bga68comp: (Default)


Межсетевой экран для облачных сред Cisco ASA 1000V

Обзор продукта

Межсетевой экран для облачных сред Cisco® ASA 1000V представляет собой виртуальное устройство обеспечения безопасности, которое расширяет возможности платформы многофункциональных устройств безопасности Cisco ASA для адекватной защиты не только физических, но и виртуальных, а также облачных инфраструктур. Межсетевой экран для облачных сред Cisco ASA 1000V дополняет средства разграничения доступа и контроля сетевого трафика между виртуальными машинами, реализованные в устройстве Cisco Virtual Security Gateway (VSG), и обеспечивает безопасность в многопользовательских средах, поддержку базовой функциональности шлюзов безопасности и защиту от сетевых атак. Таким образом, устройство Cisco ASA 1000V позволяет формировать комплексное решение для обеспечения безопасности облачной среды. Кроме того, устройство Cisco ASA 1000V интегрируется с коммутатором Cisco Nexus® серии 1000V, который поддерживает несколько гипервизоров, чтобы исключить привязку к определенному поставщику, и позволяет одному экземпляру ASA1000V защищать несколько хостов ESX для обеспечения непревзойденной гибкости развертывания и простоты управления. Динамическое управление многопользовательской средой на основе политик реализуется с помощью системы управления Cisco VNMC.


Оригинал: Межсетевой экран для облачных сред Cisco ASA 1000V
Read more... )

bga68comp: (Default)

Get risk-driven identity and access
management insights from Forrester




Оригинал:
http://info.microsoft.com/rs/157-GQE-382/images/Forrester_s_Risk_Driven_I.PDF

Protect against new and unknown threats with risk-based identity and access management

Traditional identity and access management tools have a come a long way in the past five years, but they still have notable shortcomings when it comes to customer experience, threat defense, and policy management. To mitigate these issues and get better, holistic, layered controls, Forrester proposes taking a risk-based approach to identity and access management.

Forrester’s Risk-Driven Identity and Access Management Process Framework outlines how you can use risk-based identity and access management to:


  • Protect against new and unknown threats

  • Alleviate policy management burdens

  • Make your employees happier

Forrester’s framework also provides a simple, coherent self-assessment. Based on the gaps it identifies, you can redefine your organization’s processes to manage identity and access risk more effectively.

bga68comp: (Default)
Defense in depth:
Enterprise Mobility + Security advanced protection capabilities

by Alex Weinert, Microsoft Identity Services, @alex_t_weinert



Оригинал:
http://info.microsoft.com/rs/157-GQE-382/images/Defense_In_Depth_Enterprise%20Mobility_and_Security_61517.pdf

Глубокая защита: обеспечение безопасности предприятия с помощью расширенных возможностей защиты

Establish a defensible fortress to protect your organization’s integrity and operations with Microsoft Enterprise Mobility + Security

What do guards in red coats and bearskin hats have in common with Microsoft Enterprise Mobility + Security (EMS)? Sartorial choices aside, quite a bit. Both establish multiple, reinforcing defensive rings that are tightly integrated with the systems they protect. Both provide visibility into existing and emerging vulnerabilities. And both enable better insights by giving you the ability to monitor and control activity.

Read Defense in Depth: Enterprise Mobility + Security Advanced Protection Capabilities to learn about the defensive rings built into EMS, including:


  • Azure Active Directory Identity Protection Security Reports: watchmen in the towers

  • Azure Active Directory Risk-Based Conditional Access: guards at the gate

  • Microsoft Cloud Application Security: security escorts

  • Advanced Threat Analytics: your watchman in the treasury

  • Azure Active Directory Privileged Identity Management: the keeper of the keys

  • Azure Information Protection: mounted cavalry that protects treasure in transit

  • Microsoft Intune Mobile Device Management and Mobile Application Management: protector of the armory


bga68comp: (Default)
Оригинал:

http://www.samsung.com/ua_ru/support/skp/faq/1140036



Как узнать серию и год выпуска телевизора Samsung

Last Update date : 2017.11.13

Перейти на главную страницу сайта


Серия и год выпуска зашифрованы в модели


Чтобы узнать серию и год выпуска телевизора, посмотрите его код модели.


Как посмотреть код модели на заводской наклейке


Найдите на задней стенке телевизора заводскую наклейку. На ней будет указан код модели.


Наклейка на задней стенке телевизора Samsung

Как посмотреть модель в телевизоре



  1. 1. Войдите в меню телевизора.


    Как войти в меню


    ● На кнопочном пульте нажмите кнопку «MENU» menu.

    ● На интеллектуальном (Smart) пульте телевизора M,Q-серии (2017 год) нажмите кнопку «HOME» home и выберите пункт «Настройки» на экране телевизора.

    ● На интеллектуальном (Smart) пульте телевизора K-серии (2016 год) нажмите кнопку «HOME» home и выберите пункт «Настройки» на экране телевизора.

    ● На интеллектуальном (Smart) пульте телевизора J-серии (2015 год) нажмите кнопку «MENU/123» menu/123 и выберите пункт «Меню» на экране телевизора.

    ● На интеллектуальном (Smart) пульте телевизора H-серии (2014 год) нажмите кнопку «KEYPAD» keypad и выберите пункт «Меню» на экране телевизора.

    ● На интеллектуальном (Smart) пульте телевизора F-серии (2013 год) нажмите кнопку «MORE» more и выберите пункт «Меню» на экране телевизора.



    2. Выберите пункт «Поддержка».


    Поддержка

  2. 3. Выберите пункт «Обращение в Samsung».


    Обращение в Samsung

  3. 4. В поле «Код модели» будет указана модель телевизора.


    Модель телевизора

Как узнать серию или год выпуска телевизора из кода модели


Расшифруем код модели на примере телевизора UE32F6800




UE
Тип UE / LE — ЖК телевизор;
PS / PE — плазменный телевизор.


32
Диагональ в дюймах От 19" до 105".


F
Серия (Год выпуска) A — 2008;
B — 2009;
C— 2010;
D — 2011;
ES/EH — 2012;
F/FH — 2013;
H/HU — 2014;
J/JU/JS — 2015;
K/KU/KS — 2016;
S — премиум модели разных лет.


6800
Модель От 4-й до 9-й серии.


bga68comp: (Default)
Re: Проблема с биосом Lenovo IdeaPad 700

Lenovo ideapad 700-15ISK  80ru0082ua

Чтобы попасть в BIOS в первые секунды включения ноутбука нужно нажать комбинацию "красных клавиш" Fn + F2



Та же самая фигня  была и с ноутбуками ASUS!

How To - Enter The BIOS Setup Utility In Windows 8 And Windows 10
How To - Update System BIOS
How To - Change Boot Order in BIOS
How To Open BIOS Settings In Windows 7
How To - What is BIOS?
How To Fix Windows 10 Startup Problems [2017 Tutorial]
Windows 10 Not Booting Up FIX [2017 Tutorial]

Меняем в BIOS в меню Boot параметр UEFI на Legacy и Boot Priority, в котором выставляем USB HDD первым.

How To - Enter The BIOS Setup Utility In Windows 8 And Windows 10


Read more... )

bga68comp: (Default)

Best Nokia Phone 2017, List of Upcoming Nokia Smartphones


Best Nokia Phone 2017, today in this article we are writing about the latest and best Nokia Phone 2017. There are numerous news widely launched and rumoured around the world about announcing new upcoming Best Nokia Phones 2017. So we also trying to collect the short pieces into a single article so all the interested candidates who have been searching for the Best Nokia Phone 2017 can read their features and expected price with the releasing dates etc. As we know that Nokia Brand is famous because of its rigid body and battery capacity that provided efficiently.



http://www.bollywood-magazine.com/read/best-nokia-phone-2017-list-of-top-13-upcoming-nokia-smartphones-2017-price?key=01

bga68comp: (Default)

В USB-подсистеме ядра Linux обнаружены множественные уязвимости

USB-драйверы ядра Linux изобилуют недостатками безопасности, которые могут быть использованы для запуска ненадёжного кода и захвата компьютеров пользователей.
USB-драйверы Linux

Подавляющее большинство уязвимостей USB-драйверов ядра Linux было обнаружено экспертом по безопасности Google Андреем Коноваловым, о чём он уже уведомилсообщество Linux.

Список уязвимостей огромен

Найденные 14 уязвимостей на самом деле являются частью большого спискаиз 79 багов, которые Коновалов нашёл в USB-драйверах Linux за последние месяцы. Не обо всех было сообщено, не говоря уже об их исправлении разработчиками Linux.

Большая часть из этих багов — обычные DoS-уязвимости (Denial of Service, отказ в обслуживании), способные блокировать или перезапускать ОС. Но некоторые из них позволяют злоумышленникам получать привилегии на запуск вредоносного кода. Все уязвимости были найдены при помощи syzkaller — утилиты Google, которая использует фаззинг для поиска багов в системах безопасности.

Проект POTUS

Заметим, что не только Коновалов отметил существование уязвимостей в ядре Linux. Ранее исследователи из университета Лондона представили утилиту POTUS, которая также смогла найти баги USB-драйверов ядра OC.

Первым из них стал CVE-2016-5400 — уязвимость утечки памяти в драйвере USB-устройства для связи с SDR-приёмником Airspy (Software-defined radio, программно-определяемая радиосистема). А второй — это Use-After-Free (обращение к освобожденной области памяти) уязвимость, которая существовала в Lego USB Tower ядра Linux ещё с 2003 года.

Драйверы Linux не проходят надлежащее тестирование

Статья учёных из Лондона только подчёркивает тот факт, что с повсеместным внедрением устройств с USB-интерфейсами встаёт необходимость поддержки ядром Linux широкого спектра драйверов, большинство из которых даже не были тщательно протестированы.

Такие инструменты, как POTUS и syzkaller, помогли найти и устранить некоторые из недостатков USB-драйверов. Даже создатель Linux, Линус Торвальдс, оценил усилия разработчиков фаззинг-инструментов, которые раскрыли различные проблемы безопасности ОС.

Источник: Bleeping Computer

Источник: https://tproger.ru/news/usb-drivers-problems-linux/

bga68comp: (Default)
http://winitpro.ru/index.php/2016/10/13/ad-photo-kak-avatara-polyzovatelya-windows/

Используем фото из AD в качестве аватарки пользователя Windows 10


В этой статье мы покажем как с помощью групповых политик и PowerShell получить фотографию пользователя из Active Directory и использовать ее в качестве рисунка учётной записи пользователя Windows, которое отображается при входе в систему, на экране блокировки, в стартовом меню и т.д. Алгоритм должен работать следующим образом: при входе пользователя в систему, система должна получать картинку пользователя из атрибута thumbnailPhoto в Active Directory, сохранять ее на диск и задавать в качестве аватарки пользователя Windows. Решение должно одинаково работать на всех поддерживаемых клиентах: Windows 10, Windows 8 и Windows 7.

windows 10 фото пользователя из active directory

Импорт фотографий пользователей в Active Directory

Итак, в первую очередь необходимо для всех пользователей AD установить фотографии, загрузив их в  специальный атрибут thumbnailPhoto каждого пользователя .  Как это сделать с помощью скриптов PowerShell мы подробно разбирали в статье: Загрузка фотографии пользователя в Active Directory

Предоставляем пользователям права на смену иконки профиля

Чтобы пользователи без прав администратора могли вносить изменения в ветку реестра, в которой  задается путь к картинке профиля пользователя, необходимо предоставить им права на ветку реестра HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Проще всего предоставить эти права через групповые политики. Для этого создайте новую политику и привяжите ее к OU с компьютерами пользователей.

Затем перейдите в раздел  Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Registry и создайте новый ключ (Add key) с путем MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users

Ветка реестра AccountPicture UsersА затем на вкладке Security нужно предоставить право Full Control для всех пользователей домена (группа [DomainName]\Users) и нажмите ОК. В следующем диалоговом окне выберите Replace Existing permission on all sub keys with inheritable permissions, иначе у пользователей не будет прав на вложенные ветки.

Права на ветку для доменных пользователей

Скрипт, получения фото пользователя из AD и установки иконки профиля

Далее нам понадобится  скрипт, который бы загружал фото текущего пользователя из Active Directory, сохранял его в jpg файл и задавал его в качестве иконки профиля пользователя. Т.к. скрипт должен быть универсальным и работать, в том числе, и на Windows 7, мы не можем использовать командлет Get-ADUser из модуля ActiveDirectory. Придется обращаться к AD через тип ADSISearcher.

Пример скрипта SetADPicture.ps1 ниже:

[CmdletBinding(SupportsShouldProcess=$true)]Param()
function Test-Null($InputObject) { return !([bool]$InputObject) }
$ADuser = ([ADSISearcher]"(&(objectCategory=User)(SAMAccountName=$env:username))").FindOne().Properties
$ADuser_photo = $ADuser.thumbnailphoto
$ADuser_sid = [System.Security.Principal.WindowsIdentity]::GetCurrent().User.Value
If ((Test-Null $ADuser_photo) -eq $false) {
$img_sizes = @(32, 40, 48, 96, 192, 200, 240, 448)
$img_mask = "Image{0}.jpg"
$img_base = "C:\ProgramData\AccountPictures"
$reg_base = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{0}"
$reg_key = [string]::format($reg_base, $ADuser_sid)
$reg_value_mask = "Image{0}"
If ((Test-Path -Path $reg_key) -eq $false) { New-Item -Path $reg_key }
Try {
ForEach ($size in $img_sizes) {
$dir = $img_base + "\" + $ADuser_sid
If ((Test-Path -Path $dir) -eq $false) { $(mkdir $dir).Attributes = "Hidden" }
$file_name = ([string]::format($img_mask, $size))
$path = $dir + "\" + $file_name
Write-Verbose " saving: $file_name"
$ADuser_photo | Set-Content -Path $path -Encoding Byte -Force
$name = [string]::format($reg_value_mask, $size)
$value = New-ItemProperty -Path $reg_key -Name $name -Value $path -Force
}
}
Catch {
Write-Error "Check permissions to files or registry."
}
}

Скрипт получает значение атрибута thumbnailphoto текущего пользователя в AD и сохраняет фото в каталог C:\ProgramData\AccountPictures\{SID пользователя}. В каталоге будут содержаться файлы с фото под разные форматы: image32.jpg,  image40.jpg и т.п.

AccountPictures  - каталог с аватарками пользователя

В ветке реестра HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\AccountPicture\Users\{SID пользователя} содержится привязка сохранённых фото с изображениями профиля.

User-AccountPicture

Запуск PowerShell скрипта через GPO

Теперь нам нужно, чтобы скрипт SetADPicture.ps1 отрабатывал при входе пользователя в систему. Проще всего это реализовать через логон скрипт группой политики.

Для этого в ранее созданной политике в разделе User Configuration -> Policiles -> Windows Settings ->Scripts (Logon/Logoff), создадим новый Logon скрипт, запускающий наш PowerShell скрипт:

Исполняемый файл: %windir%\System32\WindowsPowerShell\v1.0\powershell.exe

Параметры скрипта: -Noninteractive -ExecutionPolicy Bypass -Noprofile -File %logonserver%\netlogon\script\SetADPicture.ps1

Запуск powershell скрипта через логон скрипт групповой политики

Важно. Скрипт SetADPicture.ps1 нужно предварительно скопировать в каталог netlogon\script\ на контроллере домене.

Осталось назначить политику на нужные OU, выполнить logoff и logon пользователя.

windows 10 аватара стартового меню
Пользователю будет назначена аватарка, и она начнет корректно отображаться в качестве рисунка учетной записи пользователя Windows после следующего входа в систему.


bga68comp: (Default)
Цитата "Этот пост является автором Майкл Монтойя..."

Оказывается, электронные публикации теперь могут владеть людьми .
Был такой хороший фильм "Трудности перевода" с Биллом Мюрреем в главной роли...
Ну, а новый можно назвать "Translator для Microsoft Edge мочит" .



Некоторые (такие как Илон Маск) предрекают исчезновение человеческой рассы из-за вытеснения ее роботами (или искусственным интеллектом, как кому будет угодно):

● 07.11.2016: Илон Маск: Людям грозит катастрофа из-за роботов http://korrespondent.net/tech/science/3769155-ylon-mask-chelovechestvu-hrozyt-katastrofa-yz-za-robotov
● 09.06.2017: Илон Маск предрек роботам скорую победу над человеческим разумом http://nv.ua/science/ilon-mask-predrek-robotam-skoruju-pobedu-nad-chelovecheskim-razumom-1286542.html
● 20.08.2017: Илон Маск потребовал от ООН запретить роботов-убийц http://www.interfax.ru/world/575613
● 20.08.2017: ИЛОН МАСК ПРИЗВАЛ ООН ЗАПРЕТИТЬ "РОБОТОВ-УБИЙЦ" http://www.dsnews.ua/future/ilon-mask-prizval-oon-zapretit-robotov-ubiyts--20082017215500
● 21.08.2017: Илон Маск призвал ООН запретить "роботов-убийц" https://ria.ru/world/20170821/1500753725.html
● 16.11.2016 Хокинг рассказал, когда ждать конца света https://ria.ru/science/20161116/1481467007.html?inj=1
● 08.11.2016 Поговори хоть ты со мной: соцсети и мессенджеры захватывают боты https://ria.ru/technology/20161108/1480835035.html?inj=1

Однако в самообучающихся системах искусственный интеллект может порождать курьезы. Так, например, в марте этого года компании Microsoft пришлось отключить своего интеллектуального чат-робота Tay всего лишь через сутки после запуска. Более того, компания официально принесла за него свои извинения. Причиной стали нелицеприятные высказывания бота о представителях отдельных национальностей и социальных групп, а также обилие нецензурных выражений, которым его научили интернет-пользователи. Самообучаемый бот активно усваивал лексику собеседников и использовал ее в диалогах.


Но правда, есть и другие, кто не согласен с точкой зрения Маска:

● 30.04.2017 Фонд перспективных исследований: восстание машин откладывается http://www.interfax.ru/russia/560450
● 25.07.2017 Цукерберг раскритиковал слова Маска о "ключевой угрозе" человечеству https://ria.ru/science/20170725/1499091838.html?inj=1
● 22.11.2016 Искусственный интеллект: что у него на уме? https://ria.ru/analytics/20161122/1481919170.html?inj=1
● 15.11.2016 В заснеженное Сколково пришла весна искусственного интеллекта https://sk.ru/news/b/articles/archive/2016/11/15/v-zasnezhennoe-skolkovo-prishla-vesna-iskusstvennogo-intellekta.aspx
● 17.07.2017 Инклюзивное завтра: плохие новости для Илона Маска и стартапера Василия https://ria.ru/analytics/20170717/1498600656.html?inj=1
● 22.05.2017 На фабрике Tesla надрываются нелегалы. А вы ожидали роботов? https://ria.ru/analytics/20170522/1494774531.html?inj=1
● 20.03.2017 Боевой робот "Нерехта" сможет бороться с танками http://www.interfax.ru/russia/554376


bga68comp: (Default)



Cisco Talos: “Злоумышленники отказались от возможности доставлять любой вредоносный код в 80% компаний, которые используют M.E.Doc. Маловероятно терять доступ такого уровня без уверенности, что можно получить аналогичный доступ с высоким приоритетом в будущем"

Если все-таки вдуматься, то станет понятно, что атакующие решили скрыть изначально деструктивную цель атаки под видом вымогательства.
И стоит обратить внимание на то, что уязвимости Windows не сыграли большой роли при атаке, а, в основном, использовались средства системного управления Windows.

Но разве это кого-то интересует? У страха глаза велики... 😜

Установка обновлений и наполнение антивирусных баз - это наше все! 😜 😜


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-24 15:00
Powered by Dreamwidth Studios