Enviar pesquisa
Carregar
Hcs3
•
Transferir como ODP, PDF
•
0 gostou
•
661 visualizações
Ontico
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 21
Baixar agora
Recomendados
Lecture14
Lecture14
Muuluu
Система хранения оригиналов документов в больших количествах используя только возможности z/OS, без специализированного ПО.
Система Хранения Оригиналов Документов
Система Хранения Оригиналов Документов
Gregory Vlasov
Файловые системы
Файловые системы
yaevents
Picturies of Vladimir
файлы и файловая система
файлы и файловая система
guestce0b86
Часть операционной системы, которая «отвечает» за корректное хранение данных и предоставление доступа к ним пользователю и прикладным программам Порядок, определяющий способ организации, хранения и именования данных на носителях информации ИТ-оборудования Система адресации данных является одной из самых существенных составных частей файловой системы. Именно система адресации позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
Анализ и оценка систем адресации данных в современных ЭВМ
Анализ и оценка систем адресации данных в современных ЭВМ
Sergey Gerasimov
-
модуль 16 взаимодействие с файловой системой
модуль 16 взаимодействие с файловой системой
Yevgeniy Gertsen
1
1
1
viktorovasv
nope
гипертекст
гипертекст
veronikaveera
Recomendados
Lecture14
Lecture14
Muuluu
Система хранения оригиналов документов в больших количествах используя только возможности z/OS, без специализированного ПО.
Система Хранения Оригиналов Документов
Система Хранения Оригиналов Документов
Gregory Vlasov
Файловые системы
Файловые системы
yaevents
Picturies of Vladimir
файлы и файловая система
файлы и файловая система
guestce0b86
Часть операционной системы, которая «отвечает» за корректное хранение данных и предоставление доступа к ним пользователю и прикладным программам Порядок, определяющий способ организации, хранения и именования данных на носителях информации ИТ-оборудования Система адресации данных является одной из самых существенных составных частей файловой системы. Именно система адресации позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
Анализ и оценка систем адресации данных в современных ЭВМ
Анализ и оценка систем адресации данных в современных ЭВМ
Sergey Gerasimov
-
модуль 16 взаимодействие с файловой системой
модуль 16 взаимодействие с файловой системой
Yevgeniy Gertsen
1
1
1
viktorovasv
nope
гипертекст
гипертекст
veronikaveera
ывав
[Youdz.ru] жесткий диск
[Youdz.ru] жесткий диск
You DZ
Начальные сведения об ОС, файле, папке, рабочем столе
Понятие об ОС. Рабочий стол, файл, папка, диск
Понятие об ОС. Рабочий стол, файл, папка, диск
Manzuk
Java API
04 - Hadoop. HDFS Java API
04 - Hadoop. HDFS Java API
Roman Brovko
Sistema
Sistema
Максим Булуев
Re fs
Re fs
Oleg Chorny
5 класс
понятие о файле и папке
понятие о файле и папке
liza2209
to pw
информатика. файловая система
информатика. файловая система
Вячеслав Васильченко
Fajlovye sistemy
Fajlovye sistemy
1nlp
Файл
Файл
Файл
Andrey Dolinin
Презентация на тему: Файловая структура диска
Презентация на тему: Файловая структура диска
2berkas
Выступление Дмитрия Морозова, нашего ведущего специалиста по проектированию IT-инфраструктурных решений, на техническом семинаре «Hadoop на практике. Новые инструменты и проекты» (12 ноября 2014 года, Москва).
Опыт разработки масштабируемого решения по хранению журналов в Hadoop
Опыт разработки масштабируемого решения по хранению журналов в Hadoop
CUSTIS
121
файлы и файловые структуры
файлы и файловые структуры
Anastasiya1234
Shell-команды
03 - Hadoop. HDFS Shell-команды
03 - Hadoop. HDFS Shell-команды
Roman Brovko
Сжатие файлов. Архивация.
Сжатие файлов. Архивация.
Сжатие файлов. Архивация.
Andrey Dolinin
п о файловая система
п о файловая система
krasoa2009
to pw
информатика. ос
информатика. ос
Вячеслав Васильченко
лекция 9
лекция 9
student_kai
презентация "Архиваторы"
презентация "Архиваторы"
Page Delited
Файлы и файловые структуры
Файлы и файловые структуры
kvlar
Data storage systems
Data storage systems
Alexander Gerasiov
Extreme Cloud Storage on FreeBSD, Андрей Пантюхин
Extreme Cloud Storage on FreeBSD, Андрей Пантюхин
Fuenteovejuna
презентация с phpConf - www.devconf.ru
phpConf 2010 Классификация систем хранения
phpConf 2010 Классификация систем хранения
Slach
Mais conteúdo relacionado
Mais procurados
ывав
[Youdz.ru] жесткий диск
[Youdz.ru] жесткий диск
You DZ
Начальные сведения об ОС, файле, папке, рабочем столе
Понятие об ОС. Рабочий стол, файл, папка, диск
Понятие об ОС. Рабочий стол, файл, папка, диск
Manzuk
Java API
04 - Hadoop. HDFS Java API
04 - Hadoop. HDFS Java API
Roman Brovko
Sistema
Sistema
Максим Булуев
Re fs
Re fs
Oleg Chorny
5 класс
понятие о файле и папке
понятие о файле и папке
liza2209
to pw
информатика. файловая система
информатика. файловая система
Вячеслав Васильченко
Fajlovye sistemy
Fajlovye sistemy
1nlp
Файл
Файл
Файл
Andrey Dolinin
Презентация на тему: Файловая структура диска
Презентация на тему: Файловая структура диска
2berkas
Выступление Дмитрия Морозова, нашего ведущего специалиста по проектированию IT-инфраструктурных решений, на техническом семинаре «Hadoop на практике. Новые инструменты и проекты» (12 ноября 2014 года, Москва).
Опыт разработки масштабируемого решения по хранению журналов в Hadoop
Опыт разработки масштабируемого решения по хранению журналов в Hadoop
CUSTIS
121
файлы и файловые структуры
файлы и файловые структуры
Anastasiya1234
Shell-команды
03 - Hadoop. HDFS Shell-команды
03 - Hadoop. HDFS Shell-команды
Roman Brovko
Сжатие файлов. Архивация.
Сжатие файлов. Архивация.
Сжатие файлов. Архивация.
Andrey Dolinin
п о файловая система
п о файловая система
krasoa2009
to pw
информатика. ос
информатика. ос
Вячеслав Васильченко
лекция 9
лекция 9
student_kai
презентация "Архиваторы"
презентация "Архиваторы"
Page Delited
Файлы и файловые структуры
Файлы и файловые структуры
kvlar
Mais procurados
(19)
[Youdz.ru] жесткий диск
[Youdz.ru] жесткий диск
Понятие об ОС. Рабочий стол, файл, папка, диск
Понятие об ОС. Рабочий стол, файл, папка, диск
04 - Hadoop. HDFS Java API
04 - Hadoop. HDFS Java API
Sistema
Sistema
Re fs
Re fs
понятие о файле и папке
понятие о файле и папке
информатика. файловая система
информатика. файловая система
Fajlovye sistemy
Fajlovye sistemy
Файл
Файл
Презентация на тему: Файловая структура диска
Презентация на тему: Файловая структура диска
Опыт разработки масштабируемого решения по хранению журналов в Hadoop
Опыт разработки масштабируемого решения по хранению журналов в Hadoop
файлы и файловые структуры
файлы и файловые структуры
03 - Hadoop. HDFS Shell-команды
03 - Hadoop. HDFS Shell-команды
Сжатие файлов. Архивация.
Сжатие файлов. Архивация.
п о файловая система
п о файловая система
информатика. ос
информатика. ос
лекция 9
лекция 9
презентация "Архиваторы"
презентация "Архиваторы"
Файлы и файловые структуры
Файлы и файловые структуры
Semelhante a Hcs3
Data storage systems
Data storage systems
Alexander Gerasiov
Extreme Cloud Storage on FreeBSD, Андрей Пантюхин
Extreme Cloud Storage on FreeBSD, Андрей Пантюхин
Fuenteovejuna
презентация с phpConf - www.devconf.ru
phpConf 2010 Классификация систем хранения
phpConf 2010 Классификация систем хранения
Slach
Extreme cloud storage on free bsd (Андрей Пантюхин)
Extreme cloud storage on free bsd (Андрей Пантюхин)
Ontico
присяжный Root Conf2009 Beta 1
присяжный Root Conf2009 Beta 1
Liudmila Li
HBase и Cassandra
12 - Hadoop. HBase и Cassandra
12 - Hadoop. HBase и Cassandra
Roman Brovko
Apache Cassandra. Ещё одно NoSQL хранилище (Владимир Климонтович)
Apache Cassandra. Ещё одно NoSQL хранилище (Владимир Климонтович)
Ontico
Метод анализа C/C++ программ. Использование LLVM и декомпиляции в таком анализе. Проблемы декомпиляции и возможные способы применения анализа. Примеры. The method of analysis of C/C++ programms. The usage of LLVM and decompilation in this analysis. Problems of decompilation. Possible ways of usage of analysis. Examples.
Бинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVM
SmartDec
Бинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVM
Positive Hack Days
О.В. Сухорослов "Распределенные хранилища данных", 11.05.2012, место показа: МФТИ, Школа анализа данных (ШАД)
О.В. Сухорослов "Распределенные хранилища данных"
О.В. Сухорослов "Распределенные хранилища данных"
Yandex
Файловое хранилище Hitachi NAS 3200. Спецификация. Сетевая система хранения данных (NAS) от Hitachi предлагает масштабируемые решения для консолидации высокопроизводительных приложений корпоративного уровня, а также расширенные функциональные возможности для решений по консолидации файловых серверов организаций среднего размера. Ключевые особенности: Интеллектуальное перемещение файлов по уровням хранения позволяет реализовать иерархическое управление системами хранения данных (HSM) для платформ NAS и Content Platform от Hitachi Сетевая система хранения данных с аппаратным ускорением, обеспечивающая пропускную способность до 700 Мбайт/с для последовательных операций и до 40 000 операций ввода/вывода в секунду Возможность увеличения емкости хранилища до 4 петабайт Интеграция с пакетом Hitachi Data Discovery Suite для эффективной индексации и поиска контента Поэтапная модернизация, более быстрые переключения в случае аварий; сокращение времени плановых и внеплановых простоев Кластеризация с включением по схеме «Active-Active» до двух узлов, обеспечивающая близкий к линейному рост производительности Кэширование операций чтения для масштабируемой обработки запросов к NFS в случае большой доли таких операций Кластерное пространство имен в целях унифицированной структуры каталогов До 16 миллионов объектов на каталог До 1024 «мгновенных снимков» на каждую файловую систему Динамическое расширение файловых систем До 64 виртуальных серверов с уникальными идентификаторами для аутентификации в AD, LDAP или NIS http://hnas.hds.ru
Файловое хранилище Hitachi NAS 3200. Спецификация.
Файловое хранилище Hitachi NAS 3200. Спецификация.
Hitachi Nas
База данных: средства и принципы работы
Базы данных
Базы данных
ValiaKuba
HighLoad++ 2013
Максим Шапошников, Nutanix
Максим Шапошников, Nutanix
Ontico
XML Native Database на примере SednaXML
XML Native Database на примере SednaXML
Slach
Основы параллельного программирования (Speedup, Amdahl's law, parallel programming patterns)
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, paral...
Mikhail Kurnosov
Оптимизация доступа к памяти (Memory access optimization, cache optimization)
Лекция 4. Оптимизация доступа к памяти (Memory access optimization, cache opt...
Лекция 4. Оптимизация доступа к памяти (Memory access optimization, cache opt...
Mikhail Kurnosov
Основы параллельного программирования (Speedup, Amdahl's law, Parallel programming patterns)
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Mikhail Kurnosov
The 1st lecture from the course "Design of Information Systems". The Department of Information and Network Technologies. St-Petersburg State University Of Aerospace Instrumentation. Russia
Design of Information Systems. Lecture #1. XML
Design of Information Systems. Lecture #1. XML
Anton Moiseenko
Архитектура хранилища бинарных данных на Одноклассниках (Александр Христофоро...
Архитектура хранилища бинарных данных на Одноклассниках (Александр Христофоро...
Ontico
Материалы к PHPConf
Использование Sedna в WEB
Использование Sedna в WEB
Alexandre Kalendarev
Semelhante a Hcs3
(20)
Data storage systems
Data storage systems
Extreme Cloud Storage on FreeBSD, Андрей Пантюхин
Extreme Cloud Storage on FreeBSD, Андрей Пантюхин
phpConf 2010 Классификация систем хранения
phpConf 2010 Классификация систем хранения
Extreme cloud storage on free bsd (Андрей Пантюхин)
Extreme cloud storage on free bsd (Андрей Пантюхин)
присяжный Root Conf2009 Beta 1
присяжный Root Conf2009 Beta 1
12 - Hadoop. HBase и Cassandra
12 - Hadoop. HBase и Cassandra
Apache Cassandra. Ещё одно NoSQL хранилище (Владимир Климонтович)
Apache Cassandra. Ещё одно NoSQL хранилище (Владимир Климонтович)
Бинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVM
Бинарный анализ с декомпиляцией и LLVM
О.В. Сухорослов "Распределенные хранилища данных"
О.В. Сухорослов "Распределенные хранилища данных"
Файловое хранилище Hitachi NAS 3200. Спецификация.
Файловое хранилище Hitachi NAS 3200. Спецификация.
Базы данных
Базы данных
Максим Шапошников, Nutanix
Максим Шапошников, Nutanix
XML Native Database на примере SednaXML
XML Native Database на примере SednaXML
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, paral...
Лекция 4. Оптимизация доступа к памяти (Memory access optimization, cache opt...
Лекция 4. Оптимизация доступа к памяти (Memory access optimization, cache opt...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Лекция 5. Основы параллельного программирования (Speedup, Amdahl's law, Paral...
Design of Information Systems. Lecture #1. XML
Design of Information Systems. Lecture #1. XML
Архитектура хранилища бинарных данных на Одноклассниках (Александр Христофоро...
Архитектура хранилища бинарных данных на Одноклассниках (Александр Христофоро...
Использование Sedna в WEB
Использование Sedna в WEB
Mais de Ontico
Или как посчитать себестоимость проекта?
Риски, которые необходимо учесть при разработке сложного проекта (Олег Бунин)
Риски, которые необходимо учесть при разработке сложного проекта (Олег Бунин)
Ontico
Встреча докладчиков, Программного комитета и активистов конференции разработчиков высоконагруженных систем HighLoad++. Обсудили результаты 2014 года и наметили планы на 2015-й.
Встреча докладчиков HL++ 2015
Встреча докладчиков HL++ 2015
Ontico
Рассказ о новых возможностях конференции разработчиков высоконагруженных систем HighLoad++: экспертной зоне, домашних заданиях, новом подходе к спонсорству и так далее!
Вебинар о конференции HighLoad++
Вебинар о конференции HighLoad++
Ontico
Информация для докладчиков конференций РИТ++, HighLoad++ и Whale Rider.
Call for papers (2014) ru
Call for papers (2014) ru
Ontico
Учебный день конференции HighLoad++ 2013
Учебный день конференции HighLoad++ 2013
Ontico
Как разработать социальную сеть, Олег Бунин
Как разработать социальную сеть, Олег Бунин
Ontico
Конференции Онтико (2011)
Конференции Онтико (2011)
Ontico
Встреча Программного комитета и активистов HighLoad++ 2010
Программный комитет HighLoad++, 6 октября
Программный комитет HighLoad++, 6 октября
Ontico
Конференции 2010 / описание
Конференции 2010 / описание
Ontico
Отчет о деятельности компании Онтико за 2009 год
Онтико, 2009
Онтико, 2009
Ontico
Конференции 2010
Конференции 2010
Ontico
Economy of project development
Economy of project development
Ontico
Ok2009 Пленарка
Ok2009 Пленарка
Ontico
Highload sites, master-class, OK-2009
Highload sites, master-class, OK-2009
Ontico
HighLoad Sites, Oleg Bunin
HighLoad Sites, Oleg Bunin
Ontico
I Safety 1c Bitrix
I Safety 1c Bitrix
Ontico
I Safety 1c Bitrix
I Safety 1c Bitrix
Ontico
Gmr Highload Presentation Revised
Gmr Highload Presentation Revised
Ontico
Wonderful World Of Mysql Storage Engines Hl2008 Rus
Wonderful World Of Mysql Storage Engines Hl2008 Rus
Ontico
Scaling Web Sites By Sharding And Replication Hl2008 Rus
Scaling Web Sites By Sharding And Replication Hl2008 Rus
Ontico
Mais de Ontico
(20)
Риски, которые необходимо учесть при разработке сложного проекта (Олег Бунин)
Риски, которые необходимо учесть при разработке сложного проекта (Олег Бунин)
Встреча докладчиков HL++ 2015
Встреча докладчиков HL++ 2015
Вебинар о конференции HighLoad++
Вебинар о конференции HighLoad++
Call for papers (2014) ru
Call for papers (2014) ru
Учебный день конференции HighLoad++ 2013
Учебный день конференции HighLoad++ 2013
Как разработать социальную сеть, Олег Бунин
Как разработать социальную сеть, Олег Бунин
Конференции Онтико (2011)
Конференции Онтико (2011)
Программный комитет HighLoad++, 6 октября
Программный комитет HighLoad++, 6 октября
Конференции 2010 / описание
Конференции 2010 / описание
Онтико, 2009
Онтико, 2009
Конференции 2010
Конференции 2010
Economy of project development
Economy of project development
Ok2009 Пленарка
Ok2009 Пленарка
Highload sites, master-class, OK-2009
Highload sites, master-class, OK-2009
HighLoad Sites, Oleg Bunin
HighLoad Sites, Oleg Bunin
I Safety 1c Bitrix
I Safety 1c Bitrix
I Safety 1c Bitrix
I Safety 1c Bitrix
Gmr Highload Presentation Revised
Gmr Highload Presentation Revised
Wonderful World Of Mysql Storage Engines Hl2008 Rus
Wonderful World Of Mysql Storage Engines Hl2008 Rus
Scaling Web Sites By Sharding And Replication Hl2008 Rus
Scaling Web Sites By Sharding And Replication Hl2008 Rus
Último
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
Último
(9)
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Hcs3
1.
Нереляционные системы хранения
данных Павел Уваров <puvar@rambler-co.ru> Рамблер
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Иерархичность
13.
14.
15.
Таблица из 125
миллионов строк
16.
17.
18.
19.
20.
21.
Вопросы?
Baixar agora