
Но ноутбук по своей сути вещь эксклюзивная и часто через 3-4 месяца уже сложно идентифицировать его подобность с новыми моделями. Благо, пользовательские запросы и требования к программному обеспечению не растут так интенсивно.
Так что же можно обновить в ноутбуке?
По большей части - только жёсткий диск. Оперативная память обычно расшита, видеокарта - эксклюзивная только для этого корпуса. Клавиатура - тем более.
Но обновить жёсткий диск - смотря какой по производительности и на какой объем? Обычно этой модернизации вполне хватает на пару лет.
В предвкушении таинства действа замены жёсткого диска открываем ноутбук...

Особенностью имеющегося ноутбука (ASUS Transformer Book T300LA (T300LA-C4003H)) является живущие отдельной жизнью планшет и клавитатура ☺:

и изначально установленный твердотельный жесткий диск SSD M.2, что, в общем-то, очень прогрессивно для ноутбука возрастом в 8 лет(!):

От Windows 10X до следующего поколения продуктов серверов приложений Microsoft - вот основные вехи продукта, которые появятся в 2021 году.
Recently Updated: Windows 10 (24.02), Power Platform (22.02), Office (18.02), .NET 6 (17.02)
|
Roadmap Archives:
2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011
См.также:
Microsoft анонсировала две новые версии Office: потребительскую версию Office 2021 и Office LTSC для коммерческих клиентов. Office 2021 будет доступен позже в этом году как для Windows, так и для macOS.
Microsoft пока не полностью детализирует все функции и изменения в Office 2021, но вариант Office LTSC (Long-Term Servicing Channel) будет включать такие вещи, как поддержка темного режима, улучшения доступности и такие функции, как динамические массивы и XLOOKUP в Excel. Office 2021 будет включать аналогичные функции.

Время поддержки Office LTSC более точно согласуется с тем, как поддерживается Windows, и в результате Microsoft также более точно согласовывает свои графики выпуска для Office и Windows. Обе следующие версии Office LTSC и Windows 10 LTSC будут выпущены во второй половине 2021 года.
В настоящее время Microsoft планирует выпустить предварительную версию Office LTSC в апреле, а полную версию - в конце этого года. Однако потребительский вариант Office 2021 не будет доступен в предварительной версии. Оба новых варианта Office также будут поставляться с OneNote и включать 32-разрядную и 64-разрядную версии.
Источник:См.также:
- Microsoft Office 2019 официально доступен с 24.09.2018
- Office 2019. Установка без привязки к облаку
- Удобный инструмент - Office Customization Tool для Office C2R
- Office 365. Установка на сервер удаленных рабочих столов
- Office 365. Ошибка 30182-1 (2). Не удалось передать Office
Пользуемся ;)

Источник:
https://insider.windows.com/ru-ru/
MediaFire... ё маё...
2020-12-09 17:48Замечательный бесплатный сервис — MediaFire — для хранения файлов.
Очень удобно на нем хранить картинки для публикации в ЖЖ.
Но!
В какой-то момент картинки перестали отображаться.
ЖЖ поломался.
Первое, что пришло в голову — сервис бесплатный, значит, лег и произошла банальная утеря файлов. Ведь никто не обещал
Второй трезвый взгляд натолкнул на мысль: другие бесплатные хранилки нормально отдают файлы для просмотра. Значит, проблема не в ЖЖ.
MediaFire просто изменил протокол доступа к разделяемым ресурсам.
Почему именно виноват MediaFire?
Потому, что после каждой картинки в HTML тегах нужно прописывать теперь параметр "?size_id=n", где n - 1, 2, 3 и... судя по всему до 8.
Этот параметр обозначает размер картинки, передаваемой в ЖЖ.
Жаль, что каждый раз этот размер может быть индивидуальный...
Источник: https://cyberpedia.su/13x14640.html
1. Лицом к потребителю. Только 4 из 100 неудовлетворенных клиентов жалуются. Но каждый расскажет примерно 10 друзьям и коллегам о своем печальном опыте. Значит, не удовлетворив как следует потребности 100 клиентов, мы можем потерять 1000! Только один из 10 неудовлетворённых клиентов может вернуться. А привлечение нового клиента стоит в 5 раз дороже, чем сохранение уже имеющегося.
2. Производительность от человека. «Каждый работник рассматривается как источник идей, а не просто как пара рабочих рук». Управление персоналом должно строиться с учетом человеческой природы. При этом нужно учитывать следующее: все люди любят чувствовать себя победителями, хотя являются они таковыми далеко не всегда; часто ощущение более важно, чем реальное положение; человек способен оперировать одновременно не более чем полудюжиной фактов; люди очень чувствительны на поощрение и наказание; обычно люди судят по делам, а не по словам; человек стремится удовлетворить свои потребности и амбиции.
3. Ориентация на действия. Принять решение, пусть даже плохое, — лучше, чем не принять совсем никакого решения. Богатство опыта приобретается исключительно лишь тогда, когда работаешь непосредственно с предметом. Материал или процесс плохо постижим абстрактно — путем анализа на бумаге или в описании.
4. Создание атмосферы поиска. Образцовые компании отличают децентрализация управления, развитие самостоятельности, предприимчивости. Атмосфера поиска создается поддержкой энтузиастов, развитием всех форм деловых контактов между сотрудниками, коллегиальностью управления, мягкой внутренней конкуренцией.
5. Ценностное руководство. Во многих образцовых компаниях повсеместно используются истории, лозунги и легенды, связанные с деятельностью организации, ее видных руководителей и специалистов. Это важно, поскольку отражает общие укоренившиеся ценности организации, т. е. ее культуру. Чем сильнее культура организации и чем в большей степени она ориентирована на рынок, тем меньше нужны директивные наставления, организационные схемы, подробные процедуры и правила.
6. Верность своему делу. Некоторая степень диверсификации становится основой устойчивости организации. Но неразборчивая диверсификация — наименее успешная стратегия.
7. Простота формы, скромный штат управления. Внутренние структурные формы и системы образцовых организаций отличаются изящной простотой.
8. Сильные лидеры. Ценности и методы менеджмента, превращающие организации в образцовые, устанавливаются и развиваются под влиянием сильных лидеров.
Enterprise Matrix
Подробнее: https://attack.mitre.org/matrices/enterprise/
Матрица ATT&CK для описания всех возможных методик атак
Подробнее: https://www.securitylab.ru/blog/personal/Business_without_danger/320277.php
MITRE опубликовали матрицу ATT&CK для анализа атак в IoT/ICS сетях
Подробнее: https://bakotech.ua/news/mitre-opublikovali-matricu-attck-dlya-analiza-atak-v-iotics-setyah/
Область применения. Windows Server
Эта многоуровневая модель предназначена для защиты систем идентификации за счет использования нескольких буферных зон между зоной полного контроля над средой (уровень 0) и ресурсами рабочих станций, для которых характерен высокий риск компрометации со стороны злоумышленников.

Эта модель состоит из трех уровней и предусматривает только учетные записи администраторов, не предполагая записи для обычных пользователей:
- Уровень 0 — прямое управление удостоверениями предприятия в среде. К уровню 0 принадлежат учетные записи, группы и другие ресурсы с прямым или непрямым административным контролем над лесами, доменами или контроллерами доменов Active Directory, а также над их ресурсами. Степень безопасности всех ресурсов уровня 0 одинакова, так как фактически все они находятся под контролем друг друга.
- Уровень 1 —контроль над серверами и приложениями предприятия. К ресурсам уровня 1 принадлежат серверные операционные системы, облачные службы и корпоративные приложения. Учетные записи администраторов уровня 1 предоставляют права административного управления значительной частью бизнеса, в основе которого лежат эти ресурсы. Распространенный пример такой роли — администратор сервера. Он занимается обслуживанием операционных систем этих ресурсов и может повлиять на все службы предприятия.
( Read more... )
Сканер HP ScanJet G2400

Ошибка возникла внезапно и, как все в Windows, непредсказуемо.
Поиск аналогов привел к статье:
Сканеры HP Scanjet - Ошибка 42, 4, [(3,42,0)], запрещает сканирование при включенном предварительном просмотре | Служба поддержки HP®
https://support.hp.com/lv-en/document/c02872897
После возвращения параметров экрана к масштабу в 100% сканер снова зафункционировал.
«Magic Quadrant» - это графическое представление полноты видения и способности компании реализовать свое видение по сравнению с рыночными стандартами и другими технологиями в той же категории.

Источник:
What is the Gartner Magic Quadrant and Why is It Relevant to You

This article will help you get a deeper grasp of what the Gartner Magic Quadrant is and why you should care, no matter your role at your company
www.veeam.com
(Все даты указаны в формате ISO 8601: ГГГГ-ММ-ДД)
Дата последнего обновления: 2020-05-27
Полугодовой канал
| Version | Вариант обслуживания | Дата доступности | OS build | Дата последнего изменения | Окончание поддержки: Home, Pro, Pro для образовательных учреждений, Pro для рабочих станций и IoT Core | Окончание поддержки: Корпоративная, для образовательных учреждений и IoT Корпоративная |
| 2004 | Полугодовой канал | 2020-05-27 | 19041.264 | 2020-05-27 | 2021-12-14 | 2021-12-14 |
| 1909 | Полугодовой канал | 2019-11-12 | 18363.836 | 2020-05-12 | 2021-05-11 | 2022-05-10 |
| 1903 | Полугодовой канал | 2019-05-21 | 18362.836 | 2020-05-12 | 2020-12-08 | 2020-12-08 |
| 1809 | Полугодовой канал | 2019-03-28 | 17763.1217 | 2020-05-12 | 2020-11-10 | 2021-05-11 |
| 1809 | Полугодовой канал (для определенных устройств) | 2018-11-13 | 17763.1217 | 2020-05-12 | 2020-11-10 | 2021-05-11 |
| 1803 | Полугодовой канал | 2018-07-10 | 17134.1488 | 2020-05-12 | Окончание поддержки | 2020-11-10 |
| 1803 | Полугодовой канал (для определенных устройств) | 2018-04-30 | 17134.1488 | 2020-05-12 | Окончание поддержки | 2020-11-10 |
| 1709 | Полугодовой канал | 2018-01-18 | 16299.1868 | 2020-05-12 | Окончание поддержки | 2020-10-13 |
| 1709 | Полугодовой канал (для определенных устройств) | 2017-10-17 | 16299.1868 | 2020-05-12 | Окончание поддержки | 2020-10-13 |
Выпуски Корпоративная и IoT Корпоративная LTSB/LTSC
| Version | Вариант обслуживания | Дата доступности | OS build | Дата последнего изменения | Дата окончания основной фазы поддержки | Дата окончания расширенной поддержки |
| 1809 | Канал долгосрочного обслуживания (LTSC) | 2018-11-13 | 17763.1217 | 2020-05-12 | 2024-01-09 | 2029-01-09 |
| 1607 | Ветвь долгосрочного обслуживания (LTSB) | 2016-08-02 | 14393.3686 | 2020-05-12 | 2021-10-12 | 2026-10-13 |
| 1507 (RTM) | Ветвь долгосрочного обслуживания (LTSB) | 2015-07-29 | 10240.18575 | 2020-05-12 | 2020-10-13 | 2025-10-14 |
https://docs.microsoft.com/ru-ru/windows/release-information/
См. также:
Номера версий Windows 10 - https://bga68.livejournal.com/618844.html
Но не секрет, что есть несколько каналов распространения обновления и они сильно отличаются как сами между собой, так и внутри.
Те, у кого есть корпоративная учетная запись на VLSC, может скачать новый образ оттуда:
( Read more... )
Positive Technologies: Владимир КочетковТут поинтересовались, смог бы я объяснить рядовому работяге, например строителю, азы своей предметной области.
Вообще не вопрос. <Эстеты — в сад, тут для рядовых строителей, а не для вас>
Итак:
ОСНОВНЫЕ ПОНЯТИЯ ИБ ДЛЯ ГУМАНИТАРИЕВ РАБОЧЕГО КЛАССА
Вы пытаетесь пройти на стройку и представляетесь вахтёру своим именем, после чего проходите внутрь. Это идентификация.
Перед тем, как пройти внутрь, вы вынуждены показать вахтёру свой паспорт. Это аутентификация.
Вы вынуждены показать одному вахтёру свой паспорт, а второму по памяти назвать его серию, номер и вспомнить, что находится на странице с номером, похожим на Кенни. Это двухэтапная аутентификация.
Вахтёр требует не только паспорт, но и водительское удостоверение. Это двухфакторная аутентификация.
Какой-то пидарас наебал вахтёра, показав ему чужие документы. Это подделка учётных данных.
Вахтёр в курсе, что его наебали, но вынужден пропустить, т.к. документы подлинные. Это имперсонация.
Вахтёр выдаёт вам на шею бейдж с персональным идентификатором. Это сессионный токен.
Вы показываете этот бейдж при входе в любую дверь. Это авторизация.
Какой-то пидарас спиздил чужой бейдж и везде его показывает. Это угон сессии.
Он же подложил вахтёру копию бейджа со своим идентификатором и дождался, пока тот не отдаст его вам. Это фиксация сессии.
Вы потоптались по только что налитому полу, не оставив в нём следов и никто кроме вас не знает, что это вообще случилось. Это приватность.
Вы потоптались по только что налитому полу, оставили в нём следы, но никто не знает, какой пидарас это сделал. Это анонимность.
Вахтёр записал в журнал дату и время вашего прихода и ухода. Это журналирование.
Вахтёр ходит за вами по пятам и записывает вообще все ваши действия. Это ретроспектируемое журналирование.
Вахтер сделал запись в журнал, что пару дней назад к ним на стройку устроился какой-то стрёмный работник с такой же фамилией, что и у вас. Это корелляция событий.
Вахтёр в ходе корелляции событий периодически жмёт кнопку, после чего начинает орать сирена, мигать красные лампочки, а весь персонал съёбывает по подвалам, откладывая кирпичи. Это SIEM.
Прораб за это наконец-таки набил вахтёру ебало. Это актуализация правил корелляции событий SIEM.
На стройке вам на голову может упасть кирпич. Это угроза.
Кирпич весит килограмм и ещё пол кирпича, ускорение свободного падения 9,80665 м/с², солнце в зените, а кирпичи могут находиться на любом из отстроенных этажей <плюс все вытекающие из этого расчёты>. Это модель угроз.
Какой-то мужик в шляпе рассказывает вам, как правильно строить модель угроз. Это Лукацкий.
Какой-то пидарас может сбросить вам кирпич на голову с верхнего этажа. Это атака.
Для этого он пройдёт на стройку, поднимется на самый верхний этаж, возьмёт в руки кирпич, прицелится и сбросит его вниз. Это эксплоит.
Ваша голова не предназначена для попадания в неё кирпича с заданным весом и ускорением. Это уязвимость.
Вы убираете со стройки все кирпичи, исключаете наличие на ней каких-то пидарасов и, на всякий случай, ещё и верхних этажей. Это защищённость.
Вы надеваете каску, чтобы хоть как-то снизить последствия попадания кирпича. Это безопасность.
У вас в правилах безопаности предписано всем носить каски, вы получили за них пушкинскую премию от регуляторов, но персонал как ходил без касок, так и продолжает ходить. Это бумажная безопасность.
Какой-то пидарас пробрался на стройку, залез на верхние этажи, убил кирпичом прораба и теперь радостно требует заплатить ему за это вознаграждение. Это багхантер.
Прораб пока ещё жив, тот пидарас кидается кирпичами во все стороны, а вахтёр уже заебался нажимать на красную кнопку. Это багхантер с анализатором защищённости.
Вы нанимаете двух прорабов, чтобы в случае смерти одного из них, работы не прекращались. Это формальная отказоустойчивость.
Вы нанимаете столько прорабов, сколько у вас кирпичей на стройке плюс ещё один. Это фактическая отказоустойчивость.
Вы покупаете устройство, кидающееся кирпичами во все стороны, на манер мячиков для тенниса. Это DAST.
Вы покупаете виртуальный симулятор, делающий всё то же самое, что и DAST, но без стройки. Это SAST.
Вы покупаете модуль обратной связи между кидающимся устройством и симулятором стройки. Это IAST.
Вы заебались покупать и обратились за помощью к сторонней компании. Та предлагает вам приобрести новейшую бетономешалку от именитого вендора, чтобы решить проблему с кирпичами. Вы в душе не ебёте, как связаны бетономешалка и кирпичи, но таки покупаете. Теперь у вас с верхних этажей могут упасть не только кирпичи, но и блядская бетономешалка, что делает проблему кирпичей не такой уж и значимой. Это — привлечение интегратора.
Производитель бетономешалки по вашему запросу выпускает патч, оснащающий её реактивной системой торможения в воздухе. По неведомым причинам это приводит к отказу строительного крана, эпидемии гриппа среди персонала и ухудшению вязких свойств бетона. Это ... <ой, да ладно, все вы прекрасно поняли, о какой компании идёт речь
Вы наняли эксперта, чтобы тот проверил возможность проникновения на стройку, залезания на верхние этажи и сброса кирпичей на головы персонала. Это пентестер.
Пентестер не только смог убить прораба с помощью кирпича десятью разными способами, но и разрушил к ебеням весь объект, сжёг технику и заставил вахтёров сношать друг-друга. Это опытный пентестер, которому вовремя не обозначили скоуп тестирования.
Вы сделали всё мыслимое и немыслимое, чтобы упавший кирпич никого не убил, объект нельзя было разрушить, технику сжечь. И ещё пояса верности на вахтёров, чтобы наверняка. На следующий же день прораба прибивает к хуям отвалившаяся тормозная система бетономешалки...
Это реалии современной ИБ.
Источник:
Сергей ГордейчикЧерно-белая «статика» или динамический анализ исходных кодов
Краткое содержание: как модно искать уязвимости приложений; почему SAST и статический анализ, и DAST и динамический анализ не синонимы; в чем прелесть SAST и красота DAST; много скобок.
Немного о терминологии
Достаточно долгое время в анализе безопасности приложений параллельно существуют два направления: статический и динамический анализ. Зачастую их путают с методами «черного» (динамический анализ) и «белого» (статический анализ) ящика, но это не совсем верно. Так, например метод динамического анализа может применяться (и гораздо более эффективно) при наличии полного доступа к приложению и его исходным кодам. Распространено также заблуждение о эквивалентности анализа исходного кода и статического анализа, однако статический анализ может применятся и для скомпилированных приложений. Более того, в современном мире, где различные JIT технологии, такие как .NET MSIL и Java Bytecode - разница между анализом исходного кода и «скомпилированного» приложения достаточно условна.
Дополнительную сумятицу вносят аналитики, создавая маркетинговые категории, созвучные техническим названиям методов анализа. Так, у Gartner выделена категории Interactive Application Security Testing (IAST), которая по сути относится к динамическому анализу. При этом также существует Dynamic Application Security Testing (DAST) и Static Application Security Testing (SAST).
Однако, в реальном мире, при анализе эффективности различных продуктов, часто приходится сталкиваться с отчётами аналитиков, поэтому приходится использовать их терминологию. В связи с этим позволю себе ввести определения нескольких терминов:
- DAST – динамический (т.е. требующий выполнения) анализ безопасности приложения без доступа к исходному коду и среде исполнения серверной части.
- SAST – статический (т.е. не требующий выполнения) анализ безопасности приложения с доступом к исходному коду (или производным) приложения серверных и клиентских частей.
- IAST – динамический анализ безопасности приложения с доступом к исходному коду и среде исполнения серверной части.
- Анализ исходного кода – статический или динамический анализ с доступом к исходному коду (или производным) приложения серверных и клиентских частей.
Или, другими словами – DAST это динамический анализ методом «черного ящика» (по крайней мере для серверной части), SAST – статический анализ методом «белого ящика», и IAST (о котором я планирую написать отдельно) – динамический анализ методом «белого ящика»...
Далее
SecurityLab Blog Сергей Гордейчик

Источник:
https://www.vmware.com/ru/products/magna.html

Плакаты и средства архитектуры, которые содержат информацию об облачных службах Майкрософт, таких как
- Office 365,
- Windows 10,
- Azure Active Directory,
- Microsoft Intune,
- Microsoft Dynamics 365,
- а также гибридных и облачных решениях:
- Серия "Облако Майкрософт для корпоративных архитекторов"
- Идентификация в облаке Майкрософт для корпоративных архитекторов
- Обеспечение безопасности в облаке Майкрософт для корпоративных архитекторов
- Организация сети в облаке Майкрософт для корпоративных архитекторов
- Гибридное облако Майкрософт для корпоративных архитекторов
- Распространенные атаки и средства Майкрософт для защиты вашей организации
- Базовая инфраструктура Microsoft 365 корпоративный
- Подходы в отношении архитектуры для переходов между клиентами в облаке Майкрософт
- Серия "Корпоративные решения для Microsoft 365"
- Microsoft Teams и связанные службы повышения производительности в Microsoft 365 для ИТ-архитекторов
- Группы в Microsoft 365 для ИТ-архитекторов
- Безопасность и защита информации для межрегиональных организаций
- Защита идентификации и устройств в Office 365
- Решения для защиты файлов в Office 365
- Защита информации в Office 365 в соответствии с GDPR
- Руководство по безопасности (Майкрософт) для политических кампаний, некоммерческих и других динамических организаций
- Решения Майкрософт для телефонии

