• Призыв о помощи, или насколько реально выпускнице юрфака-эникею устроиться в системное администрирование?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    возможно ли в моем случае претендовать на вакансию помощника сисадмина?

    Возможно. Люди претендуют и с меньшими знаниями, реально бывает чел не знает как кабель обжать :)
    И что кроме подай-принеси-перетащи в его обязанности на самом деле входит?

    Все, за что не захочет браться штатный админ, либо все, что придумает начальник отдела. Например, пойти в серверную, разобрать лежащий там хлам :) Тесты какие-нибудь нудные, сборка-разборка автомата системного блока - есть множество работ, которые админ делать не хочет/некогда/не срочные...
    девушку, еще и юр дипломом сразу отбракуют как гуманитария,

    Возможно. Но если такое происходит, а хочется именно туда, попробуйте пробиться напрямую к потенциальному начальнику. Кроме того, все очень зависит от конторы и от ситуации внутри конторы, насколько нужен боец. В мелких конторах такого обычно не бывает, но там велик риск нарваться на надувательство и кидалово. Тут есть прямая зависимость - чем толще контора, тем она формализованнее. Во всем. И в требованиях к кадрам и в порядке выплаты зарплаты.
    тягать тяжелое оборудование

    evilemon , админы - тоже люди :) Никто не поручит девушке тягать тяжелое оборудование по двум причинам :)
    - Девушки украшают ИТ и их нужно беречь :)
    - Оборудование стоит денег, а если Вы его уроните - виноват будет тот, кто отдал распоряжение. Потому что см. пункт выше
    Что мне сказать на собеседовании по поводу зп

    Посмотреть вакансии примерно коррелирующие по скиллам и просить медиану по данному срезу рынка
    Ответ написан
    1 комментарий
  • Что есть вектор атаки в информационной безопасности?

    Freika
    @Freika
    Senior Ruby on Rails developer
    Ну все правильно вы нашли, только перевели неправильно. Это не средство, а возможность. Например, URL сайта с get-параметрами в нем — это вектор атаки, потому что с помощью этого урла можно проверить сайт на уязвимость к открытым редиректам, к xss, к SQLi и еще куче штук, по выбору. Любая форма — это вектор атаки. Любой 3rd-party сервис, используемый сайтом — тоже вектор атаки, потому что он может содержать в себе уязвимости, с помощью которых можно обнаружить и использовать уязвимости уже на целевом сайте.
    Ответ написан
    Комментировать
  • Нашел уязвимость на сайте?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Ну, теоретически можно написать им письмо откуда-нибудь с gmail.com, с ящика, который только что создал и больше использовать не будешь :) Если прям очень хочется им помочь.
    Но безопаснее всего просто ... пройти мимо :) К сожалению, жизнь такова, что тебя же могут и привлечь.
    Ответ написан
    Комментировать
  • Где найти рассказ про хакера?

    dok2d
    @dok2d Автор вопроса
    Сисадмин, делаю сайты разной паршивости
    Нашёл!
    Автор: mindw0rk
    Рассказ: Незнакомец по ту сторону сети
    Рассказ не длинный.
    Ответ написан
    6 комментариев
  • Как убрать элементы старого интерфейса Firefox?

    Эти бока добавляет Windows. Они не являются элементами интерфейса Mozilla Firefox.
    Ответ написан
    1 комментарий
  • БСОДы - грешу на память, как быть?

    Stalker_RED
    @Stalker_RED
    Для начала погонять тесты памяти, что-то вроде типа memtest86.
    Ответ написан
    22 комментария
  • Какие есть сайты по изучению Kotlin?

    zagayevskiy
    @zagayevskiy Куратор тега Java
    Android developer at Yandex
    0) Ты ещё не андроид-разработчик
    1) Нет, не стоит именно переходить. Нужно знать джаву и стоит параллельно изучить колтин
    2) Для начала Kotlin Koans
    3) Start android не про джаву, а про андроид.
    Ответ написан
    Комментировать
  • Заражение вирусами в ОЧЕНЬ большой сети?

    stalinets
    @stalinets
    Спайщик ВОЛС (оптических кабелей)
    Я, конечно, не являюсь сисадмином с опытом, но я бы сделал так. Параллельно старой сети быстро развернул бы новую, с новым кабелем, новыми компами, новым сетевым железом, правильно организованную, чтобы она вообще нигде не пересекалась со старой. Подготовил бы её: в каждый кабинет поставил бы полагающийся там компьютер с нужной ОС и драйверами, заранее всё протестировать, разбить на сегменты. И потом в ночь Икс, собрав всех админов, разом переключить всё на новую сеть, ну и уже по ходу дела решать возникающие при этом проблемы. А потом уже неспешно разобрать старую сеть.
    Ответ написан
    1 комментарий
  • Как откатить изменения в файле host?

    @mureevms
    Коллега АртемЪ прав, если есть проблема с DNS - смотрите "в какой адрес резолвятся проблемные сайты". Если из командной строки отдается не верный адрес, то это системный DNS кэш, который можно очистить командой ipconfig /flushdns. В большинстве случаев этого хватает. Если из командной строки отдается верный адрес, но сайт не открывается - смотрите в сторону кэша браузера, они тоже кешируют. Обычно с этим помогают справиться плагины типа DNS Flusher, но для начала не плохо просто очистить кэш.
    Ответ написан
    Комментировать
  • Почему нет интернета на ВМ?

    @hatiko
    Поиграйся режимами.
    Проще всего в настройке bridged-режим.

    0841f0e6f35b4b77b2ff818352ee7e43.png
    Ответ написан
  • В чем отличия "Компьютерной", "Кибер" и "информационной" безопасности?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    В том, что существует только последняя, а две первые - результат низкой компьютерной грамотности журналистов и населения.
    Ответ написан
    3 комментария
  • Каким средством на базе ос windows можно открыть лог файлы посекундных действий пользователя вне зависимости выключен был пк или нет?

    @cicatrix
    было бы большой ошибкой думать
    С NTFS можно попробовать просканировать файловую систему, найти файлы, в которых атрибуты LastAccessTime и LastWriteTime относятся к интересующему вас периоду. Их вряд ли чистили.
    Ещё журналы винды, но они могут быть очищены. Вообще проанализировать log файлы, имеющиеся в системе (если есть). В целом, если заранее не были предусмотрены меры аудита, то, как говорится, поздно пить "Боржоми".
    Подобные проникновения в 99% случаев имеют 2 цели: а) похитить информацию (в этом случае, поезд уже ушёл); б) внедрить шпионское/вредоносное ПО на машину/в корпоративную сеть - здесь ещё можно предпринять какие-то меры по поиску и обезвреживанию.
    Ответ написан
    2 комментария
  • Каким средством на базе ос windows можно открыть лог файлы посекундных действий пользователя вне зависимости выключен был пк или нет?

    @Tabletko
    никого не трогаю, починяю примус
    Если эта инфа не писалась заранее, то вы уже мало что можете узнать. Максимум, из журналов windows, если их не почистили, когда компьютер включили и когда выключили.
    Ответ написан
    Комментировать
  • Заражение вирусами в ОЧЕНЬ большой сети?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    1. Админов расстрелять, по теме
    после модернизации количество работ было таким большим, что одноранговую сеть так и оставили.

    Какой то мудак (его уже выгнали) поднял игровой сервер в сети, расшарил инет через мобильный LTE интернет и запустил вирус криптолокер в сеть.


    2.
    Операционную систему менять нельзя ни в коем случае, так как большинство лабораторных/диагностических программ очень старые, драйвера старые, под новыми системами не хотят дружить.

    Если простоя стоит миллионы долларов, то что мешает заплатить пару миллионов на решение это проблемы?
    Тут расстреливаем менеджеров, ну тех которых не расстреляли в п.1.

    3.
    На большинстве компьютеров антивирусная защита отсутствует как таковая, так как на большинстве рабочих станций стоит Windows 98 & XP

    Древняя ось, без обновлений (на большинстве уверен вообще обновы не ставились со времени установки), без банального антивируса.
    Чего вы ещё хотели то?

    Вирусные эпидемии как в вашей ситуации не лечатся путём "а прогоним отот комп антивирусом", их лечат путём "отрубить нахрень всё и переустанавливаем системы ибо хрен пойми какая сигнатура у этой дряни".

    Вы влетели по полной программе и решение тут только одно - модернизация железа/ПО, грамотный подход к сети.
    Ответ написан
    Комментировать
  • Заражение вирусами в ОЧЕНЬ большой сети?

    Для начала делите сеть на изолированные сегменты.
    Затем каждый сегмент на грязный и чистый с постепенным переносом оборудования из 1-го во 2-й.

    Но для успеха вам нужна карта циркуляции информации по вашей сети, как минимум.
    Ответ написан
    Комментировать
  • Заражение вирусами в ОЧЕНЬ большой сети?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Какая бы не была организация, не верю что ВСЕМ компам нужно связываться со ВСЕМИ компами.
    Ставите адекватные маршрутизаторы, разбиваете сеть на VLAN-ы, лечите их отдельно.

    Старые ОС можно запускать в виртуалках, с отключенной сетью. А на самом железе - нормальная, современная ОС.
    Во многих случаях комп с диагностическим оборудованием может быть совсем отключен от сети.
    Ответ написан
    Комментировать
  • Изучение ИБ, С чего начать?

    Stalker_RED
    @Stalker_RED
    С книг Таненбаума. И про архитектуру компа, и про операционные системы, и про сети.
    https://www.google.com/search?q=таненбаум+книги
    Ответ написан
    Комментировать
  • В каких случаях действует УК при взломе сайтов?

    Jump
    @Jump
    Системный администратор со стажем.
    В каких случаях действует УК, при взломе сайтов?
    В таких, а так же возможно и в таких и таких.

    хочу на этом заработать т.е сообщить сайту об уязвимости взамен за вознаграждения
    Тут следует четко понимать несколько моментов.
    • Рассчитывать на вознаграждение можно только если есть предварительная договоренность с владельцем ресурса о поиске уязвимостей.
    • Если вы нашли уязвимость сами, владелец ресурса вполне может вам заплатить если сочтет это необходимым, или просто поблагодарить, или проигнорировать, или подать в суд, и принять другие меры против вас.
    • Владелец ресурса ни в коем случае не обязан как-то реагировать на ваши сообщения о найденной уязвимости, и тем более их устранять.
    Ответ написан
    1 комментарий
  • В каком порядке изучать информационную безопасность?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    Ответ на ваш вопрос лежит в изначальном значении слова "Хакер", причём там нет понятия "этичный" не "этичный"
    Ответ написан
    2 комментария