Перейти к содержанию

Повышение пенсионного возраста в России.


Kirik_

Рекомендуемые сообщения

когда мы на пенсию останемся сто раз государство поменяется xD

Да уж... Про свою пенсию можно и не задумываться. Её может и вовсе не быть. :D Будем как колхозники в прославленном Китае.

 

Рожайте детей и готовьте, чтобы платили вам пенсию. ;) Иных способов особо нету.

Ссылка на комментарий
Поделиться на другие сайты

Кому как.

У меня есть надежда, что успею.

Страшно подумать, что успеете... :D У меня прабабушка при Российской Империи родилась и до сих пор жива. Откуда ей было знать, какая жесть будет твориться в ближайшие 50 лет? Надо не только до пенсии дожить, но ещё потом тоже выжить. ;)

Ссылка на комментарий
Поделиться на другие сайты

Надо не только до пенсии дожить, но ещё потом тоже выжить.
Ну да. Но самое смешное (страшное), что в ближайшие два года предприятие (участок), на котором я работаю, на 90% будет состоять из пенсионеров. Работать не кому. (Почему? Ну это отдельный разговор)

А я, бегаю, ищу архивы, собираю справки, занятие, скажу вам, ещё то.

Изменено пользователем Drru
Ссылка на комментарий
Поделиться на другие сайты

Но самое смешное (страшное), что в ближайшие два года предприятие (участок), на котором я работаю, на 90% будет состоять из пенсионеров. Работать не кому. (Почему? Ну это отдельный разговор)

Врядли. Сейчас наоборот во всех городах сокращения идут. Уступают дорогу молодым. А то выпускников различных отраслей ежегодно выпускают, а вакансий нет. Вот всех пенсов и сокращают, провожают их на пенсию. А то слишком долго засиделись эти старперы на своих местах.

 

А я, бегаю, ищу архивы, собираю справки, занятие, скажу вам, ещё то.

Почему? Трудовая косячная? :D

Ссылка на комментарий
Поделиться на другие сайты

Врядли.
К сожалению. Нет специалистов. А та молодёжь которая приходит - так я себя профессором чувствую.

И потом, можно пойти в охрану или продавцом, деньги почти те же.

Почему? Трудовая косячная?
1. Есть исправления.

2. Подтверждение льготного стажа. :D

Ссылка на комментарий
Поделиться на другие сайты

1. Есть исправления.

2. Подтверждение льготного стажа. ;)

1. Если у вас исправления в трудовой относятся после 1997 г., то справки не нужны, потому что работники ПФР всю необходимую информацию посмотрят по индивидуальным сведениям застрахованного лица.

2. Отдел кадров по идее сразу должен выдавать соответствующую справку при увольнении сотрудника.

А какая у вас льготная профессия? :D

Изменено пользователем Kirik_
Ссылка на комментарий
Поделиться на другие сайты

1. Кажется 1989 год. Архив нашёл, но он валяется бесхозным. (Спасибо, что не сожгли). Теперь не знаю, куда жаловаться. В общем то общего стажа хватает, но терять 8 лет, тоже не хочется.

2. Вот тут проблем нет, уже взял. Работаю на шахте.

Ссылка на комментарий
Поделиться на другие сайты

1. Кажется 1989 год. Архив нашёл, но он валяется бесхозным. (Спасибо, что не сожгли). Теперь не знаю, куда жаловаться. В общем то общего стажа хватает, но терять 8 лет, тоже не хочется.

2. Вот тут проблем нет, уже взял. Работаю на шахте.

1. Это да, 8 лет много.

2. Получается, у вас Список № 1.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • animelubitel
      От animelubitel
      Kaspersky Secure Connection(VPN) с платной подпиской работает в России? в 2024 году? СЕЙЧАС?
    • ivan.laure
      От ivan.laure
      Дата: 7 февраля (среда)
      Время: 7 часов вечера
      Событие: 7 лет Клубу путешественников TravelKLab
      Тема: 7 чудес России!
       

       
      Рассказывают:
      Денис Забелин – про экспедицию Россия-360 по следам Дежнева, Беринга и других первооткрывателей; Артем Стружинский – про веселые поездки с друзьям по совсем не скучной Провинции; Иван Хафизов – про обычные-необычные деревянные наличники и свои рекордные проекты планета.ру; Андрей Моисеенков – про фотоохоту на паровозы, Уралы-с-лодочкой, антидрон и прочую технику; Чекучинов & Маяков они же Двое из ларьца – про деревянную резьбу и поиски артефактов по всему Русскому Северу; Александр Уткин – про сравнение Курил с Аляской и комфорт деревянной поморской лОдьи; Вадим Мамонтов – про Чукотку как главное чудо России для искушенного путешественника.  

       
      До встречи в среду 07 февраля в БарKas’е в 19:00. Вход свободный.
    • НиколайZab
      От НиколайZab
      Здравствуйте Евгений! Прочитал информацию, что Вы прекращаете свою деятельность в России. Правда ли это? Почему?
    • KL FC Bot
      От KL FC Bot
      Серьезные киберинциденты — хороший повод улучшить ситуацию в сфере не только ИБ, но и IT. Руководство готово выделять ресурсы и искренне заинтересовано в позитивных изменениях, но нужно реалистично оценивать масштабы работ и бюджета. Какие меры внесут наибольший вклад в предотвращение новых инцидентов и минимизацию последствий?
      Процесс подготовки к будущим кибератакам называется повышением киберустойчивости (cyber-resilience). Это не просто теоретическое «улучшение защиты». Киберустойчивость — это способность организации работать в условиях кибератаки или другого киберинцидента. Она подразумевает наличие технических и организационных мер для обнаружения, реагирования и восстановления после подобных инцидентов, способность адаптироваться и извлекать из них уроки. Это понятие включено в стандарт ISO/IEC 27001.
      На практике запрос многих организаций звучит проще и понятнее: «как сделать, чтобы ransomware к нам не влезли, а если все же влезут, чтобы ничего не испортили»? На этот вопрос мы и постараемся ответить.
      С чего начать?
      Список методологий и продуктов, которые могут сыграть роль в предотвращении атак и уменьшении их последствий, почти бесконечен. Выставлять приоритеты надо, оценивая риски и ущерб от различных ИБ-инцидентов, предотвращая наиболее вероятные атаки из фреймворка ATT&CK и применяя один из многочисленных плейбуков по снижению конкретных рисков (пример 1, пример 2). Но есть важные первые шаги. Чтобы не распылять усилия, мы рекомендуем ориентироваться на несколько фундаментальных решений, эффект от внедрения которых настолько значителен, что остальные проекты почти наверняка стоит отложить, пока эти «основы» не реализованы. Все решения из списка значительно снижают риск самых распространенных атак, упрощают реагирование на инциденты и снижают ущерб, если проникновение все же произошло.
      Если чего-то из этого списка в организации нет, внедрение желательно начать сегодня.
      Мы будем много раз подчеркивать, что описанные технологии надо внедрять «на всех компьютерах организации». Это означает — на всех применяемых для работы устройствах (включая ноутбуки и смартфоны, в том числе и личные), всех серверах, виртуальных и контейнеризованных нагрузках. Здесь есть крупный подводный камень — теневое IT. Возможно, вы не знаете о существовании каких-то компьютеров и серверов. Поэтому начать стоит с инвентаризации всех IT-активов, чтобы политики гарантированно покрывали всю инфраструктуру организации.
      EDR — Endpoint Detection and Response
      Все компьютеры, включая серверы и виртуальные машины, должны иметь установленный агент EDR с активированными функциями по блокировке угроз. EDR — одна из базовых технологий защиты, объединяющая функции «антивируса» с мониторингом и реагированием, нужными для более сложных ИБ-систем.
      Убедитесь, что вы можете получать телеметрию со всех компьютеров, поскольку она потребуется любому внутреннему или внешнему ИБ-специалисту для быстрого разбора возможных инцидентов. Лидирующие производители, такие как «Лаборатория Касперского», автоматически блокируют значительное большинство рядовых киберугроз, поэтому убедитесь, что функции по блокировке известной вредоносной активности включены на всех компьютерах согласно единой политике.
      MFA — MultiFactor Authentication
      По разным оценкам, от 60 до 80 процентов кибератак начинаются с воровства учетных записей. Именно поэтому защищать доступ к компьютерным системам одним только паролем давно нельзя, его слишком легко подобрать, угадать, украсть. В систему можно пускать только после многофакторной аутентификации пользователя. Чаще всего факторов два (пароль и код), поэтому ее нередко называют двухфакторной. Наиболее экономически эффективны решения на базе приложения-аутентификатора, но в зависимости от специфики организации и должности сотрудника это может быть и любая комбинация из приложения, USB-токена, биометрии и так далее. В целом MFA рекомендована для всех систем организации, но в приоритетном порядке разворачивать ее нужно для сервисов, которые доступны извне, например e-mail и VPN.
      Защищенные резервные копии
      Резервные копии давно уже защищают организацию не только от пожаров и отказа оборудования. Они помогают и от ряда кибератак. Вымогатели прекрасно об этом знают, и почти каждая атака ransomware сопровождается целенаправленным удалением резервных копий информации. Поэтому стратегия резервного копирования должна учитывать все сценарии: оперативное восстановление из легкодоступной копии на случай поломки оборудования или другого IT-инцидента и гарантированное восстановление в случае атаки шифровальщика. Весьма вероятно, что для этого потребуются две разные резервные копии. Устойчивостью к ransomware обладают копии, хранящиеся на физически отключенных от сети носителях (это не очень удобно, но надежно), а также копии на «неизменяемом» облачном хостинге, где данные можно дописывать, но не заменять и удалять (это удобно, надежно и, возможно, дорого). После того как «неудаляемая» резервная копия создана, проведите учения по восстановлению данных из нее, чтобы убедиться в том, что это возможно, и заодно оценить время на восстановление (это, кроме всего прочего, позволит вашей команде быстрее справиться с задачей в случае реальной атаки).
      Управление приложениями и патчами
      На всех компьютерах организации, будь то десктоп, виртуальный сервер или ноутбук сотрудника в командировке, должны быть установлены инструменты, которые позволяют администраторам управлять машиной дистанционно. Среди критически важных действий — диагностика компьютера (проверка наличия и уточнение версии приложений, проверка состояния сети, работоспособности VPN, обновлений EDR и так далее), установка приложений и обновлений, проверка на уязвимости и тому подобное.
      Эти инструменты крайне важны как в повседневной работе, так и во время противодействия инциденту. При повседневной работе они обеспечивают хорошую кибергигиену, например установку важных обновлений безопасности на всех компьютерах в короткий срок. Во время инцидентов может потребоваться, например, запуск специализированной утилиты на всех компьютерах организации или установка сертификата — и только системы администрирования позволяют сделать это в разумные сроки, в том числе для дистанционных сотрудников.
      Для решения такой задачи лучше всего подходят UEM-системы, позволяющие управлять разнообразными устройствами, включая корпоративные и личные компьютеры и смартфоны, и применять к ним политики компании. Но можно вооружиться и более узкоспециализированными решениями, такими как системы патч-менеджмента, VNC/RDP и так далее.
      Уникальные пароли
      Управление привилегированным доступом и безопасность учетных данных (identity security) — очень широкая тема. Грамотно выстроенная identity security повышает защищенность организации, одновременно упрощая жизнь сотрудников. Но полноценная реализация ее принципов может быть длительным проектом, поэтому в качестве первого шага можно избавиться от самых больших проблем, в частности, убедиться, что каждый компьютер в организации защищен уникальным паролем локального администратора. Используйте бесплатное решение LAPS для внедрения этой меры. Эта простая предосторожность не позволит атакующим быстро двигаться по сети, компрометируя компьютеры один за другим с помощью одного и того же пароля.
      Минимизация уязвимых сервисов
      Регулярно сканируйте IP-адреса организации из Интернета, чтобы убедиться, что в глобальную сеть не «выглядывают» серверы и сервисы, которые должны быть доступны только в локальной сети компании. Если в Интернете неожиданно «засветился» ненужный сервис, быстро примите меры, чтобы заблокировать доступ к нему извне. Если же сервис действительно должен быть доступен из Интернета, регулярно применяйте к нему обновления безопасности и защитите его с помощью MFA. Особенно важны эти меры для таких излюбленных хакерами мишеней, как консоли веб-управления, RDP, Telnet/SSH, SMB, SNMP, FTP. Предполагайте, что любой сервис, видимый из Интернета, сканируют на уязвимости, простые пароли и прочие дефекты практически ежедневно.
      View the full article
    • KL FC Bot
      От KL FC Bot
      В наши дни профессиональными киберспортсменами становятся даже подростки 12-13 лет, а самому молодому из них на момент начала карьеры было всего… 4 года! Мир игр значительно помолодел, однако все геймеры, вне зависимости от возраста, сталкиваются с множеством киберугроз. И для каждый возрастной аудитории мошенники создают свои схемы обмана.
      Несмотря на то что дети играют в онлайн-игры меньше времени, чем взрослые, они остаются одной из самых желанных целей для киберпреступников, ведь через них легче всего добраться до данных банковских карт их родителей.
      Бесплатный сыр по-прежнему манит
      Одна из самых популярных афер, нацеленных на юных геймеров — предложение сгенерировать игровую валюту для той или иной игры. В последнее время дети все чаще предпочитают карманным деньгам игровые, например в-баксы в Fortnite или робаксы в Roblox. Чтобы стать самым крутым среди сверстников в онлайн-игре, нужно много виртуальных монет. Дети постоянно ищут, как раздобыть эти монеты бесплатно, чтобы не просить их у родителей, и попадаются в ловушку киберпреступников.
      Надеясь на незнание детьми базовых правил кибербезопасности, мошенники даже не утруждают себя хитроумными схемами: наоборот, они буквально «разжевывают» своим жертвам, какие именно данные те должны предоставить. Так, на одном из фишинговых сайтов, который притворяется генератором гемов — игровой валюты для популярной детской игры Brawl Stars, — пользователей просят ответить всего на четыре вопроса, чтобы получить сколько угодно гемов. Помимо желаемого количества гемов и никнейма в игре, пользователю также нужно ввести почту, привязанную к онлайн-магазину игр Supercell, и — та-дам! — пароль от нее! Зачем юному геймеру делиться этими данными, создатели страницы коварно умалчивают.
      Получив доступ к электронной почте жертвы, злоумышленники могут запросить код входа в игровой аккаунт в Supercell и «угнать» его, изменив пароль, чтобы жертва не смогла восстановить доступ. В результате вместо бесплатных гемов несчастный игрок может потерять как свой почтовый аккаунт, так и накопленный опыт и валюту в Brawl Stars.
      Бесплатный сыыыр!
       
      View the full article
×
×
  • Создать...