• В чем главное отличие между процессами x-session-manager и gnome-screensaver?

    Frankenstine
    @Frankenstine
    Сисадмин
    В чём главное отличие между процессами менеджером-сессии-иксов и гном-хранителемэкрана?
    Неужели вам неясна разница между автомобилем, его движком и дворниками?
    Вам стоит взять конспект лекций и проштудировать, иначе всё равно завалитесь.
    Ответ написан
    Комментировать
  • Как подрубиться по ssh к машине на linux, зная внешний, внутренний ip, имя пользователя и пароль?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    Просто в том же port forward вы указываете внутренний IP, который присвоен виртуальной машине
    Ответ написан
    6 комментариев
  • Максимальная длина кабеля витой пары 5-й категории?

    gr1mm3r
    @gr1mm3r
    50% ответа в правильном вопросе. Остальное мануал.
    1) самое простое Fast_Ethernet таблица внизу страницы.
    2) Более сложно и чуть более развернуто citforum.ru/
    3) Лаконично на уровне таблиц Хабрахабр
    Ответ написан
    Комментировать
  • Чем популярна DLE?

    @AlikDex
    в общем дле это поделка наших школотронов. Которые хоть и выросли уже, но развиваться не хотят. И поскольку проект изначально школотронский, то и притягивает он тоже школоту. Не требователен и на русском. Шаблон вообще не требует знаний в программировании, даже базовых. Шаровых шаблонов вагон. В общем hyjak hujak и сайт готов буквально в пару десятков кликов.
    Ответ написан
    2 комментария
  • Какие требования к безопасности ПО в крупных гос учреждениях?

    @Adgh
    По крупному:

    Приказ ФСТЭК России от 11.02.2013 N 17
    "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"

    Приказ ФСТЭК России от 18.02.2013 N 21
    "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"

    Постановление Правительства РФ от 06.07.2015 N 676
    "О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации"

    Разработка ПО для госзаказчиков должна производится на основании ТЗ, а приниматься ПО должно на основании ПМИ. Требования, непрописанные в ТЗ являются необоснованными и на них логично "забивать")

    По своему опыту ещё требуют поддержку ГОСТовых алгоритмов шифрования взамен забугорных
    Ответ написан
    Комментировать
  • Как подключиться через ssh с помощью пароля?

    Frankenstine
    @Frankenstine
    Сисадмин
    На Ubuntu у рута нет пароля, поэтому вход по дефолту под ним невозможен, даже если разрешён в настройках ssh сервера. Так что сперва нужно задать руту хороший, надёжный пароль. Потом уже и заходить, убедившись что в конфиге сервера разрешён root вход (PermitRootLogin yes) ;)
    Ответ написан
    Комментировать
  • Как защититься от инсайдеров?

    @Olya_Min
    Студентка Финансового университета
    Вот примерный перечень внутренних документов, который у вас должен быть:
    Положение, в котором вы определяете состав информации, которая является конфиденциальной для вашей организации;
    Положение о сохранении конфиденциальной информации;
    Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию;
    Положение о специальном делопроизводстве и документообороте;
    Положение о работе с иностранными клиентами и их представителями;
    Обязательство сотрудника о сохранении конфиденциальной информации;
    Памятка сотруднику о сохранении коммерческой тайны.

    Также я бы на вашем месте прописывала в договоре с контрагентами пункт о сохранении конфиденциальной информации (Например, прописываются санкционные меры при реализации угрозы конфиденциальной информации).
    Вообще к построению системы защиты информации от инсайда разумно подходить с точки зрения права, организационных мер и программно-технических решений.

    Вот хороший, учебник по ИБ, он хоть и 2004 года, но основные моменты прописаны хорошо lc.kubagro.ru/zi.pdf

    P.S. Вы говорите об инсайде, но не задумываетесь о том, что может происходить непреднамеренная утечка информации (хотя, если верить исследованиям, именно на неё приходится основная доля потерь конфиденциальной информации).
    Ответ написан
    1 комментарий
  • Как защититься от инсайдеров?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    1. Запрет на использование на рабочем месте ЛЮБЫХ электронных устройств, принесённых извне (ноут, планшет, мобильник и т.д.).
    2. Запрет запись/триггинг входящих/исходящих звонков
    3. Мониторинг экранов ПК.
    4. Видео-контроль за всем рабочим помещением и за рабочим местом сотрудников
    5. Работа с сетью через цифровые сертификаты, весь не сертифицируемый трафик - блокируется, сертифицируемый - мониторится и логируется.
    6. Подписывание соглашения о неразглашении информации и мерой ответственности в случае его несоблюдения.
    7. Всё, что распечатывается (включая физ.место установки принтера) - должно мониториться и логироваться.

    И на заметку: чтобы вынести много - нужно мало: режим ДНК
    Достаточно базовых ориентиров, чтобы восстановить всё по-памяти выйдя из офиса.
    Говоря про карту: координаты?! а зачем?!))
    мне лишь нужно знать название ближайшего населённого пункта, вектор направления (по часам: 12,1,2,...,11 или градус: -180/180) и длину такого вектора.
    Если нужен точный контур (или 3D-модель грунта) - пишем в виде списка векторов движения с заданной точностью прям с экрана монитора на бумагу.
    Неточный контур - пишем экстремумы по секторам (от центра объекта).

    А лучше - подумайте: что в Вашей компании является конкурентным преимуществом?
    Ответ написан
    3 комментария
  • Путь к папке пользователя windows?

    DevMan
    @DevMan
    %ALLUSERSPROFILE% - Open the All User's Profile
    %UserProfile% - Opens your User's Profile
    Ответ написан
    Комментировать
  • Как защититься от инсайдеров?

    @nirvimel
    Бюджет: 0 рублей

    Как защититься от инсайдеров?

    Во имя справедливости я бы вынес из этой конторы все до последнего *.doc и предложил бы любому конкуренту, кто готов вложить в защиту от инсайдеров чуть больше чем ноль рублей.
    Ответ написан
    4 комментария
  • Как подключиться через ssh с помощью пароля?

    @nirvimel
    В /etc/ssh/sshd_config поменять:
    PasswordAuthentication no
    на:
    PasswordAuthentication yes
    Ответ написан
    Комментировать
  • Как запустить командную строку администратора через shell?

    chupasaurus
    @chupasaurus
    Сею рефлекторное, злое, временное
    Через какой шелл - bash или posh? /sarcasm
    просто cmd в админском powershell, runas -параметры cmd из-под непривилегированной сессии.
    Ответ написан
    Комментировать
  • Как запретить конкретному пользователю доступ по SSH при соединение на конкретном интерфейсе?

    @the_bizzon Автор вопроса
    Спасибо всем за советы, они подтолкнули меня к правильному решению.
    Собственно решение.
    Все решается путем редактированием файла /etc/ssh/sshd_config
    1. Разрешим доступ только пользователю user и пусть заходит откуда хочет.
      AllowUsers user
    2. Создадим директиву разрешающую пользователю user только SFTP и определим ему директорию (у меня это уже было)
      Match User user
      ChrootDirectory /ftp/user/
      ForceCommand internal-sftp

    3. Создадим директиву разрешающую доступ по SSH пользователю admin только если ip адрес клиента входит в диапазон локальных адресов
      Match Address 192.168.0.0/24
      AllowUsers admin



    Может кому пригодиться.
    Ответ написан
    Комментировать
  • Ёмкость аккумулятора и расчёт времени работы?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    7Ач/0.007А = 1000ч ≈ 41день.
    Надо ещё учесть ток саморазряда аккумулятора, свинцово-кислотные теряют ~5% заряда за месяц, значит максимум 38 дней, если не будет других потерь.
    Ответ написан
    2 комментария
  • Какую IP камеру со спусковым механизмом выбрать?

    A_M
    @A_M
    Основная специализация - системы видеонаблюдения
    Ищите камеру с "сухими контактами". Это не самый low-cost, но бюджетно. Далее в техподдержке саппорта уточняете, чтобы камера могла по замыканию тревожного входа отправлять кадр на ftp. На замыкание ставите кнопку, звонок, ножную педаль и т.д. и т.п.
    Profit!
    А само место обзора камеры обозначаете цветным скотчем.
    Функционал есть на процах hisilicon и подобными камерами завален ali. Но нужно быть готовым к корявости прошивки, лучше брать у тех, кому сможете выносить мозг.
    Ответ написан
    Комментировать
  • Как найти страницу wordpress на хостинге?

    aPilot
    @aPilot
    В админке находятся все страницы.
    Ответ написан
    4 комментария
  • Где найти шаблон персонального сайта?

    Sanes
    @Sanes
    Белый фон, серый текст и синие ссылки. Вот вам и весь шаблон. Можете фотку профессора сбоку прикрепить.
    Для примера Академия Террасофт
    Ответ написан
    3 комментария
  • Что сделать для безопасности в linux на домашней машине?

    @fpir
    Однажды к мастеру учения пришёл неофит и сказал:
    Учитель, меня терзают сомнения. Когда я исповедовал путь Windows, у меня были и антивирусы, и брандмаузеры, и чистильщики реестра, и другие утилиты, которые меня защищали. Сейчас-же, я чувствую себя беззащитным перед опасностями интернета.
    Тогда учитель связал ему шнурки и велел-Беги!
    Что-же это значит, Учитель?
    Когда дом изначально хорошо спроектирован, нет смысла в дополнительных подпорках.
    И тогда неофит познал дзен.
    Ответ написан
    Комментировать
  • Конвертация сайта в psd?

    zooks
    @zooks
    Frontend
    PrintScreen.
    Ответ написан
    Комментировать
  • Как бороться с пользовательскими паролями?

    @e2-e4
    Однажды Сисадмин пожаловался Учителю:

    – Мы выдали всем нашим пользователям индивидуальные пароли, а они не желают хранить их в тайне. Записывают на листочках и приклеивают к мониторам. Что нам делать? Как заставить их?

    Инь Фу Во спросил:

    – Сначала скажи, почему они это делают.

    Сисадмин подумал и ответил:

    – Может быть, они не считают пароль ценным?

    – А разве пароль сам по себе ценный?

    – Не сам по себе. Ценна информация, которая под паролем.

    – Для кого она ценна?

    – Для нашего предприятия.

    – А для пользователей?

    – Для пользователей, видимо, нет.

    – Так и есть, – сказал Учитель. – Под паролем нет ничего ценного для наших работников. Надо, чтоб было.

    – Что для них ценно? – спросил Сисадмин.

    – Догадайся с трёх раз, – рассмеялся Учитель.

    Сисадмин ушёл просветлённый и сделал на корпоративном портале персональные странички для всех работников. И на тех страничках был указан размер зарплаты. Узнав об этом, все пользователи забеспокоились о своих паролях. На другой день в курилке обсуждали размер зарплаты Главбуха. На третий день ни у кого не было видно листочков с паролями.
    Суждения об информационной безопасности
    мудреца и учителя Инь Фу Во[1],
    записанные его учениками
    forensics.ru/InFuWo.htm
    Ответ написан
    Комментировать