Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Может им просто не везло с делинком? У меня знакомый сеть на пол района кинул, и только на делинках причем монтирует снаружы в герметичных боксах. Вылет был только раз, когда молния по столбу с проводами шарахнула.

  • Ответов 3,2 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • radioelectron

    298

  • Mona Sax

    226

  • Kapral

    195

  • www2.1

    172

Опубликовано

Электрон, бери на будущее. Д-линк отличные, и что самое приятное, дешёвые вафли продаёт. Юзаю 3-ий год свою вафлю, нираз не ломалась сама. Но если есть лишние 2 тыщи, то можеш что посолидней чем у меня прикупить. А те кто говорят что д-линк плохой, это люди которые на нём серьёзные корп. сети строят. Д-линк для дома, а не для серьёзной работы.

Опубликовано

radioelectron да, неплохой девайс. Д-Линк конечно не "прям ах" роутеры, но для домашнего пользования вполне пригодные,как выяснилось :rolleyes:

Опубликовано
да, неплохой девайс. Д-Линк конечно не "прям ах" роутеры, но для домашнего пользования вполне пригодные,как выяснилось

Вот и я о том же! Для построения корп. сетей это конечно кал, но для дома самое оно! Легко и дешево = )

Опубликовано (изменено)

Откопал исошник вот этой операционки - http://www.vniins.ru/products/os/msvs/index.php#head2 Хочу на вмваре посмотреть, что это такое :rolleyes:

 

Поставил эту отечественную операционку... Все урезано не знаю как. По внешнему виду максимально сделали ее похожей на Вынь 95. А как испоганили Qt - это додуматься надо...

post-70-1202139113_thumb.png

post-70-1202139117_thumb.png

post-70-1202139121_thumb.png

post-70-1202139126_thumb.png

post-70-1202139130_thumb.png

post-70-1202139135_thumb.png

post-70-1202139143_thumb.png

post-70-1202139148_thumb.png

post-70-1202139153_thumb.png

post-70-1202139158_thumb.png

post-70-1202139163_thumb.png

post-70-1202139167_thumb.png

post-70-1202139171_thumb.png

post-70-1202139176_thumb.png

post-70-1202139181_thumb.png

post-70-1202139185_thumb.png

post-70-1202139190_thumb.png

post-70-1202139196_thumb.png

post-70-1202139202_thumb.png

post-70-1202139207_thumb.png

post-70-1202139212_thumb.png

post-70-1202139218_thumb.png

post-70-1202139223_thumb.png

post-70-1202139228_thumb.png

post-70-1202139233_thumb.png

post-70-1202139238_thumb.png

post-70-1202139243_thumb.png

post-70-1202139249_thumb.png

post-70-1202139254_thumb.png

post-70-1202139260_thumb.png

Изменено пользователем radioelectron
Опубликовано

radioelectron а что ты ожидал от военной операционки?юзабилити?она не для этого писалась :rolleyes:

Опубликовано

Не, я понимаю урезанность. Но на кой нужно было уродовать красивый по умолчанию Qt, чтобы кнопочки с окошками были похожи на вендузятские - вот это мне непонятно.

Опубликовано

radioelectron ресурсожручесть уменьшать. на отрисовку гораздо меньше уходит.

Опубликовано

Чего то она мне очень напоминает ASP Linux 11.2

Опубликовано

Говорят, красношапочная. Хотя раньше ее на основе Дебиана делали.

Опубликовано

Ясно, АСП тоже красношапочная

 

А вот АСП12 так только сайтом для скачивания от Федоры отличается (и надписями)

Опубликовано

Взломщикам предлагают сравнить Vista, OS X и Linux

 

Через год после проведения конкурса на взлом Macintosh учредители конференции безопасности CanSecWest планируют повторить опыт. Только на этот раз поле деятельности для хакеров расширится.

 

В 2007 г. организаторы конкурса предложили участникам взломать ноутбук Macintosh. Хакер-победитель должен был получить в качестве вознаграждения компьютер и денежную сумму. Но в 2008 г. участникам конкурса будет предложено взломать три системы на выбор. «Мы хотим сравнить Vista, OS X и Linux», - говорит Драгос Руи (Dragos Ruiu), главный организатор CanSecWest. В прошлом году исследователь ИБ Дино Дай Зови потратил 9 часов на взлом Mac с целью взять приз в конкурсе. Дай Зови обнаружил ошибку в Safari, которая позволила ему осуществить несанкционированный запуск ПО на Mac при помощи специально созданной веб-страницы. Дай Зови разделил приз с другом Шэйном Макэлэвэем, который помогал ему осуществить атаку. Макэлэвэй получил Macbook Pro, а Дай Зови - $10 тыс.

 

http://www.cnews.ru/

Опубликовано

Torvalds pans Apple with 'utter crap' putdown

 

Вольное резюме by sysadmins.su:

 

Apple Mac OS X Leopard, Microsoft Windows Vista... третьего не дано? Отнюдь нет: главное лицо альтернативы под названием Linux Линус Торвальдс отметился на недавно прошедшей в австралийском Мельбурне конференции Linux.conf.au и в рамках обширного интервью раздал всем сестрам по серьгам. Досталось и новомодному "Леопарду", и не менее разрекламированной "Висте" - на просьбу сравнить две главные операционные системы современности Торвальдс ответствовал:

 

"Я не считаю обе системы одинаково ущербными," - продекларировал отец "линуксов", - " и думаю, что "Леопард" получился намного лучше... Однако при этом программировать в Mac OS X сложнее и неудобнее, чем в Windows, а используемые и там, и там файловые системы - полная фигня, что само по себе пугает".

 

Отдельно Торвальдс проехался по рекламной шумихе, которую в последнее время стало принято затевать вокруг каждого значительного системного апдейта: "На самом деле операционная система должна быть совершенно незаметной, однако для Microsoft и Apple это прежде всего средство контролировать созданную ими экосистему целиком... и заставлять пользователей регулярно апгрейдить софт и аппаратное обеспечение".

 

После протокольных выпадов по адресу софтверных гигантов Торвальдс поведал об последних успехах взлелеянной им альтернативы: Linux успешно завоевывает новые позиции в области мобильных решений и в настоящее время задействован в таких проектах, как One Laptop per Child и Asus Eee PC - появление последней линейки, по мнению Торвальдса, отчетливо указывает на то, что азиатские производители уже начали дрейфовать в сторону свободного программного обеспечения в обход западного коммерческого ПО.

Опубликовано

Scott Klarr подготовил подборку из 69 шпаргалок, с кратким обзором команд Linux, solaris, Debian/Ubuntu, пакетных менеджеров, bash, awk, gdb, sed и т.д. - http://www.scottklarr.com/topic/115/linux-...ate-collection/

 

--------------------

DreamWorks получила награду за использование Linux

 

Американская киностудия DreamWorks удостоилась награды Annie Award за использование операционной системы GNU/Linux.

DreamWorks давно сотрудничает с Linux-поставщиком Red Hat и ИТ-гигантом HP, активно использует систему Red Hat Enterprise Linux при создании анимационных шедевров вроде популярной серии мультипликационных фильмов «Шрек».

Такое крупное эксплуатирование Linux — во многом заслуга Эда Леонарда (Ed Leonard), технического директора DreamWorks, который и был удостоен премии Annie Award за «продвижение открытой системы Linux для анимации в анимационных студиях и при разработке компьютерных игр».

 

http://www.nixp.ru/

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий Сан
      Автор Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
    • Kristy
      Автор Kristy
      Отныне и вовеки веков именоваться вам Королями Киберпространства и спасать мир, защищая просторы всемирной паутины от всякой нечисти.
       
      Поздравление мужчинам от ЛКашниц ))
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
      Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
      Миф № 1. Чат-боты сложно отличить от реальных людей
      Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
      Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...