Задать вопрос
  • Как сгенерировать Private Public Key?

    vesper-bot
    @vesper-bot
    Любитель файрволлов
    Private key и public key это неразрывная пара, их генерирует первая команда. В файле privkey.pem будут оба ключа, и закрытый, и открытый.

    Про опции - почитайте openssl --help или просто уберите "privkey.pem" из строки, вроде как для запуска достаточно только -key и -out, а данные для запроса в ЦС потом введете руками.
    Ответ написан
    Комментировать
  • Чему равен ответ примера?

    15432
    @15432
    Системный программист ^_^
    61
    Ответ написан
    Комментировать
  • Выбор антивируса для организации?

    @Bobson8
    Системный администратор
    Выбор очевиден в пользу Касперского. Прекрасный центр управления всем и вся. Можно создавать группы компьютеров, разноуровневые блокировки доступов - от интернета, до запускаемых программ и устройств. Гибкие политики доступа - от пользователя до компьютера. Если брать расширенную лицензию, то сможете управлять, централизованно, всеми обновлениями - очень удобно накатывать обновы от явы и адоба до майкросовтовских. Плюс удаленные установки и удаления программ. Управление любыми девайсами - от компа до телефона. Всё на дружелюбном интерфейсе, понятно и без заморочек. Быстрая служба поддержки корпоративных клиентов.
    Единственный минус касперского - он довольно требователен к ресурсам компьютера, если у вас меньше 4 гигов оперативки - будет довольно сильно нагружать систему в момент загрузки. А в остальном - отличное решение для корпоратвного сегмента.
    По цене он дорогой только в момент первой покупки, потом идут скидки на продление. Мне сейчас на парк из 50 машин годовая лицензия обходится меньше 45 тысяч рублей.
    Ответ написан
    1 комментарий
  • Как проводилась атака (вирус WCry)?

    Jump
    @Jump
    Системный администратор со стажем.
    Шифровальщики как правило распространяются двумя путями -
    1)Письмо на почту с вложением - пользователь открывает письмо и запускает шифровальщика.
    2)Подбор пароля к серверу терминалов - тупо перебирают популярные пароли на открытом 3389 порту.
    Т.е либо социальная инженерия либо перебор паролей в надежде что кто нибудь поставит пароль 123, или qwerty

    В данном случае использовалась уязвимость протокола SMB v1 - этот протокол обеспечивает доступ к сетевым папкам, и передачу файлов в сетях. Данная версия давно не используется, и оставлена исключительно для совместимости.

    Однако компьютеров у которых 445 порт смотрит наружу практически нет.
    Все компьютеры стоят либо за файерволом роутера, либо еще и за NAT'ом.

    В результате в большинстве случаев страдали крупные компании - компьютеров много, где-то выставили 445 порт наружу - заразился, и дальше уже по локальной сети кладет всю сеть.
    Эта атака по сути не такая уж и крупная. Просто от атаки пострадали крупные корпорации, что и обеспечило пиар.

    Уязвимость по сути не страшная - 445 порт просто никогда, никто, не будет светить наружу. В теории.
    На практике находятся такие - либо в DMZ файловую шару загонят, либо порты пачкой пробросят, чтобы не париться по одному.
    Человеческий фактор.
    Ответ написан
    1 комментарий
  • Какие организации могут использовать академические лицензии на Office?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Комментировать
  • Как определить диапазон максимальных чисел с плавающей запятой?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    64 бита - 2(210-1)×(1 + (1 - 2−52)) = 1,797693135×10308
    82 бита - 2(216-1)×(1 + (1 - 2−64)) = 2,00352993×1019728
    2,00352993×1019728 / 1,797693135×10308 = 1,114500517×1019420
    Ответ написан
    Комментировать
  • На что годен компьютер с такими характеристиками?

    @Fixid Куратор тега Железо
    Оперативы до 8 добавить и хватит
    Ответ написан
    Комментировать
  • Можете те ли подсказать пару идей для разработки и в будущем для диплома?

    @Animkim
    Питон вокруг меня
    Сложного не хочется, легкое скучно, хм... может это не ваше?
    Само продвижение дальше подразумевает что нужно преодолевать трудности. Берешь задачу которую не представляешь как делать, та которая вызывает сложности, та которая заставит написать сотню запросов в гугл и прочитать кучу статей или даже целые книги и вот тут идет развитие.
    Ответ написан
    Комментировать
  • Как конвертировать фото в матрицу, где каждый элемент hex число?

    Spetros
    @Spetros
    IT-шник
    Цифровое фото - это уже матрица чисел, которые несложно вывести в HEX-формате.
    Ответ написан
    Комментировать
  • Команда del под runas не удаляет файл в директории windows, как обойти?

    @res2001
    Developer, ex-admin
    Вы не правильно понимаете. Команда del - это внутренняя команда cmd (нет файла del.exe в системе), поэтому чтоб ее выполнить нужно запустить cmd. Есть еще и другие внутренние команды cmd: echo, if, for ...
    Ответ написан
    4 комментария
  • Как заражаются файлы и почему только exe?

    TrueBers
    @TrueBers
    Гуглю за еду
    Никак не определить.
    Код вируса отличается от легитимного кода только намерением того, кто его применяет. Ничем больше.

    С таким же успехом можно спросить:
    — Как отличить нож, которым кого-то зарежут, от обычного кухонного ножа?
    — Если вы не умеете читать мысли тех, кто берёт этот нож в руки, то никак.

    Можно просто отправить почту, написав код. А можно, используя этот же код, отправить данные банковской карты на почту хаццкиру Василию. Код будет одинаков, вы его никак не отличите от обычного полезного кода.
    Здесь нужно анализировать миллионы других косвенных факторов, которые могут подсказать, что есть вероятность, что в почту пошли не те данные, которые должны.
    Ответ написан
    4 комментария
  • Где учить YASM?

    TrueBers
    @TrueBers
    Гуглю за еду
    Какая разница? Насмы, ясмы, масмы, фасмы, тасмы. Язык то один и тот же, в чём проблема? Что скачалось и запустилось, там и компилируйте.
    Ответ написан
    Комментировать
  • Как эффективно оценить медиану экспоненциально распределенной величины?

    Построение гистограммы - это довольно легко, только вот информативность там не самая лучшая. Особенно в вашем случае.
    Вы поясните, что вы вкладываете в значение оценить. Т.е. о чем должна говорить оценка. Если вам критично количество долгих запросов - то можно как оценку взять количество запросов отклоняющихся от математического ожидания на какую-нибудь величину(см. неравенство Чебышева). Если вас что-то другое интересует - то укажите, будем думать
    Ответ написан
    1 комментарий
  • Правда, что весть трафик идёт через DMZ, а затем с него на все машины?

    AxianLTD
    @AxianLTD
    Нет, не правда. DMZ - это демилитаризованная зона, организованная для отделения сервисов доступных извне от внутренней сети компании. Так что наличие DMZ в общем случае ничего не говорит о том, как и куда ходит трафик локальной сети. Может случиться так, что в DMZ находится прокси, или другое устройство фильтрации доступа, то тогда да. Но это другой вопрос.
    Ответ написан
    Комментировать
  • Не у всех https незащищенное соединение как так?

    AxianLTD
    @AxianLTD
    StartCom-овские сертификаты Mozilla и Chrome забанили. Если пользователь не обновлял браузер, или руками разрешил использовать StartCom как доверенный центр, то все будет ОК. Если последние версии браузеров, то увы. Пока не разберутся между собой, будет такое писать. Сам с этим живу и думаю у кого-бы поддтянуть новые сертификаты.
    Ответ написан
    1 комментарий
  • Как решить задачу?

    @pixik
    59 секунд.
    1 программа:
    t =
    0) 1
    1) 1 + 1 = 2
    2) 2 + 2 = 4
    3) 8
    f1(t) = 2 ^ n -- функция роста количества программ
    2 программы
    t =
    0) 1 + 1 = 2 (изначально положили 2 программы в 0 момент времени)
    1) 2 + 2 = 4
    2) 4 + 4 = 8

    f2(t) = 2 ^ (t + 1)
    нужно сравнить: f1(60) = f2(n)
    2 ^ 60 = 2 ^ (t + 1) => n = 59 (59 секунд потребуется с 2мя программами)
    Ответ написан
    Комментировать
  • Отправлять письма со своего сервера, или использовать сервис рассылок?

    dimonchik2013
    @dimonchik2013
    non progredi est regredi
    только рассылки, IP же в бан может попасть серверный

    ищите transactional email
    Ответ написан
    2 комментария
  • Почему при запуске bat файлы комманда повторяется бесконечно?

    @gimntut
    Переименуй батник, тогда он не будет вызывать сам себя.
    Или пиши route.exe вместо route
    Ответ написан
    Комментировать
  • Что такое TCP relay?

    begemot_sun
    @begemot_sun
    Программист в душе.
    TCP Relay -- прокси, который передает трафик между двумя машинами, которые находятся за NAT и не могу коннектиться друг к другу.
    Ответ написан
    Комментировать
  • Для чего используется - "koi8-r"?

    KOI8-R это 8-битная расширенная ASCII кодировка, использующаяся со времен СССР, на нее был ГОСТ 19768-74.
    Основная особенность в том, что при откидывании старшего бита остается латинский символ, с соответствующим звучанием в инверсированном регистра, т.е.
    a - A
    б - B
    ц - C
    д - D
    и т.д. Это позволяло при выводе 8-битного текста на семибитные нерусифицированные терминалы его читать, т.к. старший бит в них или не использовался, или использовался под признак инверсии или мерцания символа.
    Так же получила распространение в электронной почте еще до появления стандарта MIME, к чему руку приложил достаточно известный во времена раннего интернета тов. Чернов из Релкома, она даже была стандартизована как RFC 1489. Сейчас используется все реже.
    Ответ написан
    Комментировать