bga68comp: (Default)
Что такое User Principal Name?

UserPrincipalName — это атрибут, который является именем пользователя для входа через Интернет на основе интернет-стандарта RFC 822.

User Principal Name / Имя участника-пользователя

Более подробно:

https://docs.microsoft.com/ru-ru/azure/active-directory/connect/active-directory-aadconnect-userprincipalname

RFC
Request for Comments.
Рабочее предложение (англ. Request for Comments, RFC) — документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и стандарты, широко применяемые во всемирной сети. Название «Request for Comments» ещё можно перевести как «заявка (запрос) на отзывы» или «тема для обсуждения». В настоящее время первичной публикацией документов RFC занимается IETF под эгидой открытой организации Общество Интернета (англ. Internet Society, ISOC). Правами на RFC обладает именно Общество Интернета.
https://ru.wikipedia.org/wiki/RFC

bga68comp: (Default)
Источник:
http://itzashita.ru/standart-world/kriterii-ocenki-bezopasnosti-informacionnyx-texnologij.html

Стандарт ISO/IEC 15408
Основные понятия
Мы возвращаемся к теме оценочных стандартов, приступая к рассмотрению самого полного и современного среди них - "Критериев оценки безопасности информационных технологий" (издан 1 декабря 1999 года). Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран, он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба.

По историческим причинам данный стандарт часто называют "Общими критериями" (или даже ОК). Мы также будем использовать это сокращение.

"Общие критерии" на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования. В отличие от "Оранжевой книги", ОК не содержат предопределенных "классов безопасности". Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы.
Read more... )

bga68comp: (Default)
image

Сегодня мы расскажем, как можно получить права локального администратора на сервере MS Windows Server 2016 через незащищенную базу 1С: Предприятие 8. Мы уверены в том, что данный кейс будет интересен, как специалистам по информационной безопасности, так и системным администраторам. В конце Вас ждет бонус.

Во время выполнения внутреннего тестирования на проникновение мы столкнулись с крайне редкой ситуацией, в сети Заказчика не было обнаружено ни одной уязвимости с помощью автоматизированных сканеров уязвимостей. ДИБ (Департамент информационной безопасности) Заказчика тщательно «пропылесосил» все свои активы и этим закрыл большинство стандартных векторов атак. Мы смогли реализовать несколько сценариев и о самом интересном рассказываем.

Получение учетных данных для MS SQL Server

Сканируя ресурсы в сети, мы обнаружили кластер серверов 1С: Предприятия 8:

image
Read more... )

bga68comp: (Default)
image

Инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn, Google+, ВКонтакте и пр.

Исследователи безопасности из компании Trustwave выпустили новый инструмент с открытым исходным кодом, использующий технологию распознавания лиц для отслеживания целей в многочисленных социальных сетях.

Получивший название Social Mapper инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn, Google+, ВКонтакте, Weibo и Douban на основе их имен и изображений.

«Выполнение сбора данных в режиме online - трудоемкий процесс, обычно он начинается с попытки найти человека на различных сайтах социальных сетей», - пояснили специалисты.

Social Mapper работает в три этапа:

Этап 1. Инструмент создает список целей (состоящий из имени и изображения) на основе введенных данных. Список может быть предоставлен через ссылки в CSV-файле, изображения в папке или через людей, зарегистрированных в LinkedIn.

Этап 2. После того, как цели будут обработаны, Social Mapper автоматически начинает поиск людей в социальных сетях.

Этап 3. После окончания поиска Social Mapper создает отчеты, например электронные таблицы со ссылками на страницы профилей из целевого списка, или более визуализированный отчет HTML, который также включает фотографии.

По словам создателей инструмента, они понимают, что их разработка может быть использована злоумышленниками, однако все равно решили сделать Social Mapper бесплатным и свободным для скачвания.

Источник:
https://www.securitylab.ru/news/494972.php

bga68comp: (Default)
image

15:23 / 21 Августа, 2018

Компания «угнала» несколько подконтрольных группировке доменов.

Как сообщает компания Microsoft, прошлой ночью ей удалось успешно сорвать кибероперацию группы APT28 (она же Fancy Bear и Strontium), связываемой с российскими спецслужбами.

По словам главы Microsoft Брэда Смита, подразделение компании по борьбе с киберпреступностью выполнило предписание суда, обязывающее захватить контроль над шестью доменами, используемыми хакерами. Список доменов:

my-iri.org

hudsonorg-my-sharepoint.com

senate.group

adfs-senate.services

adfs-senate.email

office365-onedrive.com

Первый домен хакеры, очевидно, выдавали за сайт, принадлежащий Международному республиканскому институту, а второй – за сайт американской исследовательской организации Hudson Institute. Остальные четыре домена APT28 пыталась выдать за часть IT-инфраструктуры Сената США.

Судя по всему, вышеупомянутые домены являлись частью операции по рассылке писем для целенаправленного фишинга. Специалистам Microsoft удалось перехватить контроль над ними до того, как преступники успели ими воспользоваться.

Это уже двенадцатый случай использования судебного ордера для «угона» доменов, предположительно подконтрольных APT28. По словам Смита, за последние два года компании удалось перехватить 84 домена из инфраструктуры группировки.

Как сообщает агентство «Интерфакс», Россия отрицает какую-либо причастность к атакам на американские организации. «О ком именно идет речь, что является доказательствами и на основании чего делаются выводы такой категории, мы не понимаем, такие данные отсутствуют» –сообщил агентству пресс-секретарь президента РФ Дмитрий Песков.

Международный республиканский институт – некоммерческая организация, провозглашающая своей целью оказание помощи отдельным странам в строительстве демократии. Работает в тесном сотрудничестве с Государственным департаментом США и некоторыми фондами, занимающимися финансированием про-американских политических сил в мире.

Источник:
https://www.securitylab.ru/news/495206.php

bga68comp: (Default)
15:06 / 21 Августа, 2018

«Умные дома» можно легко взломать через незащищенные серверы MQTT

Проблема заключается в некорректной настройке серверов MQTT.

Исследователи безопасности из компании Avast обнаружили способ взлома «умного» дома с помощью протокола MQTT.

Message Queuing Telemetry Transport (MQTT) представляет собой протокол обмена сообщениями, который используется уже почти два десятилетия, главным образом для промышленной автоматизации. MQTT часто применяется для преодоления разрыва между различными протоколами, позволяя устройствам взаимодействовать друг с другом.

«Протокол работает как RSS-канал, вы подписываетесь на тему, и как только кто-то публикует что-то по этой теме, полезная нагрузка доставляется всем абонентам», - объяснили исследователи.

Для успешной атаки необходим сервер MQTT (брокер) со встроенными возможностями безопасности, который служит «посредником» между всеми компонентами, «умный» центр, который организует все устройства и непосредственно различные MQTT-совместимые устройства, которые подключены к серверу/брокеру MQTT.

Проблема заключается в некорректной настройке серверов MQTT. Используя поисковую систему Shodan, исследователи обнаружили более 49 тыс. уязвимых MQTT-серверов. Из них почти 33 тыс. серверов не имеют защиты паролем, что позволяет злоумышленникам получить к ним доступ и похитить данные пользователей.

bga68comp: (Default)
image

13:09 / 21 Августа, 2018

Августовское исправление для Spectre 1.1 от Red Hat вызвал сбой в работе файловой системы Lustre.

Пользователи высокопроизводительных компьютеров вынуждены исправлять хаос, вызванный новым патчем для Spectre-подобной уязвимости от компании Red Hat.

Напомним, в прошлом месяце стало известно об уязвимости Spectre 1.1 (CVE-2018-3693). Red Hat включила исправления для нее в свой набор обновлений, вышедший 14 августа, и вскоре операторы высокопроизводительных машин столкнулись с тем, что файловая система Lustre перестала работать.

Первыми о проблеме сообщили специалисты Стэнфордского исследовательского компьютерного центра. Они описали ошибку в LustreNet – реализации Lustre поверх InfiniBand, использующей RDMA для скоростной передачи файлов и метаданных. Ошибка оказалась катастрофической – система была не способна даже пинговать себя, не говоря уже о формировании файловых систем или обмене данными с другими узлами.

В качестве временного решения проблемы Red Hat рекомендовала сделать откат ядра до версии 3.10.0-862.11.5.el7. Похоже, ошибка связана не с самой Lustre, а с RDMA. «Решение данной проблемы является первостепенной задачей. Пока что откатите до 3.10.0-862.11.5.el7», - сообщил специалист Red Hat по RDMA Дон Дьютил (Don Dutile). По словам эксперта, ошибка продублирована в баге 1616346.

Как сообщил изданию The Register представитель Red Hat Кристофер Робинсон (Christopher Robinson), проблема будет исправлена в версии ядра 3.10.0-862.13.1, которая в настоящее время тестируется командой Red Hat Enterprise Linux Engineering. До выхода новой версии Робинсон посоветовал пострадавшим пользователям откатить ядро до предыдущей работающей версии. В случае экстренной необходимости они могут запросить экстренное исправление, связавшись с сервисами поддержки Red Hat Global Support Services.

Lustre – распределенная файловая система массового параллелизма, используемая обычно для крупномасштабных кластерных вычислений.

Удаленный прямой доступ к памяти (RDMA) – аппаратное решение для обеспечения прямого доступа к оперативной памяти другого компьютера.

Источник:
https://www.securitylab.ru/news/495204.php

bga68comp: (Default)
image

10:22 / 21 Августа, 2018

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB.

Команда исследователей безопасности разработала вредоносную версию зарядного USB-кабеля, позволяющую взломать компьютер в считанные секунды. При подключении к атакуемой системе кабель работает как периферийное устройство и может вводить и запускать команды.

Разработчиками проекта являются Олаф Тан (Olaf Tan) и Деннис Гох (Dennis Goh) из RFID Research Group и Винсент Ю (Vincent Yiu) из SYON Security при участии Кевина Митника (Kevin Mitnick).

Кабель, названный исследователями USBHarpoon, был разработан на основе атаки BadUSB, представленной в 2014 году ИБ-экспертом Карстеном Нолом (Karsten Nohl). Как показало исследование Нола, злоумышленник может перепрограммировать чип контроллера внутри USB-накопителя таким образом, чтобы компьютер, к которому он подключается, воспринимал его как HID-устройство.

Работая над USBHarpoon, вместо USB-накопителя исследователи использовали зарядный кабель. Они модифицировали коннекторы, которые по-прежнему могли передавать данные и проводить электричество, не вызывая подозрений у пользователей. По словам Винсента Ю, многие разработчики пытались создать свои версии USBHarpoon, однако по разным причинам у них не получалось сохранить первоначальную способность кабеля заряжать устройства.

USBHarpoon успешно разблокирует атакуемый компьютер и запускает команды для загрузки и выполнения полезной нагрузки. На ПК под управлением Windows команды запускаются прямиком из командной строки, а на Mac и Linux кабель USBHarpoon может открывать терминал и запускать команды оттуда. Тем не менее, весь процесс будет отображаться на экране, поэтому атакующему придется придумать, как его скрыть.

USB HID (human interface device) – класс USB-устройств для взаимодействия с человеком. Этот класс включает в себя такие устройства как клавиатура, мышь, игровой контроллер.

Источник:
https://www.securitylab.ru/news/495194.php

bga68comp: (Default)
image 10:06 / 21 Августа, 2018

Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы.

Исследователи безопасности из компании enSilo обнаружили новую технику под названием Turning Tables, позволяющую обойти защиту ядра операционной системы Windows. Техника заключается в использовании таблицы страниц Windows.

Таблицы страниц представляют собой метод структурирования данных в операционных системах, использующийся для хранения сопоставлений между виртуальной и физической памятью. Виртуальные адреса используются программами, выполняемыми ОС, а физические - аппаратными компонентами.

Поскольку физическая память (ОЗУ) ограничена, операционные системы создают так называемые «общие кодовые страницы», где несколько процессов могут хранить один и тот же код и при необходимости обращаться к нему.

По словам исследователей, техника Turning Tables основывается на разработке вредоносного кода, который через «общие кодовые страницы» вмешивается в выполнение других процессов. Turning Tables позволяет злоумышленникам повышать привилегии своего кода до более высоких уровней, таких как SYSTEM. Данная техника также может использоваться для изменения приложений, работающих в режиме песочницы, например браузера Chrome.

Помимо этого, macOS и Linux теоретически также уязвимы для данной техники. В настоящее время данное предположение еще не было проверено на практике.

Техника позволяет обойти все меры безопасности ядра, которые Microsoft добавила в ОС Windows в последние годы. Специалисты уже уведомили производителя ОС о своей находке.

Эксперты представили обнаруженную ими технику на конференции безопасности BSides в Лас-Вегасе, состоявшейся в начале текущего месяца.

Источник:
https://www.securitylab.ru/news/495193.php

bga68comp: (Default)
image 11:50 / 20 Августа, 2018

Авторизоваться от имени легитимного пользователя можно, проэксплуатировав уязвимость в службе ADFS.

Эксперты по кибербезопасности из компании Оkta REX обнаружили способ обхода двухфакторной аутентификации в ОС Windows с помощью уязвимости в службе ADFS (Active Directory Federated Services). Проблема позволяет злоумышленнику повторно использовать один и тот же токен для авторизации от имени легитимного пользователя.

По словам специалистов, система аутентификации ADFS не проверяет соответствие данных при получении запроса на доступ. Таким образом, хакер может использовать перехваченный ранее ключ авторизации.

Для успешного обхода аутентификации злоумышленнику необходимо параллельно отправить два запроса на авторизацию от лица двух разных пользователей. Далее хакеру нужно обнаружить MFA-контекст одного из пользователей, подтверждающий ввод дополнительного ключа.

Проблема заключается в том, что актуальность данного файла определяется файлом cookie, однако операционная система не соотносит контекст с именем пользователя, позволяя злоумышленнику отправить данные одного пользователя с cookie-файлом другого, после чего авторизоваться.

Данная атака работает и на других устройствах, использующих решения на базе ADFS, например, Authlogics, Duo Security, Gemalto, Okta, RSA и SecureAuth. В настоящее время Microsoft выпустила исправления, устраняющие проблему.

Источник:
https://www.securitylab.ru/news/495162.php

bga68comp: (Default)
VMware


Вышел документ про производительность и тюнинг платформы виртуализации VMware vSphere - Performance Best Practices for VMware vSphere 6.7:

https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/techpaper/performance/vsphere-esxi-vcenter-server-67-performance-best-practices.pdf



bga68comp: (Default)
vCenter Server Minimum Storage Requirements Depending On the Deployment Model

Requirements for vCenter Server On Storage

vCenter Server Minimum Storage Requirements Depending On the Deployment Model



vCenter Server Appliance with an Embedded Platform Services Controller



vCenter Server Appliance with an External Platform Services Controller



External Platform Services ControllerAppliance

Tiny environment (up to 10 hosts, 100 virtual machines)

120 GB

86 GB

30 GB

Small environment (up to 100 hosts, 1,000 virtual machines)

150 GB

108 GB

30 GB

Medium environment (up to 400 hosts, 4,000 virtual machine)

300 GB

220 GB

30 GB

Large environment (up to 1,000 hosts, 10,000 virtual machines)

450 GB

280 GB

30 GB



vCenter Server Appliance Requirements

vCenter Server Appliance Requirements On VMware

vCenter Server 6.0 requirements for installation (2107948)

https://kb.vmware.com/s/article/2107948

vCenter Server Appliance Requirements

The appliance upgrade process has changed significantly from the previous release. You can now download an ISO file that contains the appliance. The ISO contains an installer that deploys the appliance to a host running ESXi 5.1.x or later. The tool runs in a browser on a Microsoft Windows Platform. The tool requires the client integration plugin to function and therefore must meet the requirements. For more information about installing the Client Integration Plug-in Software on your windows platform, see Install the Client Integration Plug-Insection in the vSphere Upgrade guide. For information about the appliance upgrade tool, see Upgrade the vCenter Server Appliancesection in the vSphere Upgrade guide.

Prior to installing vSphere 6.0, ensure you have these requirements:


bga68comp: (Default)
Gartner назвала VMware лидером в сфере решений Unified Endpoint Management 2018 года



технология AirWatch, купленная VMware и не имевшая прямого отношения к основному бизнесу компании, вывела VMware на первое место в этом сегменте. Она обошла даже Microsoft с ее решением Enterprise Mobility + Security (EMS).

Magic Quadrant используется для оценки поставщиков какого-либо сегмента рынка информационных технологий, где Gartner использует две линейные прогрессивные экспертные шкалы:
* полнота видения (completeness of vision)
* способность реализации (ability to execute)
Каждый поставщик, попавший в рамки рассмотрения для исследуемого сегмента рынка, оценивается по этим двум критериям. При этом, полнота видения откладывается на оси абсцисс, способность реализации — на оси ординат.
Каждый поставщик, таким образом, оказывается в одном из четырёх квадрантов плоскости, называемых:
• Лидеры (leaders) — поставщики с положительными оценками как по полноте видения, так и по способности реализации.
• Претенденты (сhallengers) — поставщики с положительными оценками только по способности реализации.
• Провидцы (visionaries) — поставщики с положительными оценками только по полноте видения.
• Нишевые игроки (niche players) — поставщики с отрицательными оценками по обоим критериям.

Magic Quadrant по серверной виртуализации больше не публикуется, так как Gartner считает этот рынок зрелым, там все и так всем понятно, поэтому никакой аналитической работы проводить не нужно.

https://www.vmgu.ru/news/gartner-magic-quadrant-for-server-virtualization-2016





Источник:
https://www.vmgu.ru/news/vmware-uem-gartner-magic-quadrant-2018

bga68comp: (Default)
Иногда очень хочется загрузить понравившееся видео из Youtube.
Тем более хочется в связи с тем, что с новыми политиками Youtube исчезли / были удалены / или был закрыт доступ к огромному кол-ву видео, которое по мнению Youtube устарело либо не соответствует новым правилам. Но это воля Youtube отпугивать такой политикой пользователей и заставлять их переходить на альтернативные сервисы, например, на Flikr, либо быть принципиальными и последовательными в своих чаяниях 🙂

Итак, нужен простой способ в один клик загружать видео из Интернет локально.

Можно в адресной строке заменить www. на ss:



и мы попадаем на страничку SaveFrom.net - помощника для скачивания прямо с Youtube:

86

Способ 1. Можно, конечно, нажать кнопку Скачать и сразу загрузить видео.
Способ 2. Нажимаем на странице https://ru.savefrom.net/ вверху кнопку Установить:

88
Read more... )

bga68comp: (Default)
Оригинал взят вот отсюда:
https://www.popular-logistics.com/single-post/2017/11/16...



О системе KPI сегодня не говорил только ленивый. О ней можно услышать от любого, кто хоть как-то соприкасался с бизнесом. Неудивительно, что под воздействием трендов бизнесмены хотят внедрить эту систему в свою компанию в надежде увеличить эффективность сотрудников. Однако непродуманное внедрение новых планов и штрафов может, наоборот, демотивировать сотрудников и привести к их массовому увольнению.

Перед принятием любого новшества стоит его сначала досконально изучить. В этой статье мы поговорим о том, что такое система KPI, какие «плюсы» и «минусы» есть в этой технологии, а также когда стоит ее внедрять в компанию, а когда нет.

После прочтения этой статьи вы начнете лучше разбираться в системе KPI. Поймете нужна ли вам эта заморская технология и сможете правильно выбрать момент для ее внедрения в своем бизнесе.

Что такое KPI

Аббревиатура KPI расшифровывается как Key Performance Indicator. На русский язык это понятие чаще переводится как ключевой показатель эффективности.

Если говорить кратко, то KPI — это инструмент, с помощью которого можно контролировать и мониторить деятельность компании сквозь призму эффективности работы подразделения и каждого сотрудника организации.

Эта технология предполагает создание системы ключевых показателей, которые отражают влияние каждого сотрудника на выполнение стратегии компании. Обычно устанавливают от 5 до 7 ключевых показателей на человека. Давать больше неэффективно, так как человек просто не сможет выполнить все 10 показателей на высоком уровне.

Если работник за определенный срок достигает поставленных KPI, то это благоприятно сказывается на его заработной плате. Ему могут дать прибавку или повысить в должности. Если он не достигает своих KPI, соответственно, это может негативно сказаться на его зарплате: она может остаться без изменений, его могут понизить или даже наказать штрафом. Все зависит от правил, которые внедряет организация.

Сотрудники по-разному воспринимают внедрение KPI. Кто-то радуется, что его работу теперь можно будет еще лучше измерить и увидеть пользу, которую он приносит компании. Другие, наоборот, видят в этой системе дополнительный контроль начальства и новые штрафы.

Как и у любой системы, у KPI есть свои преимущества и недостатки, которые нужно изучить перед принятием решения о внедрении этой технологии в организации.

Плюсы KPI

Система KPI позволяет:
  1. отслеживать эффективность деятельности подразделений и каждого сотрудника в организации;
  2. менять работу подразделений и сотрудников, если результаты их работы не дотягивают до запланированных уровней;
  3. каждому работнику иметь четкое понимание, на какой объем вознаграждения он может рассчитывать и что ему нужно сделать, чтобы получить его;
  4. повысить уровень удовлетворенности сотрудников, так как рабочая нагрузка и поощрения за усердный труд распределяются справедливо;
  5. обеспечить объективность оценки работы сотрудников.


Минусы системы

  1. Внедрение KPI — сложный и трудоемкий процесс, который требует много времени и ресурсов.
  2. Сотрудники могут начать концентрироваться на ограниченном числе показателей своей работы, из-за чего может пострадать качество работы компании.
  3. KPI может негативно влиять на командную работу, потому что каждый сотрудник будет заинтересован в достижении только своих ключевых показателей.
  4. Если неправильно рассчитать KPI и установить завышенные или заниженные показатели эффективности, то это может сильно демотивировать работников.
  5. Сложно обозначить KPI сотрудникам, результат работы которых нельзя оценить количественными показателями. Например, творческие профессии.


Если вы захотели внедрить систему KPI, после того как узнали ее преимущества и недостатки, тогда выберите подходящий момент для этого. К внедрению этой технологии необходимо хорошо подготовиться, чтобы минимизировать любые риски.

Когда вводить KPI в компании

KPI — это решение для стабильного устоявшегося бизнеса с четкой формализованной структурой. Стартапам такая система не нужна, так как на начальном этапе бизнес только выстраивает все свои внутренние процессы. К тому же в маленьких компаниях сотрудники и так хорошо мотивированы, легко общаются и представляют, каких целей хотят достичь. У них нет чувства оторванности от результата деятельности.

Если у вас зрелый бизнес, тогда смело вводите KPI. Единого рецепта, как и когда внедрять эту систему, не существует. Каждый случай индивидуален и требует детального анализа и построения стратегии. Однако есть общая схема, которой стоит придерживаться всем.

1. Выберите подходящее время

Если в вашей компании в последнее время происходит много изменений, лучше отложить введение KPI, так как, возможно, сотрудникам из-за большого объема новой информации будет сложно понять эту технологию.

Оптимальный вариант для введения KPI — начало нового года или нового квартала, когда у людей есть силы и желание для профессионального роста.

2. Выберите ключевые показатели

Чтобы их правильно выбрать, лица, занимающие руководящие должности, должны хорошо разбираться в системе KPI. Без базовых знаний они просто не смогут правильно определить показатели эффективности для своих отделов и для каждого сотрудника в частности.

Для этого проведите обучение. Подойдет тренинг, семинар или просто лекция. После того, как все руководители будут знать особенности этой системы, определите ключевые показатели для компании на предстоящий год. Затем поручите руководителям на основе KPI компании определить показатели для своих отделов и сотрудников.

3. Объясните суть системы KPI сотрудникам и поработайте в тестовом режиме

Сообщите каждому сотруднику о целях компании на ближайший год. Объясните, как он может помочь компании в достижении этих целей, что ему нужно сделать, чтобы компания достигла желаемого. Затем выделите 5-7 показателей KPI. Пока не привязывайте их к зарплате.

Если сразу привязать показатели к зарплате и не объяснить суть системы KPI, сотрудники могут испугаться и начать воспринимать KPI как странную систему штрафов. Они не поймут, как работает эта технология и для чего она нужна.

4. Оцените результаты внедрения KPI

Через квартал попробуйте оценить результаты работы по новой системе. На этом этапе важно понять, как хорошо сотрудники усвоили систему KPI, каких показателей смогли достичь, что вызвало сложности. Вам нужно понять, как сделать работу по технологии проще и понятнее.

Сделайте дополнительную материальную мотивацию

Разделите зарплату сотрудника на оклад и премию. Пусть оклад всегда будет неизменен. Премиальная часть — это поощрения за достижение показателей KPI. Разделить оклад и зарплату можно в соотношении соотношении 80% к 20%, и 50% на 50%.

Работникам важно понимать, что оклад у них будет всегда, чтобы ни случилось. Бывают ситуации, когда люди просто не могут выполнить KPI. Это может быть связано с рядом причин. Не стоит забывать, что все мы люди, а не роботы. Человек должен быть уверен, что он получит положенный ему оклад и сможет удовлетворить все свои потребности.

Нужна ли вашей компании система KPI?

Система KPI — удобный и мощный инструмент для мотивированности сотрудников и контроля их эффективности. Однако внедрение этой технологии требует времени, финансов и других ресурсов.

Нужна ли вашей компании система KPI, решать только вам. Для этого нужно понять, готовы ли вы к трудоемкой работе над внедрением системы, ведь на ее отладку может уйти несколько месяцев или даже лет. Если ответ положительный, то смело приступайте к доскональному изучению технологии и продумайте план внедрения системы.

 
bga68comp: (Default)
image

В поддержке будет отказано пользователям Windows 7, Windows 8.1, Office 2010, Office 2013 и пр.

Начиная с июля 2018 года, Microsoft не будет предоставлять решения или ответы на вопросы об устаревших программных и аппаратных продуктах, которые пользователи публикуют на форумах компании.

Программные продукты, для которых сотрудники Microsoft больше не будут предоставлять техническую поддержку, включают Windows 7, Windows 8.1, Windows 8.1 RT, Microsoft Security Essentials, Internet Explorer 10, Office 2010 и Office 2013.

Компания также закроет тему обсуждения медиаплеера Zune и фитнес-трекера Microsoft Band, которые теперь будут доступны только для чтения.

Помимо этого, компания больше не будет отвечать на вопросы о планшетах Surface Pro, Surface Pro 2, Surface RT и Surface 2.

Microsoft также перестанет принимать участие в обсуждении темы «Форум мобильных устройств», однако продолжит предоставлять поддержку в теме «Другие мобильные устройства Windows».

«Не будет никаких активных обзоров, мониторинга или ответов на вопросы. Форумы по-прежнему будут модерироваться сотрудниками Microsoft для того, чтобы пользователи могли общаться в безопасной и позитивной обстановке», - следует из заявления Microsoft.

12:53 / 14 Июня, 2018
https://www.securitylab.ru/news/493935.php

bga68comp: (Default)
image

Во множестве устройств по умолчанию открыт порт отладки, позволяющий злоумышленникам удаленно подключиться к аппарату.

Исследователь безопасности Кевин Бомон (Kevin Beaumont) сообщил о серьезной проблеме, затрагивающей десятки тысяч Android-устройств. В частности, речь идет об открытом по умолчанию порте отладки позволяющему злоумышленникам удаленно подключиться к аппарату.

Впервые на данную проблему обратила внимание команда специалистов из Qihoo 360 Netlab, обнаружившая вредоносное ПО для ОС Android, которое инфицировало устройства майнером ADB.Miner посредством инструмента Android Debug Bridge (ADB), используемого для устранения неполадок в неисправных устройствах.

Как правило в ОС Android функция ADB отключена, и пользователям необходимо вручную включить ее при подключении через USB-соединение. Кроме того, отладка ADB также поддерживает функцию ADB over WiFi, позволяющую разработчикам подключаться к устройству через Wi-Fi-соединение вместо стандартного USB-кабеля.

Проблема заключается в том, что некоторые производители поставляют аппараты на базе Android с включенной по умолчанию функцией ADB over WiFi. Клиенты, использующие данные устройства, могут не знать, что их гаджет открыт для удаленных подключений через интерфейс ADB, обычно доступный через TCP-порт 5555. Поскольку ADB является утилитой для устранения неполадок, она также предоставляет пользователю доступ к множеству важных инструментов, включая доступ к оболочке Unix. Используя данную функцию, злоумышленники могут без пароля получить удаленный доступ с правами суперпользователя, а затем установить вредоносное программное обеспечение.

По словам исследователя, в настоящее время в Сети доступно более чем 15 600 уязвимых устройств. Пользователям рекомендуется проверить, включен ли данный режим по умолчанию и отключить его, если в нем нет необходимости.

https://www.securitylab.ru/news/493909.php

bga68comp: (Default)
image

Хакеры атаковали ООО "Аульськая хлоропереливная станция", являющегося объектом критической инфраструктуры.

Сотрудники Службы безопасности Украины отразили хакерскую атаку на сетевое оборудование ООО "Аульская хлоропереливная станция", которое является объектом критической инфраструктуры страны.

Как выяснили сотрудники спецслужбы, в течение нескольких минут системы управления технологическими процессами и системы обнаружения признаков аварийных ситуаций предприятия были поражены вредоносным ПО VPNFilter. Данная кибератака потенциально могла привести к срыву технологических процессов и возможной аварии.

Замысел хакеров заключался в блокировании устойчивого функционирования переливной станции, обеспечивающей жидким хлором водопроводно-канализационные предприятия по всей территории Украины.

По словам представителей СБУ, атаковавшие станцию хакеры предположительно могут быть связаны с правительством РФ.

VPNFilter - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, с помощью которого можно проводить как киберразведку, так и деструктивные операции.

Подробнее: https://www.securitylab.ru/news/494389.php

bga68comp: (Default)
image

Злоумышленники получили доступ к системам безопасности одного из крупных международных аэропортов.

Хакеры выставили на продажу учетные данные для удаленного доступа к системам безопасности и автоматизации одного из крупных международных аэропортов, запросив за них всего $10. Логины и пароли были обнаружены экспертами компании McAfee в ходе исследования подпольных торговых площадок, предлагающих удаленный доступ через RDP ко взломанным компьютерам.

С помощью поисковой системы Shodan исследователи отследили IP-адрес взломанного компьютера (на базе Windows Server) и обнаружили аккаунты, связанные с двумя компаниями, специализирующимися на обеспечении безопасности аэропортов. Одна занималась защитой и автоматизацией здания, а вторая – видеонаблюдением и анализом.

На данный момент неясно, как злоумышленникам удалось получить учетные данные. По словам исследователей, они могли просканировать Сеть на предмет систем, разрешающих подключение через RDP, и при их обнаружении провести брутфорс-атаку с помощью популярных инструментов, на пример, Hydra, NLBrute или RDP Forcer.

Специалисты McAfee обратились к администрации аэропорта, где экспертам подтвердили подлинность информации. Несмотря на то, что проблема устранена, название аэроузла не раскрывается.

Remote Desktop Protocol (протокол удаленного рабочего стола) – протокол, позволяющий получать доступ к удаленным компьютерам без непосредственного контакта с ними. Пользователь сможет видеть все файлы, запускать приложения и выполнять все остальные задачи, как будто находясь в непосредственной близости от своего компьютера. Скорость работы через протокол зависит только от скорости интернет-соединения.

08:43 / 12 Июля, 2018
https://www.securitylab.ru/news/494413.php

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-20 15:37
Powered by Dreamwidth Studios