Перейти к содержанию

Шаг к Свободному Миру!


Autopsy

Рекомендуемые сообщения

Кстати, не подскажите, как менять разрешение экрана на Simply Linux, а то не разобрался :)

Сейчас изменять разрешение экрана вроде научился, но осталась такая проблема: на виртуальной машиные разрешение экрана нельзя задать больше чем 800x600 пикселей, с чем это может быть связанно? Так же замечу, если стоит windows на виртуальной машине разрешение экрана меняется успешно.

Изменено пользователем Alexsandr56
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 3,2 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • radioelectron

    298

  • Mona Sax

    226

  • Kapral

    195

  • www2.1

    172

biggrin.gif я просто на виндовс привык, там отображаются буквы которые вводишь, а в линуксе нет

Не обязательно. Просто в Виндах как-то привыкли отображать хоть ввода, но когда я на работе делаю, например

net use \\remote\share /user:kl\myachin *

Тоже не вижу ввода пароля во второй строке.

Ссылка на комментарий
Поделиться на другие сайты

Собственно такой вопрос. Где можно взять флеш плагины для мандривы? Флешплеер не работает((

Не знаю как в Мандриве, у меня в MOPS-e используется флеш от мозилы, в той же опере. Кстати в мозиле флеш работает? У меня так его путь прописан в опере...

 

post-9224-1266860233_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Собственно такой вопрос. Где можно взять флеш плагины для мандривы? Флешплеер не работает((

Собственно, чтобы таких вопросов не возникало, в openSUSE при первом запуске системы управления приложениями предлагается (и довольно грубо) установить такие вот проприетарские компоненты, мп3 там, flash. В бубунте вроде даже фирмварь для закрытых дивайсов.

Ссылка на комментарий
Поделиться на другие сайты

Кстати, не подскажите, как менять разрешение экрана на Simply Linux, а то не разобрался
Вы установили guest additions (дополнения гостевой ОС)? Без них разрешение не меняется.
Ссылка на комментарий
Поделиться на другие сайты

Вы установили guest additions (дополнения гостевой ОС)? Без них разрешение не меняется.

Я пытался установить, но похоже эти дополнения только для windows . . .

Ссылка на комментарий
Поделиться на другие сайты

Вот

Umnik, неужели это такой анимешный линукс? O__^ Или просто название такое и всё? Чёт я там никаких скриншотов даже не увидел :lool:

Ссылка на комментарий
Поделиться на другие сайты

Urotsuki, он омегасуров :lool: "Няшка", потому что был создан участниками конфы anime@conference.jabber.ru. В базовой поставке у него есть все, чтобы сделать ОС под себя, но нет ничего, чтобы неопытный пользователь поставил и сразу начал работать. И да, GUI в базе там нет :)

Ссылка на комментарий
Поделиться на другие сайты

Alexsandr56, почитайте руководство пользователя. Там написано, как установить дополнения гостевой ОС.

Напишите в терминале

sudo apt-get install dkms

, введите пароль root. После укажите путь к VBoxLinuxAdditions-x86.run и нажмите Enter.

Изменено пользователем Paddington
Ссылка на комментарий
Поделиться на другие сайты

Urotsuki, он омегасуров :lool: "Няшка", потому что был создан участниками конфы anime@conference.jabber.ru. В базовой поставке у него есть все, чтобы сделать ОС под себя, но нет ничего, чтобы неопытный пользователь поставил и сразу начал работать. И да, GUI в базе там нет :)

 

— Здравствуйте, это канал об аниме?

— Да.

— Как мне пропатчить KDE2 под FreeBSD?

Ссылка на комментарий
Поделиться на другие сайты

Денис Корявов есть автор дистрибутива

 

гы, я бы с такой фамилией не делал бы дистрибутивы... :lool:

 

(шутка)

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
      Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
      Миф № 1. Чат-боты сложно отличить от реальных людей
      Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
      Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
       
      View the full article
    • Дмитрий Сан
      Автор Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
    • Kristy
      Автор Kristy
      Отныне и вовеки веков именоваться вам Королями Киберпространства и спасать мир, защищая просторы всемирной паутины от всякой нечисти.
       
      Поздравление мужчинам от ЛКашниц ))
×
×
  • Создать...