Перейти к содержанию

Перемены в новом году


Kristy

Рекомендуемые сообщения

Ребята, всем привет, с кем еще не знакомы лично :) Я Софи или Соня, как кому нравится больше :)

В Лаборатории я уже почти 12 лет (пришла в июне 2009), поэтому с частью из вас я уже знакома и даже была на слетах фан-клуба в Киеве и Алмате.

Поэтому я верю, что вместе мы классно будем общаться и совместными усилиями развивать это сообщество! :)

 

А @Kristyжелаю удачи и новых крутых проектов на новом месте!

  • Like (+1) 8
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Крис, спасибо тебе за все что ты делала для фан-клубовцев! Это было круто!

PS И отдельно спасибо за армянскую свадьбу, она у нас занимает почетное место в воспоминаниях!

  • Улыбнуло 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

@Kristy, хоть мы лично не знакомы, но частота появления вас на форуме и количество организованных реальных и онлайн мероприятий говорят о вашей должной заботе о фан-клубе и добросовестном отношении к своей работе. Спасибо! Желаю вам успехов на новом месте.

 

21.01.2021 в 14:37, Meravigliosaaa сказал:

Ребята, всем привет, с кем еще не знакомы лично

Привет) рад знакомству, Софи. :)

 

@Meravigliosaaa, на ваш взгляд, каким вы видите будущее фан-клуба ЛК и его пути развития, в т.ч. с учетом эпидемиологической ситуации?

Ссылка на комментарий
Поделиться на другие сайты

Кристи, удачи тебе во всех делах, не пропадай из виду. А вообще, в этой жизни нет ничего постоянного, все временно. Так что, раньше или позже но перемены неизбежны

Ссылка на комментарий
Поделиться на другие сайты

24.01.2021 в 08:30, Kirik_ сказал:

 

@Meravigliosaaa, на ваш взгляд, каким вы видите будущее фан-клуба ЛК и его пути развития, в т.ч. с учетом эпидемиологической ситуации?

Задача минимум - сохранить все то хорошее, что есть сейчас :) А вот на задачей максимум буду думать, хочется, чтобы всем было классно :) Пока что погружаюсь в актуальные задачи.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, oit сказал:

@Meravigliosaaa, расскажи историю своего ник-нейма :)

Очень тяжело запомнить, к сожалению с первого раза.

может после твоей истории будет легче )

конечно :)

1 час назад, andrew75 сказал:

Я думаю от итальянского meravigliosa - прекрасная, чудесная, замечательная )

да, вы правы :)

История Ника такая:

 

Читается Ник - Меравильоза. 

Это итальянский язык, который я учила в школе и после - 7 лет.
С итальянского переводится как «чудесная» или «волшебная». 
Это прилагательное от слова meraviglio - чудо.

 

С ником Meravigliosaaa я уже больше половины жизни, а ведь когда начала активно развивать блог было несколько рекомендаций поменять свое название на что-то более понятное... я честно думала об этом, но потом поняла, что это как сменить свое имя на что-то другое, потому что сложно произносить и решила так не делать, это ведь все-таки имя ?

 

В годы изучения итальянского мне очень нравилось как это слово звучало, я бы даже сказала, что это был мой любимый эпитет в итальянском языке)

Ну и в то время я как раз регистрировалась в живом журнале и думала о том, какой Ник взять для жж. 
До этого во всех чатах я была просто elf. Но в жж это имя уже было взято, поэтому срочно выдумывала новое.

 

И вот выбор был между soffione, потому что звучал похоже на мое имя и любимым итальянским прилагательным. 

Soffione (одуванчик) кажется был занят, поэтому я выбрала Меравильозу. И слава богу! Потому что благодаря сложности - этот Ник всегда и везде свободен. 
А «одуванчик» ныне достаточно распространённая марка туалетной бумаги ??

 

Кстати, по произношению моего Ника мне легко определить знание иностранных языков, потому что ник правильно произносят только те, кто изучал итальянский или испанский. 
Все остальные старательно произносят букву G в этом слове. 
Хотя в итальянском языке эта буква используется фактически как мягкий знак перед определёнными согласными. 

 

Вот такая история ?

  • Like (+1) 4
  • Спасибо (+1) 3
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Остафьево
      От Остафьево
      Подскажите пожалуйста как подключить компьютеры под управление нового сервера администрирования (Security Center 15) при условии что доступа к старому нет.
    • Stillegoth
      От Stillegoth
      Друзья, прошу помощи! Кто-то словил заразу и вот такая оказия. Самая жесть, что ни на почту, ни на Телеграм не отвечают. Что можно сделать? Спасите! Во вложении зашифрованные файлы и письмо.
      Договор АВАНТ ООО.pdf Restore-My-Files.txt ООО Компания Тензор лицензионный договор и договор купли-продажи № 88221....pdf
    • KL FC Bot
      От KL FC Bot
      Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
      В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
      Что такое SambaSpy
      SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
      управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.
      Как злоумышленники отключают или модифицируют локальный межсетевой экран
      Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
      Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
      netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
      Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
      HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
      Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
      Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
      Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
      net stop mpssvc Как наше SIEM-решение выявляет T1562.004
      Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
      остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
       
      View the full article
×
×
  • Создать...