Перейти к содержанию

Шаг к Свободному Миру!


Autopsy

Рекомендуемые сообщения

  • Ответов 3,2 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • radioelectron

    298

  • Mona Sax

    226

  • Kapral

    195

  • www2.1

    172

 

 


как вам новость?
Никак

к такой системе неплохо иметь (как минимум)

1. возможность пополнять счет

2. и возможность оплачивать с такого счет что-то нужное

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


такой системе неплохо иметь (как минимум) 1. возможность пополнять счет 2. и возможность оплачивать с такого счет что-то нужное

пока только альфа выпуск, и система работает не с деньгами а с "фантиками"

Ссылка на комментарий
Поделиться на другие сайты

 

такой системе неплохо иметь (как минимум) 1. возможность пополнять счет 2. и возможность оплачивать с такого счет что-то нужное

пока только альфа выпуск, и система работает не с деньгами а с "фантиками"

 

Пока только "бесполезная система, выполняющая ненужные действия" как-то так? :lol:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Да все время что-то тестируется, может получится, может и нет. Но мне нравится, когда люди чем занимаются. Это же лучше, чем например бухать. Так что я рад за них, больше ни чего по этому поводу сказать не могу.

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

В Линуксформат №5 статья об установке Убунту 14 на виндопланшет Linx 1010 с процессором Intel Z3735f. Если коротко - очень сложно. А во с Дебиан проблем меньше:

Единственный другой дистрибутив, который мы смогли успешно установить на планшет Linx 1010, был Debian Jessie (8.3). Его уникальность в том, что и 32, и 64битные версии работают с 32битным UEFI без каких либо изменений, но нет поддержки живого режима: придется установить его прямо на жесткий диск.
Поддержка WiFi не предоставляется из коробки — чтобы наша подключаемая карта распознавалась, пришлось добавить несвободный пакет прошивки для флэшнакопителя USB. Аппаратная поддержка была минимальной, хотя обновление ядра до 4.2, по крайней мере, позволило распознать внутренний адаптер WiFi.

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, это ты из своего опыта или цитируешь? не совсем понятно

вопрос снят. нашёл статью - 58 страница

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Компания Microsoft представила полностью переработанный клиент Skype для Linux https://www.opennet.ru/opennews/art.shtml?num=44783

и как всегда, вишенкой на торт - отсутствие обратной совместимости))) хочется выразиться словами С.Лаврова :lol:

З.Ы. коментарии к статье - вобще бомба)))

Изменено пользователем lammer
  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Всё интересно.

а какова конечная цель? у меня есть вполне практические интересы к компьютеру, там для для работы важной нужен :) дуал бут меня не устраивает, в принципе текущая винда (w7) условно устраивает, w10 форсит мой интерес к линухсам не меньше чем виста ) виртуальные коробки не устраивают, обычно то что понравилось в них, на железе выглядит не так.

Изменено пользователем Cosmic radiation
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Инструкция обновления Минт 17.3 до 18 http://compizomania.blogspot.com/2016/07/linux-mint-173-linux-mint-18-cinnamon.html. Не будет простого обновления через пользовательский интерфейс менеджера обновлений.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
      Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
      Миф № 1. Чат-боты сложно отличить от реальных людей
      Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
      Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
       
      View the full article
    • Дмитрий Сан
      Автор Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
    • Kristy
      Автор Kristy
      Отныне и вовеки веков именоваться вам Королями Киберпространства и спасать мир, защищая просторы всемирной паутины от всякой нечисти.
       
      Поздравление мужчинам от ЛКашниц ))
×
×
  • Создать...