bga68comp: (Default)

Через те, що російські фашисті напали на Україну, зовсім непомітно пройшла поява нової версії пакету Office 2024 у вересні 2024 року.

Microsoft Office LTSC 2024 (Long Term Servicing Channel) — це остання безстрокова версія офісного пакету від Microsoft, призначена для організацій, які потребують стабільного та незмінного програмного забезпечення протягом тривалого часу. Ця версія особливо підходить для середовищ з обмеженим або відсутнім підключенням до інтернету, де регулярні оновлення функцій небажані або неможливі.

Основні характеристики Office LTSC 2024:
  • Склад пакету: До складу Office LTSC 2024 входять класичні версії додатків, таких як Word, Excel, PowerPoint, Outlook, Access (тільки для ПК) та OneNote.
  • Покращення в Excel: Додано нові функції, зокрема динамічні масиви та діаграми, що дозволяють більш ефективно працювати з даними.
  • Оновлення в PowerPoint: Функція "камера" (cameo) дозволяє вставляти живий відеопотік безпосередньо на слайди, надаючи презентаціям більш інтерактивний характер.
  • Покращення в Outlook: Додано нові опції для створення зустрічей та покращено функціонал пошуку, що спрощує управління електронною поштою та календарем.
  • Підтримка формату OpenDocument 1.4: Це забезпечує сумісність з іншими офісними пакетами та покращує обмін документами.
  • Відсутність деяких додатків: Microsoft Publisher не включено в цю версію, оскільки його підтримка завершується після жовтня 2026 року. Також Microsoft Teams не встановлюється за замовчуванням, але доступний для окремого завантаження.
  • Підтримка та оновлення: Office LTSC 2024 отримуватиме п'ять років основної підтримки, без подальшої розширеної підтримки.

Варто зазначити, що Office LTSC 2024 не отримуватиме нових функціональних оновлень після випуску. Якщо організація потребує регулярних оновлень та доступу до хмарних сервісів, варто розглянути підписку на Microsoft 365, яка забезпечує постійне оновлення та додаткові можливості.

Докладніше про нові можливості Office LTSC 2024 можна дізнатися з офіційного відео:


Read more... )
Див.також:


bga68comp: (Default)

Пакети GVLK для активації Office, Project та Visio на основі KMS та Active Directory

GVLKs for Office LTSC 2024



Примітка

Microsoft Publisher не входить до складу Office LTSC 2024. Ця зміна пов’язана з запланованим виходом з експлуатації Publisher, який більше не підтримуватиметься після жовтня 2026 року. Додаткову інформацію див. у розділі Microsoft Publisher більше не підтримуватиметься після жовтня 2026 року.

ProductGVLK
Office LTSC Professional Plus 2024XJ2XN-FW8RK-P4HMP-DKDBV-GCVGB
Office LTSC Standard 2024V28N4-JG22K-W66P8-VTMGK-H6HGR
Project Professional 2024FQQ23-N4YCY-73HQ3-FM9WC-76HF4
Project Standard 2024PD3TT-NTHQQ-VC7CY-MFXK3-G87F8
Visio LTSC Professional 2024B7TN8-FJ8V3-7QYCP-HQPMV-YY89G
Visio LTSC Standard 2024JMMVY-XFNQC-KK4HK-9H7R3-WQQTV
Access LTSC 202482FTR-NCHR7-W3944-MGRHM-JMCWD
Excel LTSC 2024F4DYN-89BP2-WQTWJ-GR8YC-CKGJG
Outlook LTSC 2024D2F8D-N3Q3B-J28PV-X27HD-RJWB9
PowerPoint LTSC 2024CW94N-K6GJH-9CTXY-MG2VC-FYCWP
Skype for Business LTSC 20244NKHF-9HBQF-Q3B6C-7YV34-F64P3
Word LTSC 2024MQ84N-7VYDM-FXV7C-6K7CC-VFW9J

GVLKs for Office LTSC 2021



ProductGVLK
Office LTSC Professional Plus 2021FXYTK-NJJ8C-GB6DW-3DYQT-6F7TH
Office LTSC Standard 2021KDX7X-BNVR8-TXXGX-4Q7Y8-78VT3
Project Professional 2021FTNWT-C6WBT-8HMGF-K9PRX-QV9H8
Project Standard 2021J2JDC-NJCYY-9RGQ4-YXWMH-T3D4T
Visio LTSC Professional 2021KNH8D-FGHT4-T8RK3-CTDYJ-K2HT4
Visio LTSC Standard 2021MJVNY-BYWPY-CWV6J-2RKRT-4M8QG
Access LTSC 2021WM8YG-YNGDD-4JHDC-PG3F4-FC4T4
Excel LTSC 2021NWG3X-87C9K-TC7YY-BC2G7-G6RVC
Outlook LTSC 2021C9FM6-3N72F-HFJXB-TM3V9-T86R9
PowerPoint LTSC 2021TY7XF-NFRBR-KJ44C-G83KF-GX27K
Publisher LTSC 20212MW9D-N4BXM-9VBPG-Q7W6M-KFBGQ
Skype for Business LTSC 2021HWCXN-K3WBT-WJBKY-R8BD9-XK29P
Word LTSC 2021TN8H9-M34D3-Y64V9-TR72V-X79KV

Див.також:

bga68comp: (Default)


Акронім AAA:

Використовується для позначення автентифікації, авторизації та обліку різноманітних сервісів (англ. authentication, authorization, accounting, AAA)

Див. також:


bga68comp: (Default)



https://learn.microsoft.com/en-us/microsoft-365-apps/deploy/overview-office-deployment-tool
      setup.exe /download custom_config.xml

      setup.exe /configure custom_config.xml

https://config.office.com/deploymentsettings

<Configuration> 
  <Add SourcePath="\\server\share" OfficeClientEdition="64"> 
   <Product ID="O365ProPlusRetail" > 
     <Language ID="en-us" />      
   </Product> 
   <Product ID="VisioProRetail" > 
     <Language ID="en-us" />      
   </Product> 
 </Add> 
</Configuration>


bga68comp: (Default)



If you use the M365 Public Roadmap JSON API, it will have a new URL from March 15, 2025. Thereafter, the old URL will no longer work.
Please change any dependencies you have using https://roadmap-api.azurewebsites.net/api/features
to use https://www.microsoft.com/releasecommunications/api/v1/m365

Microsoft 365 Roadmap


Get the latest updates on our best-in-class productivity apps and intelligent cloud services. Rethink productivity, streamline business processes, and protect your business with Microsoft 365.
The Microsoft 365 roadmap provides estimated release dates and descriptions for commercial features. All information is subject to change. As a feature or product becomes generally available, or is cancelled or postponed, information will be removed from this website. If Targeted release is available the Rollout start date will reflect the change beginning to appear in Targeted release followed by Standard release, otherwise the Rollout start date will reflect the change beginning to appear in Standard release.

Якщо ви використовуєте M365 Public Roadmap JSON API, він матиме нову URL-адресу з 15 березня 2025 року. Після цього стара URL-адреса більше не працюватиме.
Змініть будь-які залежності, які ви маєте за допомогою https://roadmap-api.azurewebsites.net/api/features, щоб використовувати https://www.microsoft.com/releasecommunications/api/v1/m365

Дорожня карта Microsoft 365


Отримуйте останні оновлення наших найкращих у своєму класі програм для підвищення продуктивності та інтелектуальних хмарних служб. Переосмисліть продуктивність, спростіть бізнес-процеси та захистіть свій бізнес за допомогою Microsoft 365.
Дорожня карта Microsoft 365 містить приблизні дати випуску та опис комерційних функцій. Вся інформація може бути змінена. Коли функція чи продукт стає загальнодоступним, скасовується чи відкладається, інформація буде видалена з цього веб-сайту. Якщо доступний цільовий випуск, дата початку розгортання відображатиме зміни, які починають з’являтися в цільовому випуску, а потім стандартний випуск, інакше дата початку розгортання відображатиме зміни, які починають з’являтися у стандартному випуску.


bga68comp: (Default)

Microsoft твердо перебуває в ері Copilot, і це означає, що цього року в Windows відбудеться неминуче оновлення, орієнтоване на штучний інтелект. Наступна версія ОС, Windows 12, імовірно під кодовою назвою «Hudson Valley», очікується в другій половині 2024 року (можливо, вже в червні, хоча цей термін не підтверджений).

Найбільшою відмінністю Windows 12 буде те, наскільки глибоко вона включає штучний інтелект, спираючись на можливості Copilot, які були представлені як попередній перегляд у Windows 11 23H2 минулої осені. Фактично, Microsoft вказала на початку року, що всі пристрої Windows 12 (і нові пристрої Windows 11) матимуть спеціальну кнопку Copilot, що ознаменувало «першу значну зміну в клавіатурі ПК з Windows майже за три десятиліття».

Анонс кнопки Copilot також натякає на цілі Microsoft щодо майбутніх версій Windows, починаючи з 12: «Ми продовжуватимемо створювати Windows, щоб стати місцем для отримання найкращих можливостей штучного інтелекту», — йшлося в оголошенні. «Для цього знадобиться операційна система, яка стирає межі між локальною та хмарною обробкою». [ПОВЕРНУТИСЯ ДО СПИСКУ ПРОДУКТІВ]



bga68comp: (Default)

Дорожня карта продуктів Microsoft до 2024 року

Усе, що потрібно знати партнерам Microsoft і ІТ-фахівцям про основні етапи розробки продуктів Microsoft цього року, включаючи наступний великий випуск Windows, Microsoft Copilot, Windows Server 2025, Teams тощо.


ОНОВЛЕНО: Visual Studio 2022, .NET 9, Windows Server 2025, Windows 11, Copilot



Windows 11 24H2 (UPDATED: 10/1)
Released
.NET 9 / .NET MAUI (UPDATED: 11/12)
Released
Visual Studio 2022 Updates (UPDATED: 11/13)
Expected: Ongoing
Semantic Kernel (AI SDK) Updates (UPDATED: 5/29)
Expected: Ongoing
SharePoint Premium
Expected: First Half of 2024
SharePoint Embedded (UPDATED: 5/21)
Released
SharePoint Server Subscription Edition Updates
Expected: Spring and Fall 2024
Fluid Framework 2.0
Expected: Summer 2024
Windows Server 2025 (UPDATED: 11/4)
Released
Planner (UPDATED: 4/30)
Released
Copilot Capabilities (UPDATED: 10/2)
Expected: Ongoing
Viva Updates
Expected: First Half of 2024
Mesh (UPDATED: 1/24)
Released
Teams Capabilities (UPDATED: 8/29)
Expected: Ongoing
Dynamics 365 (UPDATED: 8/29)
Expected: April & October 2024
Fabric Capabilities (UPDATED: 9/27)
Expected: First Half of 2024
Outlook Updates (UPDATED: 7/11)
Expected: Ongoing
Microsoft 365 Backup (UPDATED: 8/1)
Released
Microsoft 365 Archive
Expected: TBA
2024 Microsoft Product Deprecations



bga68comp: (Default)


​"A Survey of Security Tools for the Industrial Control System Environment" — це звіт, підготовлений Національною лабораторією Айдахо (INL), який детально описує результати опитування щодо існуючих інструментів, які можуть бути використані для запобігання, виявлення, пом'якшення або розслідування кібератак у середовищі промислових систем управління (ICS). У звіті зібрано перелік потенційно застосовних інструментів та показано їх охоплення в архітектурі ICS. ​

Промислові системи управління включають такі конфігурації, як системи SCADA, розподілені системи управління (DCS) та інші, які часто використовуються в промислових секторах та критично важливій інфраструктурі, таких як електростанції, водоочисні споруди, виробництво та системи розподілу. З розвитком технологій та інтеграцією ICS з інформаційними технологіями (ІТ), такими як хмарні обчислення, ці системи стали більш вразливими до кібератак. Звіт INL допомагає зрозуміти, які інструменти доступні для забезпечення безпеки ICS та як вони можуть бути інтегровані в існуючі архітектури для підвищення захисту від потенційних загроз. ​



Джерело:

ACRONYMS
BOM bill of materials
CERT computer emergency response team
CVE common vulnerabilities and exposures
GPL general public license
GUI graphical user interface
HIDS host-based intrusion detection system
HMI human machine interface
ICS industrial control system
IDS intrusion detection system
IED intelligent electronic device
INL I/O IOC Idaho National Laboratoryinput/outputindicator of compromise
IP internet protocol
IPS intrusion prevention system
IT information technology
LAN local area network
LR log review
NIDS network-based intrusion detection system
NSM network security monitoring
NTAD network traffic anomaly detection
OA outlier analysis
OT operational technology
OS operating system
OSI open system interconnection
PLC programmable logic controller
RE reverse engineering
RTU remote terminal unit
SAR system artifact review
SCADA supervisory control and data acquisition
SIEM security information and event management
SME subject matter expert

Акроніми
  • BOM – специфікація матеріалів (bill of materials)
  • CERT – команда реагування на комп’ютерні надзвичайні ситуації (computer emergency response team)
  • CVE – загальні вразливості та експлойти (common vulnerabilities and exposures)
  • GPL – загальна публічна ліцензія (general public license)
  • GUI – графічний інтерфейс користувача (graphical user interface)
  • HIDS – система виявлення вторгнень на рівні хоста (host-based intrusion detection system)
  • HMI – людино-машинний інтерфейс (human machine interface)
  • ICS – система управління виробництвом (industrial control system)
  • IDS – система виявлення вторгнень (intrusion detection system)
  • IED – інтелектуальний електронний пристрій (intelligent electronic device)
  • INL I/O IOC – Національна лабораторія Айдахо / вхід-вихід / індикатор компрометації (Idaho National Laboratory input/output indicator of compromise)
  • IP – інтернет-протокол (internet protocol)
  • IPS – система запобігання вторгненням (intrusion prevention system)
  • IT – інформаційні технології (information technology)
  • LAN – локальна обчислювальна мережа (local area network)
  • LR – перегляд журналів (log review)
  • NIDS – мережева система виявлення вторгнень (network-based intrusion detection system)
  • NSM – моніторинг безпеки мережі (network security monitoring)
  • NTAD – виявлення аномального мережевого трафіку (network traffic anomaly detection)
  • OA – аналіз аномальних даних (outlier analysis)
  • OT – операційні технології (operational technology)
  • OS – операційна система (operating system)
  • OSI – модель взаємозв’язку відкритих систем (open system interconnection)
  • PLC – програмований логічний контролер (programmable logic controller)
  • RE – зворотна інженерія (reverse engineering)
  • RTU – віддалений термінальний пристрій (remote terminal unit)
  • SAR – аналіз артефактів системи (system artifact review)
  • SCADA – система диспетчерського управління і збору даних (supervisory control and data acquisition)
  • SIEM – управління інформацією та подіями безпеки (security information and event management)
  • SME – експерт з конкретної галузі (subject matter expert)


Архітектура системи управління виробництвом (Industrial Control System, ICS)


Системи управління виробництвом (ICS) використовуються для керування промисловими процесами в таких галузях, як енергетика, транспорт, водопостачання, нафтогазова промисловість та інші. Вони забезпечують контроль та моніторинг виробничих систем, що критично важливі для безперебійної роботи інфраструктури.

Основні компоненти ICS

ICS складається з декількох ключових елементів:

  1. Контролери промислової автоматики (PLC, DCS, RTU) – програмовані логічні контролери (PLC), розподілені системи управління (DCS) та віддалені термінальні пристрої (RTU) виконують основні функції збору даних і управління.
  2. Людино-машинний інтерфейс (HMI) – надає операторам зручний спосіб взаємодії з системою.
  3. SCADA-системи (Supervisory Control and Data Acquisition) – системи централізованого моніторингу та управління.
  4. Промислові мережі – спеціалізовані протоколи для обміну даними, такі як Modbus, DNP3, Ethernet/IP, PROFINET.
  5. Сервери управління та бази даних – використовуються для збереження та аналізу інформації.
  6. Пристрої кінцевого рівня (датчики, виконавчі механізми) – безпосередньо взаємодіють із фізичними процесами.

Основні рівні архітектури ICS

  1. Рівень фізичних пристроїв – включає датчики, реле, електродвигуни, клапани тощо.
  2. Рівень контролерів (PLC, RTU) – забезпечує збір і обробку даних від датчиків, передає команди на пристрої.
  3. Рівень SCADA та DCS – здійснює контроль за всією системою.
  4. Рівень управління підприємством (MES, ERP) – системи управління виробництвом та бізнес-процесами.
  5. Рівень корпоративних ІТ-систем – взаємодія ICS із загальною інформаційною інфраструктурою компанії.

Виклики безпеки ICS

ICS піддаються численним кіберзагрозам, зокрема:

  • Використання застарілого обладнання та програмного забезпечення.
  • Відсутність механізмів автентифікації та шифрування в промислових мережах.
  • Вплив шкідливих програм (наприклад, Stuxnet).
  • Фізичний доступ до критичних елементів системи.

Способи підвищення безпеки ICS

  • Сегментація мережі (розділення IT- та OT-систем).
  • Впровадження контролю доступу.
  • Використання механізмів аномального моніторингу.
  • Регулярні оновлення та патчі для ПЗ.


Джерело:

Промислова демілітаризована зона (iDMZ) є критично важливим рівнем у комплексній стратегії наскрізної безпеки для середовища промислових операцій.

Незважаючи на те, що модель описує шість функціональних рівнів, вона розділяє операції промислового забезпечення на три основні області:

1. Корпоративна зона описує завод або середовища, керовані IT, включаючи корпоративні центри обробки даних, локальну мережу, глобальну мережу та хостинг бізнес-додатків.

2. Промислова демілітаризована зона (IDMZ) є буфером між критичними середовищами або системами виробничих цехів і мережею підприємства. Всі спільні послуги між промисловою зоною і зоною підприємства будуть розташовані на ІДМЗ.

3. Зона промислової безпеки є домом для критично важливих операційних систем, включаючи зону стільникового/зонального зв'язку, де зв'язок відбувається часто та з низькою затримкою або в режимі реального часу. Оскільки цей документ в основному стосується IDMZ, ми пропустимо детальне покриття зони cell/area.


bga68comp: (Default)

 
Джерело:
https://tei.forrester.com/go/microsoft/windows10eos


Методологія

Тло

Цей інструмент базується на дослідженнях Forrester Consulting під назвою: Нова технологія: прогнозований загальний економічний вплив™ Windows 11, липень 2022 року; Загальний економічний вплив™ пристроїв Windows 11 Pro, грудень 2022 року; і загальний економічний вплив™ Windows 11 Enterprise, лютий 2024 року. Працюючи з представниками організацій, що використовують Microsoft Windows 11, компанія Forrester визначила та кількісно оцінила ключові переваги інвестування в оновлення до Windows 11, зокрема:

  • Покращений профіль безпеки.
  • Продуктивність кінцевого користувача.
  • Економія коштів на ІТ.
  • Продуктивність ІТ.

Вхідні значення за замовчуванням базуються на даних з тематичних досліджень.

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Нова технологія: прогнозований загальний економічний вплив™ Windows 11», липень 2022 року.

РольІндустріяОбластьВсього співробітників
Директор з інформаційних технологійУправління інвестиціямиГлобального750
Директор з інформаційних технологійЕлектронна комерціяНАС5,000
• Керівник відділу IT

• Менеджер

з безпекових операцій (SecOps) • Технічний керівник
СтрахуванняГлобального750
CISOIT-послугиГлобального3,200
Старший директор з IT-архітектуриФінансовий трейдингГлобального4,000
Директор з інформаційних технологійУправління інвестиціямиНАС900

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Загальний економічний вплив™ пристроїв Windows 11 Pro» у грудні 2022 року.

РольІндустріяОбластьВсього співробітників
Головний технологічний керівникТехнологіїШтаб-квартира в Північній Америці, глобальні операції170,000+
Директор з інформаційної безпекиIT-послугиШтаб-квартира в Північній Америці, глобальні операції5,500+
Директор з корпоративних IT-операційВиробництваШтаб-квартира в Північній Америці, глобальні операції45,000+
Керівник відділу інформаційних системВиробництваШтаб-квартира в Азіатсько-Тихоокеанському регіоні2,000+
Головний технічний директорВиробництваШтаб-квартира в Північній Америці, глобальні операції60,000+

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Загальний економічний вплив™ Windows 11 Enterprise», лютий 2024 року.

РольІндустріяОбластьЦільові пристрої
• Заступник директора з інформаційних технологій•

Системний адміністратор
Уряд• Штаб-квартира в США•

Регіональні операції
2,000
Архітектор рішеньІнжинірингові послуги• Штаб-квартира в Швеції•

Глобальні операції
30,000
Глобальний керівник відділу послуг для кінцевих користувачівТовари народного споживання• Штаб-квартира у Великій Британії•

Глобальні операції
30,000
Керівник відділу дизайну робочого місцяВиробництва• Штаб-квартира в Німеччині•

Регіональні операції
20,000
IT-менеджерГірничо• Штаб-квартира

в Австралії• Глобальні операції
8,500
Старший інженерний менеджер сучасного робочого місцяЛанцюжок поставок• Штаб-квартира в Данії•

Глобальні операції
30,000

Методологія роботи з інструментом

Для розробки цього інструменту Форрестер використовував наступну методологію:

  • Компанія Forrester зібрала дані з існуючих досліджень Forrester щодо Microsoft Windows 11 і ринку в цілому.
  • Компанія Forrester провела інтерв'ю з маркетинговим і стратегічним персоналом Microsoft, щоб повністю зрозуміти ціннісну пропозицію Microsoft Windows 11.
  • Forrester опитав представників організацій, які використовують Microsoft Windows 11 як основу для даних у цій моделі.
  • Форрестер сконструював фінансову модель.
  • Форрестер побудував цей калькулятор на основі моделей у відповідних дослідженнях і відповідно до стандартів Forrester і TEI. Мета Форрестера полягає в тому, щоб наочно показати всі розрахунки і припущення, що використовуються в аналізі.

Застереження

У жовтні 2024 року Microsoft доручила Forrester Consulting розробити цю модель бізнес-кейсу, використовуючи власну методологію Total Economic Impact™. Мета полягає в тому, щоб корпорація Майкрософт провела потенційних клієнтів через опитувальник, щоб отримати інформацію, характерну для їхнього бізнесу. Корпорації Майкрософт заборонено змінювати обчислення або рівняння. Forrester вважає, що цей аналіз є репрезентативним для того, чого компанії можуть досягти на основі наданих даних даних даних даних і будь-яких зроблених припущень. Компанія Forrester не підтримує корпорацію Майкрософт або її пропозиції.

Незважаючи на те, що було докладено значних зусиль для забезпечення точності та повноти цієї моделі, корпорація Майкрософт і Forrester Research не можуть взяти на себе будь-яку юридичну відповідальність за будь-які дії, вжиті на основі інформації, що міститься в цьому документі. Інструмент надається «ЯК Є», і компанії Forrester і Microsoft не надають жодних гарантій.

Розкриття

Читач повинен знати про наступне:

  • Цей інтерактивний інструмент створено на замовлення корпорації Майкрософт і надано групою Forrester Consulting.
  • Корпорація Майкрософт розглянула і надала відгук Форрестеру, але Форрестер зберігає редакційний контроль над калькулятором і його рівняннями і не прийняв зміни, які суперечили висновкам Форрестера або приховували значення розрахунків.
  • Імена клієнтів для інтерв'ю у відповідному дослідженні були надані Microsoft.
  • Форрестер не робить жодних припущень щодо потенційної віддачі від інвестицій, яку отримають організації. Дивіться розділ «Відмова від відповідальності».
  • Цей інтерактивний інструмент не призначений для використання в якості конкурентного аналізу продукту.

Методологія TEI

TEI не тільки вимірює витрати та скорочення витрат (сфери, які зазвичай враховуються в ІТ), але й зважує сприятливу цінність технології для підвищення ефективності загальних бізнес-процесів. Для цього калькулятора Форрестер використав чотири основні елементи TEI при моделюванні фінансового впливу від проведення дослідження TEI: 1) зниження витрат і витрат, 2) вигоди для всієї організації, 3) ризик і 4) гнучкість. З огляду на зростаючу складність аналізу витрат на інвестиції в ІТ, методологія TEI компанії Forrester служить надзвичайно корисній меті, надаючи повну картину загального економічного ефекту від рішень про покупку.

Глосарій

Фінансова ставка дисконтуПроцентна ставка, яка використовується в аналізі грошових потоків для врахування вартості грошей у часі. Компанії встановлюють облікову ставку залежно від свого бізнесу та інвестиційного середовища. Forrester припускає щорічну ставку дисконту в розмірі 10% для цього аналізу. Організації зазвичай використовують ставки дисконтування від 8% до 16% залежно від поточного середовища. Читачам рекомендується проконсультуватися зі своєю відповідною організацією, щоб визначити найбільш підходящу ставку знижки для використання у власному середовищі.
Чиста приведена вартість (NPV)Поточна або поточна вартість (дисконтована) майбутніх чистих грошових потоків за умови процентної ставки (ставки дисконтування). Позитивний NPV проекту зазвичай вказує на те, що інвестиції повинні бути зроблені, якщо інші проекти не мають більш високих NPV.
Теперішня вартість (PV)Поточна або поточна вартість (дисконтована) оцінки витрат і вигод, надана за процентною ставкою (ставка дисконтування). ПВ витрат і вигод вливаються в загальну чисту приведену вартість грошових потоків.
Рентабельність інвестицій (ROI)Показник очікуваної прибутковості проекту у відсотковому вираженні. ROI розраховується шляхом ділення чистих вигод (вигоди мінус витрати) на витрати.
З поправкою на ризикForrester коригує оцінки витрат і вигод, щоб краще відобразити рівень невизначеності, який існує в реальних бізнес-сценаріях, але не обов'язково враховується в традиційних бізнес-кейсах. Якщо рентабельність інвестицій з поправкою на ризик все ще демонструє переконливе бізнес-обґрунтування, це підвищує впевненість у тому, що інвестиції, швидше за все, будуть успішними, оскільки ризики, які загрожують проекту, були враховані та кількісно оцінені. Як правило, ризики впливають на витрати, підвищуючи початкові кошториси, і вони впливають на вигоди за рахунок зменшення початкових оцінок.
Термін окупностіТочка беззбитковості для інвестицій. Момент часу, в якому чисті вигоди (вигоди мінус витрати) дорівнюють початковим інвестиціям або витратам.
Налаштування файлів cookie

© 2024 Forrester Research, Inc. Всі права захищені. Ця робота виконана на замовлення Microsoft і виконується компанією Forrester Consulting.


Див.також:


bga68comp: (Default)


Ниже приведена пошаговая инструкция, как подключить телевизор Samsung с Wi-Fi в качестве второго экрана на Android‑телефоне:
  1. Подключение к одной сети:
    Убедитесь, что и телевизор, и телефон подключены к одной и той же Wi‑Fi сети.

  2. Включение зеркалирования на телевизоре:
    • На пульте дистанционного управления нажмите кнопку «Source» (или «Input»).
    • Выберите режим «Screen Mirroring» или «Mirroring».
    Это позволит телевизору принимать сигнал с вашего телефона.

  3. Запуск функции передачи экрана на телефоне:
    • Откройте «Настройки» телефона и найдите раздел, связанный с подключенными устройствами (например, «Подключение устройств», «Беспроводной дисплей» или «Cast»).
    • Некоторые устройства также имеют быстрый доступ к этой функции через панель уведомлений (иконка «Smart View»).

  4. Выбор телевизора в списке устройств:
    После активации функции передачи экрана телефон начнёт поиск совместимых устройств.
    Найдите в списке ваш телевизор Samsung и выберите его.

  5. Подтверждение подключения:
    Если на экране телевизора или телефона появится запрос на подтверждение подключения, согласитесь.
    Это обеспечит установление безопасного соединения.

  6. Проверка трансляции:
    После подтверждения экран вашего телефона будет продублирован на телевизоре.
    Если вы хотите использовать телевизор как расширенный (второй) дисплей, убедитесь, что ваше устройство поддерживает такой режим – на некоторых моделях это может быть доступно через специальное приложение или функцию (например, Samsung DeX).

  7. Дополнительные настройки:
    При необходимости вы можете настроить ориентацию экрана или изменить масштаб изображения через параметры вашего телефона.

Замечания:
• Названия пунктов меню могут незначительно отличаться в зависимости от версии Android и модели устройства.
• Если возникли проблемы с подключением, попробуйте перезагрузить оба устройства и повторить попытку.

Таким образом, следуя этим шагам, вы сможете использовать телевизор Samsung с Wi-Fi в качестве второго экрана для вашего Android‑телефона.



bga68comp: (Default)

Requirements and Testing Procedures. Guidelines

Вимоги та процедури тестуванняНастанови
Визначені процедури тестування підходу Визначені вимоги підходу Мета
Переміщення PAN на несанкціоновані носії є поширеним способом отримання цих даних і їх шахрайського використання.
Методи, що гарантують, що лише особи з явним авторизованим правом і законною діловою необхідністю можуть копіювати або переміщувати PAN, знижують ризик доступу до PAN сторонніх осіб.

Найкраща практика
Копіювання та переміщення PAN повинно виконуватися лише на дозволені носії, які дозволені та санкціоновані для використання цією особою.

Визначення
Віртуальний робочий стіл є прикладом технології віддаленого доступу. Такі технології часто містять інструменти для блокування можливості копіювання та/або переміщення даних.
Пристрої для збереження даних включають, але не обмежуються:
- локальні жорсткі диски,
- віртуальні диски,
- знімні електронні носії,
- мережеві накопичувачі та хмарне сховище.

Додаткова інформація
Документація постачальника для технологій віддаленого доступу може містити інформацію про налаштування системи, необхідні для виконання цієї вимоги.
3.4.2 При використанні технологій віддаленого доступу технічні засоби контролю повинні запобігати копіюванню та/або переміщенню PAN для всього персоналу, за винятком тих, хто має документоване, явне авторизоване право і законну, визначену ділову необхідність. 3.4.2.a Перевірити документовані політики та процедури та отримати докази наявності технічних засобів контролю, що запобігають копіюванню та/або переміщенню PAN за допомогою технологій віддаленого доступу на локальні жорсткі диски або знімні електронні носії, щоб підтвердити наступне:
  • Технічні засоби контролю запобігають копіюванню та/або переміщенню PAN усім особам, які не мають спеціально наданого дозволу.
  • Ведеться список персоналу, якому дозволено копіювати та/або переміщувати PAN, разом із документованим, явним дозволом і законною, визначеною діловою необхідністю.
Ціль налаштованого підходу
PAN не може бути скопійований або переміщений неавторизованими особами за допомогою технологій віддаленого доступу.
Примітки щодо застосування 3.4.2.b Перевірити конфігурацію налаштувань для технологій віддаленого доступу, щоб підтвердити наявність технічних засобів контролю, які блокують можливість копіювання та/або переміщення PAN для всього персоналу, крім тих, хто має дозвіл.

3.4.2.c Спостерігати за діями персоналу та перевірити, чи вони відповідають документованим політикам і вимогам, щоб підтвердити, що лише особи з дозволом мають можливість копіювати та/або переміщувати PAN за допомогою технологій віддаленого доступу.
Збереження або переміщення PAN на локальні жорсткі диски, знімні електронні носії та інші пристрої виводить ці пристрої в сферу дії PCI DSS.

Ця вимога є найкращою практикою до 31 березня 2025 року, після чого вона стане обов’язковою і повинна бути повністю врахована під час оцінки PCI DSS.


bga68comp: (Default)
Щоб перевірити надійність вашого паролю, скористайтеся сайтами:



bga68comp: (Default)


Philippe Caturegli
• Chief Hacking Officer at Seralys

Впродовж останніх 4,5+ років MasterCard мала помилку в записах DNS, коли в одному з її піддоменів був запис NS, що вказує на a22-65.akam.ne, а не на a22-65.akam.net (Akamai Technologies).
На щастя, ми виявили цю проблему під час нашого нещодавнього дослідження безпеки DNS та управління доменами та «оборонно» зареєстрували домен, щоб запобігти зловживанням. Але цікаво, що, як зазначив Brian Krebs, «хтось у Росії зареєстрував цей домен з друкарською помилкою ще в 2016 році і протягом декількох років час від часу дозволяв його IP-адресу в Німеччині (185.53.177.31)». 😱

Будь ласка, перевірте ще раз свої записи DNS...
Одна помилка може відкрити двері для атак типу «людина посередині», фішингу, перехоплення даних і багато іншого. Якщо ви не контролюєте домен, на який вказують ваші сервери імен, зловмисники можуть це зробити.



Джерело:
https://www.linkedin.com/posts/caturegli_for-the-past-45-years-mastercard-had-a-activity...


bga68comp: (Default)

Якщо ви підозрюєте, що ваш обліковий запис в Telegram зламали, виконайте такі кроки:
 
  1. Негайно завершіть сесії на всіх пристроях
  • Зайдіть в Установки Пристрої.
  • Натисніть кнопку Завершити всі інші сеанси.
Це викине зловмисника з вашого облікового запису.

  1. Змініть пароль для двофакторної автентифікації
  • У Налаштуваннях виберіть Конфіденційність та безпека Двоетапна автентифікація.
  • Встановіть новий пароль та додайте резервний e-mail.

  1. Перевірте активні чати та групи
  • Переконайтеся, що зловмисник не додав вас до підозрілих груп або чатів.
  • Видаліть будь-які підозрілі повідомлення, які були надіслані від вашого імені.

  1. Змініть пароль на пошті
Якщо ви використовуєте електронну пошту для відновлення Telegram, змініть пароль на поштовому обліковому записі.
 
  1. Оновіть PIN-код SIM-картки
Це захистить вас від можливого клонування SIM-картки, якщо злом стався через мобільний номер.
 
  1. Оновіть Telegram до останньої версії
Якщо зловмисник використовував уразливість, вона могла бути усунена у новій версії програми.
 
  1. Зверніться до Telegram
Якщо ви втратили доступ до облікового запису, напишіть на підтримку через спеціальну форму Telegram або на e-mail login@telegram.org.

 

Як уникнути злому у майбутньому?
 
  • Встановіть двофакторну аутентифікацію.
  • Не використовуйте прості паролі.
  • Не переходьте за підозрілими посиланнями.
  • Увімкніть оповіщення про входи до облікового запису.
 

Офіційний сайт Telegram: https://telegram.org
 
На цьому сайті ви можете:
 
  • Завантажити програму для різних платформ.
  • Дізнатися більше про функції Telegram.
  • Перейти до розділу Support для зв'язку із підтримкою.
  • Ознайомитися з політиками конфіденційності та безпеки.

Якщо потрібно вирішити проблему, зв'язатися з підтримкою або знайти інструкції, використовуйте цей ресурс.
 
Telegram пропонує форму підтримки

для відновлення доступу або вирішення проблем з обліковим записом. Ось як її знайти:
 
  1. Через додаток Telegram:
  • Зайдіть в Налаштування Задати питання.
  • Це відкриє чат із роботом підтримки Telegram.
 
  1. Через веб-сайт Telegram:
  • Перейдіть на офіційний сайт Telegram.
  • Виберіть Login and SMS issues або іншу категорію, пов'язану з проблемою.
  • Заповніть форму із зазначенням вашої проблеми, телефону та деталей.
 
  1. Безпосередньо по e-mail:
Якщо форма недоступна, можна написати лист на login@telegram.org, вказавши:
 
  • Ваш номер телефону (з кодом країни).
  • Опис проблеми.
  • Усі додаткові відомості, які допоможуть підтвердити вашу особу (наприклад, дату створення облікового запису).
 
Підтримка Telegram відповідає швидше, якщо ви надасте коректно всю інформацію.

Щоб перевірити надійність вашого паролю, скористайтеся сайтами:



bga68comp: (Default)
8 липня 2024 13:01
ПЕРШИЙ РАДЯНСЬКИЙ ХАКЕР ТА ЩО ВІН НАРОБИВ?


Сьогоднішня наша історія приверне увагу кожного, хто цікавиться кібербезпекою та розвитком інформаційних технологій. Вона про першого (спійманого) радянського хакера Мурата Уртембаєва, який у 1983 році здійснив одну з перших виявлених кібер-атак в СРСР. Мурат Уртембаєв був випускником Московського державного університету. Його математичні здібності допомогли йому отримати роботу на АвтоВАЗі, де він займався обслуговуванням автоматизованих систем подачі деталей на конвеєр. Однак, його бажання експериментувати з програмуванням призвело до подій, які стали історичними.

Хакерський дебют
Мурат, працюючи програмістом, вирішив використати свої знання для модифікації програмного забезпечення заводу. Він розробив патч для основної програми, яка відповідала за цикли подачі деталей на конвеєр. За допомогою звичайної дискети він ввів зміни у програму, що призвело до збою в ритмі подачі деталей. Це призвело до того, що конвеєр зупинився на три дні.

План Мурата

Мурат розробив свій план таким чином, щоб створити собі алібі. Він призначив активацію патчу на день свого виходу з відпустки. Планувалося, що він повернеться на роботу, виявить збій і героїчно його усуне, ставши героєм. Однак, програма активувалася раніше, що призвело до повного хаосу на заводі.

Наслідки атаки

Конвеєр зупинився, а деталі продовжували надходити у невідповідний час. Це створило справжню механічну і логічну плутанину. Знадобилося три дні, щоб фахівці змогли виявити неправильний фрагмент коду і нормалізувати робочий процес. Завод зазнав значних збитків, оскільки сотні автомобілів не зійшли з конвеєра.

Розслідування та суд
Під час розслідування Мурат зізнався у своєму вчинку. Виявилося, що він був не єдиним, хто зламував систему. Інші програмісти також створювали збої, щоб потім їх усунути і отримати премії. Справа дійшла до суду, де Мурата засудили за хуліганство, оскільки на той час його дії не підпадали під категорію злочинів. Він отримав умовний термін і був зобов'язаний відшкодувати збитки.


Уроки на майбутнє

Історія Мурата Уртембаєва є важливим нагадуванням про необхідність кібербезпеки і етичної поведінки працівників. Вона показує, як одне неправильне рішення може призвести до значних збитків і складних наслідків. Сьогодні ми маємо більше знань і технологій для захисту від подібних атак, але ця історія залишається актуальною для всіх, хто працює у сфері ІТ.

bga68comp: (Default)


Online TGS to animated GIF converter

1. Choose, paste, or drag and drop a file here: Выберите файл.

2. Upload:


3. Convert to GIF!


4. Save


Online TGS (Telegram sticker) to APNG (animated png) converter

1. Choose, paste, or drag and drop a file here: Выберите файл.

2. Upload:


3. Convert to APNG!


4. Save



bga68comp: (Default)

Vinga
Модель: Type-C Male to RJ45 Lan 1 Gbps compact

vinga.ua/ua/perehidnyk_type-c_male_to_rj45_lan_1_gbps_compact_vinga_(vcpatclgbc)

Характеристики


Основні характеристики

Тип для передачі даних
Призначення для телефону
для ноутбука
для планшета
Роз'єм 1USB Тип C
Роз'єм 2RJ45

Інші

Виробник Vinga
Модель Type-C Male to RJ45 Lan 1 Gbps compact
Артикул VCPATCLGBC
Гарантія, міс 12
Примітка Виробник може змінювати властивості, характеристики, зовнішній вигляд і комплектацію товарів без попередження


bga68comp: (Default)

Компанія Fortinet надає можливість потицяти у демо-режимі свою SIEM-систему. Для цього треба тільки зареєструватися. Демо-режим означає, що система працює у режимі читання і тільки. Цього для першого знайомства достатньо.




Посилання:
https://www.fortinet.com/demo-center/fortisiem-demo

p.s. Але якщо треба щось більше ніж просто подивитись на інтерфейс системи, то можливо заказати лабораторні роботи і пройти декілька стандартних сценаріїв у FortiSIEM.


Для цього вже треба звернутися до Fortinet і знайти людину, яка відповідає за вашу країну


👩‍💻



bga68comp: (Default)

Джерело:
https://i12bretro.github.io/tutorials/0623.html

Installing and Configuring VMware

  1. Download a MacOS Big Sur .iso
  2. Download VMware Workstation Player
  3. Download MacOS Unlocker for VMware Workstation
  4. Install VMware Workstation Player, accepting the defaults
  5. Extract the downloaded MacOS Unlocker for VMware Workstation
  6. Inside the extracted file, right click Unlocker.exe > Run as administrator
  7. Wait for the command prompt to close before continuing

Creating the Big Sur VM

  1. Launch VMware Workstation Player
  2. Click Continue to use Workstation Player for free for non-commercial use
  3. Click Finish
  4. Click Create a New Virtual Machine on the right side of the application
  5. Select Installer disc image file (iso) > Browse to and select the downloaded MacOS Big Sur .iso > Click Next
  6. Select Apple Mac OS X and macOS 11 > Click Next
  7. Name the VM MacOS 11 and set the path to store the VM files > Click Next
  8. Adjust the disk size if necessary > Click Next
  9. Click Finish
  10. Right click on the MacOS11 VM > Power On

Installing MacOS Big Sur

  1. After an initialization sequence the MAC OS Setup should start
  2. Select a Language > Click the next arrow
  3. Select Disk Utility
  4. Select the VMware Virtual SATA Hard Drive Media > Click Erase
  5. Name the drive OS11 > Set the Format to APFS > Click Erase
  6. Click Done > Close Disk Utility
  7. Click Install macOS Big Sur
  8. Click Continue > Click Agree > Click Agree again
  9. Select the OS11 disk > Click Install
  10. Wait while Mac OS 11 installs files, the VM will reboot several times
  11. Select your Country > Click Continue
  12. Confirm your languages and keyboard layout > Click Continue
  13. Click Not Now on the Accessibility screen
  14. Click Continue on the Data & Privacy screen
  15. Select Not Now on the Migration Assistant screen
  16. Select Set Up Later and then Skip on the Apple ID screen
  17. Click Agree > Agree again
  18. Enter a name, user name, password > Click Continue
  19. Click Customize Settings
  20. Click Continue > Select Use or Don't Use for Location Services
  21. Pick a timezone > Click Continue
  22. Choose whether to share analytics with Apple > Click Continue
  23. Click Set Up Later on the Screen Time screen
  24. Uncheck the Enable Ask Siri box > Click Continue
  25. Pick a theme > Click Continue
  26. Welcome to MacOS 11 Big Sur

Install VMware Tools (optional, but recommended)

  1. On the VMware toolbar click VM > Settings > CD/DVD
  2. Click Browse next to ISO Image File > Browse to the extracted Unlocker files \tools > Select darwin.iso
  3. Click the Connect checkbox
  4. Inside the VM, double click the mounted VMware tools and run the installer
Join Us on Discordi12bretro on GithubOfficial SubredditFollow i12bretro on TwitterOfficial WordPress Sitei12bretro on YouTube

Полный обзор macOS – для тех, кто перешел с Windows



Полный список версий Mac OS X и macOS

https://www.imymac.com/ru/mac-tips/mac-os-versions.html

MacOS 12 Monterey

Самая последняя версия macOS на сегодня — macOS 12 Monterey, вышедшая в октябре 2021 года12. Это четырнадцатая версия операционной системы, выпущена Apple для Mac3. Apple выпускает новую основную версию примерно раз в год. Эти обновления бесплатны и доступны в Mac App Store2.


Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
11121314151617
18192021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-12 10:10
Powered by Dreamwidth Studios