Перейти к содержанию

Как помочь родителям освоиться в цифровом мире


Рекомендуемые сообщения

В этом посте я расскажу о своих родителях — о том, как они осваивали современные технологии и что я для этого делал. Я пройдусь по ключевым моментам и дам советы тем, кто тоже хочет помочь родителям безопасно исследовать цифровой мир.

С чего начался мой путь в мире технологий

Я до сих пор помню день, когда купил свой первый смартфон. Это был HP iPAQ на базе Windows Mobile 2003 SE. Я принес его домой и показал родителям. Отец покрутил телефон в руках и сказал: «Выглядит неплохо. Но где у него клавиатура?» Немного поиграв со смартфоном, он вернул его мне со словами, что больше доверяет своей старенькой кнопочной Nokia.

Мои родители были далеки от цифровых технологий — они начали пользоваться компьютерами только в начале 90-х. Помню, как отец набирал на клавиатуре текст, словно на пишущей машинке. В нашем первом семейном компьютере был Pentium с частотой 100 МГц, 6 МБ оперативной памяти, жесткий диск на 1,2 ГБ и внешний модем со скоростью передачи данных 28,8 Кбит/с. Он работал на Windows 3.11, которую мы затем обновили до Windows 95.

Сколько себя помню, если возникали проблемы с компьютером, разбирался с ними я. Когда не работал Интернет, я звонил в техподдержку; когда сбоил мессенджер mIRC, я подключал его к нужным серверам.

Начав с домашнего администрирования, я заинтересовался программированием и стал писать скрипты для mIRC, которым мы пользовались до появления ICQ и MSN Messenger. Скорее всего, именно благодаря раннему погружению в цифровой мир я быстро в нем освоился и в конце концов устроился работать в ИТ-компанию.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, KL FC Bot сказал:

Мои родители были далеки от цифровых технологий — они начали пользоваться компьютерами только в начале 90-х.

хм, я начал пользоваться компьютерами, тоже примерно в это время 89-91 год, но это был даже не Пентиум, а старенький i-8088

но я не чувствую себя неосвоенным, более того, я иногда более молодым помогаю освоится ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • Bercolitt
      Автор Bercolitt
      Скачал Kaspersky Plus  с официального сайта без цифровой подписи. Уж не вирус ли это?

    • lex-xel
      Автор lex-xel
      Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
      Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием. 
      ooo4ps.7z
    • Oleg S
      Автор Oleg S
      Здравствуйте! 24/01/2022 в 19-41 переименованы и зашифрованы папки и многие программы на сервере 1С с доступом через RDP
      Win2008 Server R2, базы файл-серверные. Обнаружено в 22часа того же дня.

      Зашифрованы также архивы баз 1С на отдельном диске.
      PDF файлы сканов в общедоступных папках, на которые передаются с МФУ остались целыми (не шифровались).
      После лечения несколькими приложениями сервер подвис и не перезапустился. При загрузке ссылается на недоступность загрузочной записи. Похоже на проблемы рэйда. Диск с базами и диск с архивами вынуты и подключены к другому пк на Вин10.
      Диск с исходными базами не копируется, часть его папок открыть можно легко, часть нет - при попытке скопировать или прочесть отсоединяется внешний диск.
      Диск с зашифрованными архивами открывается и копируется штатно.
       
      Логи с пк, на котором открывались диски сервера. Этот ПК не подвергался заражению-шифровке. Вирус к моменту потери работоспособности сервером был отловлен антивирусом и обезврежен.
       
      Прошу помочь в расшифровке!

       
      Addition.txt FRST.txt Downloads.zip
×
×
  • Создать...