и риском остановки бизнес-процессов. Правда ли все так сложно и как решить эту проблему?
      В чем риски обновлений
      Многие системы безотказно работают годами и даже десятилетиями. Основной страх их бизнес-владельцев состоит в том, что процедура обновления может нарушить работу системы, а восстановить ее работоспособность будет невозможно. Подобные опасения не беспочвенны. Бывает, что люди, которые знали все подробности работы системы, давно уволились или ушли на пенсию, а документация утеряна или вовсе никогда не существовала. Это встречается нередко, но иногда проявляется в экстремальных формах. Например, в налоговой службе США до сих пор используются компьютеры 1970-х годов и программы на почти мертвом языке COBOL. Бывает, что поставщик техники был перепродан или поглощен другой компанией, вышел из бизнеса или обанкротился. Тоже не редкость — в этом году обанкротился гигант по производству банкоматов Diebold Nixdorf.
      Во всех этих случаях искать техподдержки и помощи после сбоев в обновлении будет негде.
      Более того, в случае длительной эксплуатации многих видов техники у нее образуются связи с другими системами в организации, и эти связи далеко не всегда очевидны и документированы. Поэтому отключение системы может спровоцировать каскадные сбои или отключения в других системах, которые довольно трудно предвидеть и предотвратить.
      Все перечисленное приводит к неприятному выводу — восстановление после такого инцидента займет дни или недели, а стоимость простоя будет огромной.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Необновленные и вовсе не поддерживаемые версии Exchange создают неоспоримую опасность для корпоративной сети. И тем не менее многие администраторы не спешат обновлять их, очевидно руководствуясь древней мудростью «работает — не трогай». Компания Microsoft решила повлиять на администраторов со своей стороны, для чего разработала механизм Transport-based Enforcement System для Exchange Online.
      В первую очередь, эта система служит для извещения администраторов о необходимости обновления. Однако если они не предпримут должных мер, то доставка почты от уязвимых серверов будет постепенно замедляться, а со временем и вовсе блокироваться. И в целом это хороший рычаг, позволяющий убедить владельцев серверов Exchange наконец-то обновить их.
      Как работает Transport-based Enforcement System
      Механизм крайне прост: когда инстанс Exchange Online получает через входящий коннектор типа OnPremises почту от сервера Exchange, он определяет точную версию билда, по которой можно оценить наличие патчей. Если сервер уязвим, то Exchange Online запоминает дату обнаружения и добавляет информацию об устаревшем сервере в отчет.
      Если в течение 30 дней с момента первичного обнаружения ситуация не меняется, то сообщения от него начинают доставляться с задержкой. И время этой задержки увеличивается каждые 10 дней. Через 60 дней после обнаружения письма начинают блокироваться.
      Microsoft планирует начать применение данного механизма исключительно к серверам Exchange 2007, однако впоследствии он будет работать и при подключении всех версий Exchange, причем не важно, как они подключаются к Exchange Online (то есть не только через коннектор типа OnPremises). Детали, касающиеся Transport-based Enforcement System, можно найти в официальном блог-посте команды Exchange. К сожалению, в нем нет информации о том, когда данная система начнет работать, а главное, когда планируется распространить ее на прочие версии Exchange.
       
      View the full article
×
×
  • Создать...