• Как составляется Критическая инфраструктура?

    @nApoBo3
    Вероятно вам сверху пришло распоряжение. Если это так. То разумным образом подобная задача не решается.
    Путь решения примерно следующий.
    Берём ведомственные инструкции и законы, строим "смысловой граф" по "критическая инфраструктура", накладываем его на ведомственные инструкции относящиеся к вашему учреждению и на ваши внутренние положения. Распутываем этот адский клубок. После чего у вас будет, что и по каким законам вы кому должны и что относится к "критической" инфраструктуре.
    Люди годами практикуются в подобно крючкотворчестве, с наскоку данная задача, да ещё так, чтобы оказалось, что денег не надо и никого не подставили, не решается.
    Ответ написан
    1 комментарий
  • Как/чем обработать фото лица человека, чтобы оно оставалось ясным для людей, но по нему стало невозможно искать аккаунт в соцсетях?

    AgentSmith
    @AgentSmith
    Это мой правильный ответ на твой вопрос
    Самый действенный способ - не выкладывать свои фото в соцсети.
    Проверено на себе. Работает.
    Ответ написан
    2 комментария
  • Почему при отключении ноутбука от сети скорость интернета очень сильно падает, либо вообще ничего не грузит?

    ksharp98
    @ksharp98
    Network
    1. Попробовать отключить Power Save режим в дополнительных настройках адаптера
    624ac1e3c4d7a832181248.png
    2. Также можно попробовать отключение\включение WMM
    2-67.jpg
    Ответ написан
    Комментировать
  • Каким российским производителем можно хорошо заменить Mikrotik и Cisco?

    hint000
    @hint000
    у админа три руки
    В России примерно один серьёзный производитель - Элтекс. https://eltex-co.ru/
    Чипы, конечно, используют импортные, но остальное производство своё.
    По крайней мере госструктуры закупают их коммутаторы и маршрутизаторы, а так дороговато, наверное.

    Может быть и есть какие-то ещё фирмы, но уже из той серии, что прославившийся Маяк: https://habr.com/ru/news/t/480604/
    Ответ написан
    Комментировать
  • Смогут ли меня вычислить в vk и привлечь к ответственности, если я сделаю эти действия?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Чувак, ты либо мой коллега-тролль, либо просто "молодец" (в одной из прежних контор это слово у нас было аналогом слова "долб..б"). Тебя уже нашли и это вовсе не шутка :)
    1. Покупаю чужую страницу в vk

    ...и нарушаю правила vk, который тут же эту страницу забанит. Про то, что он сольет логи и все что запросят - даже и не говорю - предполагается по умолчанию.
    3. Ставлю VPN, который не надо оплачивать

    ...и натыкаюсь на VPN, который сливает логи российским спецслужбам. Отличное решение. Да, нельзя точно сказать, что он сливает именно им, нельзя даже точно сказать, что вообще сливает. Но предполагать надо самое худщее. Любой VPN сливает логи, вопрос только в том, кому.
    Но разве правоохранительные органы смогут понять, какую именно я страницу купил?

    Еще как смогут. ВК в этом им будет активно помогать. На самом деле образ тупого опера - это киношный штамп, который намеренно не развенчивается, а реально - там в достатке и умений и знаний :)
    Смогут ли меня привлечь к ответственности за несанкционированный доступ к чужой странице?

    Когда зайдет речь о том, будет ли это УК 137 или же УК 207.3 Вы сами сдадите все свои VPN, прокси, торы и прочее что там у Вас будет - лишь бы не попасть под УК 207.3

    Подумайте - а стоит ли оно того? Есть тьма других площадок, чтобы высказать свое мнение, в том числе и таких, на которых особо и стесняться не надо - правда в РФ они забокированы :)
    Ответ написан
    Комментировать
  • Смогут ли меня вычислить в vk и привлечь к ответственности, если я сделаю эти действия?

    Это голос совести. Внутри ты понимаешь, что делаешь, что-то не то и подсознательно пытаешься найти причины этого не делать.

    А вообще... тебя уже нашли...
    Ответ написан
    Комментировать
  • Какой блок адресов CIDR лучше и почему?

    Ваш вопрос не имеет смысла, классовая адресация окончательно устарела примерно к 2006му году и сейчас не используется, вопрос "Перечислите записи в таблице маршрутизации маршрутизатора 1 для обоих адресных блоков, при этом вам следует использовать как можно меньше записей в соответствии с принципом бесклассовой пересылки." на бесклассовую адресацию, но само задание скорей всего взято из учебника 90х, когда классы еще использовались, поэтому сети упомянуты как относящиеся к классу, фактически это задание на суперсети (такое понятие существовало примерно с 1992 по 1993 год, в 1993м году уже появилась полностью бесклассовая адресация) . Класс не может быть лучше или хуже определенного CIDR, классовая и бесклассовая адресация это два разных подхода к распределению адресного пространства. Сравнитьвать имеет смысл только CIDR и классовую адресацию в целом, CIDR очевидно лучше т.к. дает более гибкий подход к маршрутизации и распределению адресов.
    Ответ написан
    1 комментарий
  • Как защитить данные на телефоне при сдаче в ремонт?

    alexgp13
    @alexgp13
    Руководитель ИТ-проектов
    Попросите поменять батарею в Вашем присутствии. Многие сервисы такое делают. Соответственно будете видеть, что никто ничего с телефона не копирует.

    В случае, если телефон не включается вообще, то защитить данные от утечки в сервисе невозможно.
    Ответ написан
    Комментировать
  • Какова правда в работе и обучении будущего ИБшника?

    @nApoBo3
    Да, ИБ, это тоже самое, что и безопасность труда или пожарная безопасность и т.д., это вообще не про хакеров и подобную романтику которую показывают в кино. Это бумажки, тонным бумажек, куча ведомственный регламентов, распоряжений и инструкций весьма сомнительного качества, часто противоречивых, на основании которых вам нужно генерировать свои тонны бумажек и журналов, собирать подписи об ознакомлении и т.д.

    Практический инфобез, имхо такой специальности на данный момент не существует в природе, люди в нее приходят из разных направлений и нет никакой программы обучения, поскольку эта область очень обширна.

    Важный момент, если говорит именно о выделенной деятельности в области информационной безопасности, то часто вакансии будут не выездными.
    Ответ написан
    Комментировать
  • Как стать специалистом по кибербезопасности?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    С чего начать, какой язык/языки осваивать?

    С процесса "перестать забивать голову глупостями с ютуба". Хакерские атаки в подавляющей своей массе - "какерские" - тупой подбор пароля или не менее тупой перебор всем известных веб-уязвимостей. А доступ к компьтютерам надоедает со скростью ну просто космической - потому что там ничего нет. Ну вот просто ничего такого. А все, что хочется там найти - через три года можно будет найти на любом порносайте :)

    ИБ - это не для прыщавых юнцов, насмотревшихся фильмов про хакерскую романтику. ИБ - это серьезная, скучная, очень часто неприятная работа, это знание законов и отчасти психологии (потому что работаешь не только с компами, но и с людьми), это бесконечные конфиги микротиков и цисок, правила прокси и генерация сертификатов, это километры документации, которую читаешь и пишешь, это постоянный мониторинг СМП и неизменная привычка примерять любую ситуацию к возможностям утечки или обхода корпоративных правил.
    Ответ написан
    2 комментария
  • Чем отличается выходное напряжение от фантомного питания?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Фантомное питание - это способ подачи питания на микрофоны, которым оно нужно (в частности, на конденсаторные). То есть, это напряжение, которое усилитель выдает в сторону микрофона.

    А вторые параметры - это напряжение, которое усилитель дает в сторону динамика, скорее всего, это среднеквадратичные значения тока и напряжения на синусоидальном сигнале с частотой 1 кГц
    Ответ написан
    Комментировать
  • Как соединить 2 человека на расстоянии 50 метров для голосовой связи?

    @pfg21
    ex-турист
    закажи им рации из подвалов дядюшки али.
    сейчас аккурат распродажи пойдут.
    а уж енти подростки пусть излазят весь тырнет и вычитают из отчетов какие рации им лучше всего подойдут.

    ну а рации, ежели чего, много в каких случаях применить можно.
    Ответ написан
    Комментировать
  • Что нужно изучить чтобы писать красивые приложения под Android?

    BorLaze
    @BorLaze
    Java developer
    Посмотрел "Доктор Хаус".
    Возник вопрос, что нужно изучить, чтобы делать красивые операции на сердце?
    Ответ написан
    Комментировать
  • Как работает глобальный Интернет?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    Ваш провайдер имеет аплинки к другим провайдерам (зачастую к трансмагистральным провайдерам, которые лично владеют коммуникационными каналами на далекие расстояния - например провайдер сам является международным и у него есть оптические каналы проложенные к его датацентрам в других странах, либо у двух крупных провайдеров есть какой-то канал, который они вместе построили и проложили под землей или через океан. Там вообще могут быть коммуникации купленные вскладчину несколькими участниками.

    Стоимость прокладки таких каналов стоят огромных денег. Это и непосредственно сами работы и огромное количество разрешений на эти работы, которые должны быть согласованы со всеми владельцами и странами. Поэтому окупается это так, что между провайдерами всегда идут какого-то рода взаиморасчеты за передачу траффика. Кто генерит контент, то собственно больше и получает, кто скачивает - тот платит.
    Но стоимость этих взаиморасчетов может быть разная на разном уровне. Где-то определенный объем входит в абонплату. Где-то трафик ночью дешевле. Где-то можно сделать дешевле но медленнее. Условия разные и гибкие.
    Поэтому в свитчах провайдеров всегда настроены довольно сложные правила и для минимизации этой цены, и для обеспечения отказоустойчивости (если какой-то маршрут нарушен, автоматом может пустить по другому каналу, возможно более медленному). Плюс ошибки админов.

    Между некоторыми небольшими странами может быть ситуация, когда кинуть прямой кабель не окупается из-за небольшого трафика. А подключиться к какому-то аплинку все равно надо, поэтому обе страны уже вложились в подключение к международному аплинку и общаются между собой через него. Вопрос о прокладке прямого кабеля может и не подниматься из-за высокой стоимости работ и малой окупаемости годами.

    Также из всей сложной схемы и могут возникать такие ситуации, когда, например трафик из Украины в Россию, дешевле будет пускать не напрямую, а через Франкфурт, хотя казалось бы напрямую будет короче.

    Так и живем.

    P.S. Ах да, еще - пинг и скорость это разные показатели, не всегда релевантно относящиеся друг с другом, но в отдельных моментах ширина канала может аффектить пинг. Если посчитать скорость света с минимальной затратой на проход пакета через маршрутизаторы, можно сказать что самый большой пинг в пределах Земли должен быть около 400 мс между точками-антиподами. Но тут естественно нужно учитывать между этими точками только оптика, или что-то еще.

    P.P.S. хорошая статья на Хабре от amarao https://habr.com/ru/post/186282/
    Ответ написан
    7 комментариев
  • Можно написать на котлине полноценное андроид приложение?

    hawkkiller
    @hawkkiller
    Dart, Flutter, JS/TS, React Native, Vue3, NEST.JS,
    Нет, Котлин из разряда JVM языков (Java, Scala). Написать полноценное приложение можно на чем угодно, все зависит от требований. Если нужно сделать кроссплатформ - смотрите в сторону React Native/Flutter. Если нужно только под андроид - безусловно, Котлин ваш выбор. Также можно сделать кроссплатформ и на Котлин(Kotlin Multiplatform). Но оно в альфе и фигня если честно :)
    Ответ написан
    Комментировать
  • Почему когда из пула выдается последний айпи он не работает?

    Francyz
    @Francyz
    Photographer & SysAdmin
    Без логов, схемы сети, маршрутизации или хоть каких-либо подробностей (банально tracert до шлюза) - проблема вероятнее всего в том, что луна сегодня в ретроградном меркурии.
    Ответ написан
    Комментировать
  • С чего начать изучение "информационной безопасности"?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    связан с пейнтестингом

    Ох, просто шикарная оговорочка по Фрейду! Да, чувак, да - безопасник может заниматься пейнтестингом (от слова pain - боль), но обычно оставляет это на долю соответствующих органов - у них опыта больше :)

    А тебе - советую поставить Kali :) После парочки вопросов здесь о зависшей установке, когда тебя оборжут со всех сторон- поймешь, что лучше идти в доставку...

    И еще - насчет устаревшей информации.

    Двоичная и шестнадцатеричная арифметика - основа всех хакерских наук - существует уже с 1605 года! Теория вероятностей - с середины 17-го века! Психология - которая ИБ-шнику крайне необходима, ибо работаешь с людьми, а не с компьютерами - вообще черт знает с какого времени! Английский язык - основной язык тырнета (как это ни грустно для ламеров, не желающих его знать) - ему полторы тысячи лет :)

    И еще один момент.

    К системе безопасности конторы Вас подпустят вот просто так, "с улицы" только если Вы чей-то родственник, причем не просто какой-то дальний, а родственник, хорошо известный уже работающему в конторе безопаснику и всегда для конторы досягаемый.

    Почему?

    Потому что ИБ - это Северный Полюс конторы. В том смысле, что когда ты на Северном Полюсе - то во все четыре стороны - юг и компас там не действует. Так и в ИБ - там могут не действовать различные регламенты и правила (потому что ИБ же их и придумывает), там невозможно контролировать людей (разве только старшими коллегами).

    Поэтому со стороны туда не попасть - от слова совсем. Хотя есть разумеется специализированные конторы, где ИБ - это основной персонал :) или же специализированные отделы крупных систем.
    Ответ написан
    Комментировать
  • Как пробросить мост с казахтелекомовского роутера Ebi-Focus на Mikrotik HAP AC2?

    @Drno
    Звоним провайдеру, просим перевести их приблуду в режим моста.
    Втыкаем патч корд из этой приблуды в микротик(по умолчанию 1й порт) , вбиваем настройки провайдера. Должен появится инет
    Ответ написан
    Комментировать
  • Могу ли я удаленно отключить порт коммутатора через который я им управляю, после этого я потеряю управление коммутатором?

    Mystray
    @Mystray
    NOC
    да
    да
    нет, байка о
    забыл add когда писал "switchport trunk allowed vlan", пришлось ехать перезагружать свич
    основана на реальных событиях очень и очень многих людей. Как и "не ту строчку скопировал", и прочие прочие "человеческие факторы".
    Для защиты есть механизмы типа safe-mode на микротиках или commit confirmed на джуниперах, которые вернут все взад, если связь не восстановится.
    Ответ написан
    Комментировать
  • Безопасность денег на банковской карте и оплата на aliexpress?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    1. А Вы ,что реально указали реквизиты карты с деньгами? Ну вы тогда, батенька, тово... Это примерно настолько же мудрый поступок, как идти поздно вечером городской окраиной и рассчитывать не получить в бубен :) Разумеется, для покупок в тырнете нужна отдельная карта, на которой обычно нет денег.
    2. Нет.
    3. Нет. Только перевыпуск карты, а он может быть платный. Еще один аргумент за то, чтобы иметь отдельную карту для платежей - она обычно вирутальная, и перевыпуск ее ничего не стоит :)
    4. Можно настроить даже так, чтобы любая операция требовала контрольного звонка в колл-центр и одобрения голосом. Причем отключить этот режим можно только личным визитом в офис.
    Ответ написан
    2 комментария