Suche senden
Hochladen
A O E Stripped
•
Als ODP, PDF herunterladen
•
0 gefällt mir
•
168 views
Liudmila Li
Folgen
Technologie
News & Politik
Melden
Teilen
Melden
Teilen
1 von 20
Jetzt herunterladen
Empfohlen
Управление конфигурацией компьютера под управлением OS Linux из командной строки.
09 server mgmt_ii_ru
09 server mgmt_ii_ru
mcroitor
Программы, позволяющие получить сведения о состоянии компьютера и операционной системы. Журналы событий ОС.
08 server mgmt_ru
08 server mgmt_ru
mcroitor
В процессе обновления высоконагруженных серверов раздачи видео (40Gbit/s с каждого сервера) со старого OpenSuSE 10.2 на новый CentOS 7 (время между релизами - 7 лет) мы столкнулись с рядом проблем - необъяснимый свопинг и запуски OOM killer, неравномерное распределение нагрузки по ядрам, обрывы соединений, скачки системной нагрузки на CPU. В докладе будет рассказано о том, как мы боролись с этими проблемами и какие технологии для этого использовали.
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
odnoklassniki.ru
Материалы мастер класса.
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
В процессе обновления высоконагруженных серверов раздачи видео (40Gbit/s с каждого сервера) со старого OpenSuSE 10.2 на новый CentOS 7 (время между релизами - 7 лет) мы столкнулись с рядом проблем - необъяснимый свопинг и запуски OOM killer, неравномерное распределение нагрузки по ядрам, обрывы соединений, скачки системной нагрузки на CPU. В докладе будет рассказано о том, как мы боролись с этими проблемами и какие технологии для этого использовали.
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
Dmitry Samsonov
Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколения
Positive Hack Days
linux and freebsd monitoring
linux and freebsd monitoring
Транслируем.бел
Доклад Виталия Ключени на конференции SQA Days-12, 30 ноября-1 декабря, Минск
Стресс тестирование процессора plug-компьютера
Стресс тестирование процессора plug-компьютера
SQALab
Empfohlen
Управление конфигурацией компьютера под управлением OS Linux из командной строки.
09 server mgmt_ii_ru
09 server mgmt_ii_ru
mcroitor
Программы, позволяющие получить сведения о состоянии компьютера и операционной системы. Журналы событий ОС.
08 server mgmt_ru
08 server mgmt_ru
mcroitor
В процессе обновления высоконагруженных серверов раздачи видео (40Gbit/s с каждого сервера) со старого OpenSuSE 10.2 на новый CentOS 7 (время между релизами - 7 лет) мы столкнулись с рядом проблем - необъяснимый свопинг и запуски OOM killer, неравномерное распределение нагрузки по ядрам, обрывы соединений, скачки системной нагрузки на CPU. В докладе будет рассказано о том, как мы боролись с этими проблемами и какие технологии для этого использовали.
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
odnoklassniki.ru
Материалы мастер класса.
РусКрипто CTF 2010 Full Disclosure (мастер класс)
РусКрипто CTF 2010 Full Disclosure (мастер класс)
Dmitry Evteev
В процессе обновления высоконагруженных серверов раздачи видео (40Gbit/s с каждого сервера) со старого OpenSuSE 10.2 на новый CentOS 7 (время между релизами - 7 лет) мы столкнулись с рядом проблем - необъяснимый свопинг и запуски OOM killer, неравномерное распределение нагрузки по ядрам, обрывы соединений, скачки системной нагрузки на CPU. В докладе будет рассказано о том, как мы боролись с этими проблемами и какие технологии для этого использовали.
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных сер...
Dmitry Samsonov
Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколения
Positive Hack Days
linux and freebsd monitoring
linux and freebsd monitoring
Транслируем.бел
Доклад Виталия Ключени на конференции SQA Days-12, 30 ноября-1 декабря, Минск
Стресс тестирование процессора plug-компьютера
Стресс тестирование процессора plug-компьютера
SQALab
настройка Free Bsd для обслуживания 100 200 тысяч соединений игорь сысоев
настройка Free Bsd для обслуживания 100 200 тысяч соединений игорь сысоев
Media Gorod
World of Tanks: Linux and Open Source Inside
World of Tanks: Linux and Open Source Inside
Maksim Melnikau
Операционные системы
Операционные системы
yaevents
Серверы стандартной архитектуры
Серверы стандартной архитектуры
Группа компаний СИС
Лекция №6 Организация ЭВМ и систем
Лекция №6 Организация ЭВМ и систем
pianist2317
Bios
Bios
Lena Belous
Выступление на конференции DUMP-2016.
Управление большим количеством физических серверов, Александр Берсенев, Инст...
Управление большим количеством физических серверов, Александр Берсенев, Инст...
it-people
Fedora Virtualization Day 2013. Moscow. June 01, 2013. Sartakov A. Vasily (Василий Сартаков). Language: russian. Виртуализация - основные сведения. https://www.youtube.com/watch?v=bVRM7eZAdmM&index=1&list=PLTWTWm0uA2fLok6RlpJYy350FDQiRXYbS Микроядра и способы виртуализации. https://www.youtube.com/watch?v=nvbKs-aMubY&index=2&list=PLTWTWm0uA2fLok6RlpJYy350FDQiRXYbS
1. Sartakov. Virtualization. June 01, 2013
1. Sartakov. Virtualization. June 01, 2013
ru-fedora-moscow-2013
Доклад Дмитрия Перлова на ноябрьской линуксовке MLUG 2013
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Minsk Linux User Group
материнские платы
King Xeon
King Xeon
vladjojo
Security Code. Software Firewall
Linkmeup #73
Linkmeup #73
eucariot
.NUTS meetup #9 презентация, Никита Зимин https://www.youtube.com/watch?v=4fdPfqCyZtg
Про эмуляторы
Про эмуляторы
Nikita Zimin
Andrew Pantyukhin P Nf Sv4
Andrew Pantyukhin P Nf Sv4
guest092df8
Доклад Славы Машканова на мартовской линуксовке MLUG 2014
Слава Машканов — “Wubuntu”: Построение гетерогенной среды Windows+Linux на н...
Слава Машканов — “Wubuntu”: Построение гетерогенной среды Windows+Linux на н...
Minsk Linux User Group
Chipset
Chipset
Artur Repo
Sartakov, V., Tarasikov, Aksys labs The Analysis of Performance of Genode Micro-core Environment Network Subsystem
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: Genode
Iosif Itkin
Александр Устюжанин, представитель компании ETegro, представил стойку Therascale и решение, совместно разработанное Etegro и Mirantis. Тестовая стойка ETegro Therascale высотой 44U, вмещает до 40 вычислительных узлов, до трех коммутаторов и модуль управления стойкой для централизованного контроля состояния оборудования в стойке. Вычислительный узел ETegro Therascale – это двухпроцессорный сервер на процессорах Intel Xeon E5- 2600 v2 полной ширины c поддержкой до 16 модулей памяти DDR3 ECC Reg. и до 6 дисков размером 3,5”. Порты сетевые (2 x 1GbE), USB и управления выведены на переднюю панель, на которой также находится световая индикация состояния узла и сетевых портов. В случае отказа, вычислительный модуль легко заменяется, работы проводятся из «холодного коридора».
ETegro: решения для ЦОД
ETegro: решения для ЦОД
Mirantis IT Russia
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
ETegro Technologies
В процессе обновления высоконагруженных серверов раздачи видео (40Gbit/s с каждого сервера) со старого OpenSuSE 10.2 на новый CentOS 7 (время между релизами — 7 лет) мы столкнулись с рядом проблем — необъяснимый свопинг и запуски OOM killer, неравномерное распределение нагрузки по ядрам, обрывы соединений, скачки системной нагрузки на CPU. В докладе будет рассказано о том, как мы боролись с этими проблемами и какие технологии для этого использовали.
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Ontico
Модным ныне словом «виртуализация» сейчас называют различные обёртки аппаратной виртуализации, однако этот термин намного старше и более всеохватывающий. На уровне ознакомления с технологией мы поговорим о виртуализации ресурсов в кластере и на примере pacemaker.
Другая виртуализация
Другая виртуализация
Yandex
Qlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
Expolink
Фадин А.А.
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
cnpo
Weitere ähnliche Inhalte
Was ist angesagt?
настройка Free Bsd для обслуживания 100 200 тысяч соединений игорь сысоев
настройка Free Bsd для обслуживания 100 200 тысяч соединений игорь сысоев
Media Gorod
World of Tanks: Linux and Open Source Inside
World of Tanks: Linux and Open Source Inside
Maksim Melnikau
Операционные системы
Операционные системы
yaevents
Серверы стандартной архитектуры
Серверы стандартной архитектуры
Группа компаний СИС
Лекция №6 Организация ЭВМ и систем
Лекция №6 Организация ЭВМ и систем
pianist2317
Bios
Bios
Lena Belous
Выступление на конференции DUMP-2016.
Управление большим количеством физических серверов, Александр Берсенев, Инст...
Управление большим количеством физических серверов, Александр Берсенев, Инст...
it-people
Fedora Virtualization Day 2013. Moscow. June 01, 2013. Sartakov A. Vasily (Василий Сартаков). Language: russian. Виртуализация - основные сведения. https://www.youtube.com/watch?v=bVRM7eZAdmM&index=1&list=PLTWTWm0uA2fLok6RlpJYy350FDQiRXYbS Микроядра и способы виртуализации. https://www.youtube.com/watch?v=nvbKs-aMubY&index=2&list=PLTWTWm0uA2fLok6RlpJYy350FDQiRXYbS
1. Sartakov. Virtualization. June 01, 2013
1. Sartakov. Virtualization. June 01, 2013
ru-fedora-moscow-2013
Доклад Дмитрия Перлова на ноябрьской линуксовке MLUG 2013
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Minsk Linux User Group
материнские платы
King Xeon
King Xeon
vladjojo
Security Code. Software Firewall
Linkmeup #73
Linkmeup #73
eucariot
.NUTS meetup #9 презентация, Никита Зимин https://www.youtube.com/watch?v=4fdPfqCyZtg
Про эмуляторы
Про эмуляторы
Nikita Zimin
Andrew Pantyukhin P Nf Sv4
Andrew Pantyukhin P Nf Sv4
guest092df8
Доклад Славы Машканова на мартовской линуксовке MLUG 2014
Слава Машканов — “Wubuntu”: Построение гетерогенной среды Windows+Linux на н...
Слава Машканов — “Wubuntu”: Построение гетерогенной среды Windows+Linux на н...
Minsk Linux User Group
Chipset
Chipset
Artur Repo
Sartakov, V., Tarasikov, Aksys labs The Analysis of Performance of Genode Micro-core Environment Network Subsystem
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: Genode
Iosif Itkin
Was ist angesagt?
(16)
настройка Free Bsd для обслуживания 100 200 тысяч соединений игорь сысоев
настройка Free Bsd для обслуживания 100 200 тысяч соединений игорь сысоев
World of Tanks: Linux and Open Source Inside
World of Tanks: Linux and Open Source Inside
Операционные системы
Операционные системы
Серверы стандартной архитектуры
Серверы стандартной архитектуры
Лекция №6 Организация ЭВМ и систем
Лекция №6 Организация ЭВМ и систем
Bios
Bios
Управление большим количеством физических серверов, Александр Берсенев, Инст...
Управление большим количеством физических серверов, Александр Берсенев, Инст...
1. Sartakov. Virtualization. June 01, 2013
1. Sartakov. Virtualization. June 01, 2013
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
Дмитрий Перлов openSUSE Build Server: tips & tricks кросс-дистрибутивной сб...
King Xeon
King Xeon
Linkmeup #73
Linkmeup #73
Про эмуляторы
Про эмуляторы
Andrew Pantyukhin P Nf Sv4
Andrew Pantyukhin P Nf Sv4
Слава Машканов — “Wubuntu”: Построение гетерогенной среды Windows+Linux на н...
Слава Машканов — “Wubuntu”: Построение гетерогенной среды Windows+Linux на н...
Chipset
Chipset
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: Genode
Ähnlich wie A O E Stripped
Александр Устюжанин, представитель компании ETegro, представил стойку Therascale и решение, совместно разработанное Etegro и Mirantis. Тестовая стойка ETegro Therascale высотой 44U, вмещает до 40 вычислительных узлов, до трех коммутаторов и модуль управления стойкой для централизованного контроля состояния оборудования в стойке. Вычислительный узел ETegro Therascale – это двухпроцессорный сервер на процессорах Intel Xeon E5- 2600 v2 полной ширины c поддержкой до 16 модулей памяти DDR3 ECC Reg. и до 6 дисков размером 3,5”. Порты сетевые (2 x 1GbE), USB и управления выведены на переднюю панель, на которой также находится световая индикация состояния узла и сетевых портов. В случае отказа, вычислительный модуль легко заменяется, работы проводятся из «холодного коридора».
ETegro: решения для ЦОД
ETegro: решения для ЦОД
Mirantis IT Russia
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
ETegro Technologies
В процессе обновления высоконагруженных серверов раздачи видео (40Gbit/s с каждого сервера) со старого OpenSuSE 10.2 на новый CentOS 7 (время между релизами — 7 лет) мы столкнулись с рядом проблем — необъяснимый свопинг и запуски OOM killer, неравномерное распределение нагрузки по ядрам, обрывы соединений, скачки системной нагрузки на CPU. В докладе будет рассказано о том, как мы боролись с этими проблемами и какие технологии для этого использовали.
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Ontico
Модным ныне словом «виртуализация» сейчас называют различные обёртки аппаратной виртуализации, однако этот термин намного старше и более всеохватывающий. На уровне ознакомления с технологией мы поговорим о виртуализации ресурсов в кластере и на примере pacemaker.
Другая виртуализация
Другая виртуализация
Yandex
Qlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
Expolink
Фадин А.А.
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
cnpo
Доклад Васина Вячеслава (ЦПИКС) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
ARCCN
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сети
MUK
Типа что то на русском
материнская плата
материнская плата
xvorost661
краткий, неполный и в основном неверный обзор сетевой подсистемы в Windows. а...
краткий, неполный и в основном неверный обзор сетевой подсистемы в Windows. а...
rit2011
HighLoad весна 2014 лекция 5
HighLoad весна 2014 лекция 5
Technopark
Ведущий: Михаил Якшин В докладе будут рассмотрены современные подходы к обратной разработке бинарных файлов: с чего начинают, что хотят получить на выходе, какими инструментами традиционно пользуются. Будет продемонстрирован новый проект— Kaitai Struct, представляющий собой инструментарий для декларативного описания бинарных структур данных с выводом результата в виде готовых библиотек на языках C++, Java, JavaScript, Python и Ruby. Несколько практических примеров использования обратной разработки помогут участникам лучше ознакомиться с проблематикой.
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai Struct
Positive Hack Days
Слайды с первой лекции курса CUDA 2010 года, МГУ. 16.02.2010
CUDA Course 2010 at MSU
CUDA Course 2010 at MSU
larhat
Доклад Виталия Гаврилова на HighLoad++ 2014.
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Ontico
Вячеслав Бирюков - Linux инструменты системного администратора
Вячеслав Бирюков - Linux инструменты системного администратора
Yandex
"Облачные виртуальные маршрутизаторы. MikroTik как альтернатива Cisco CSR". Доклад Алексея Котова, администратора сети в gigacloud.ua, в рамках ІТ-пятницы в октябре 2018 года.
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
GigaCloud
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»
Виталий Бош
Доклад в рамках Международной конференции «Управление сетями электросвязи. Программно-конфигурируемые сети и виртуализация сетевых функций – SDN&NFV Russia 2016».
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
ARCCN
Сергей Перотте, Qlogik. Сессия "Защита от внешних угроз"
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
Expolink
Обзорная лекция по сетевым технологиям для студентов
Технополис: Сетевой стек
Технополис: Сетевой стек
Dmitry Samsonov
Ähnlich wie A O E Stripped
(20)
ETegro: решения для ЦОД
ETegro: решения для ЦОД
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Тюним память и сетевой стек в Linux: история перевода высоконагруженных серве...
Другая виртуализация
Другая виртуализация
Qlogic: Технологии Ethernet
Qlogic: Технологии Ethernet
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchip
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сети
материнская плата
материнская плата
краткий, неполный и в основном неверный обзор сетевой подсистемы в Windows. а...
краткий, неполный и в основном неверный обзор сетевой подсистемы в Windows. а...
HighLoad весна 2014 лекция 5
HighLoad весна 2014 лекция 5
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai Struct
CUDA Course 2010 at MSU
CUDA Course 2010 at MSU
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Вячеслав Бирюков - Linux инструменты системного администратора
Вячеслав Бирюков - Linux инструменты системного администратора
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
вебинар «новые решения Moxa n port»
вебинар «новые решения Moxa n port»
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
Технополис: Сетевой стек
Технополис: Сетевой стек
Mehr von Liudmila Li
11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
Liudmila Li
10 Dg Xd
10 Dg Xd
Liudmila Li
09 Ban Branch Repeater1
09 Ban Branch Repeater1
Liudmila Li
08 Xenserver Dg
08 Xenserver Dg
Liudmila Li
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
Liudmila Li
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
Liudmila Li
06 [хост]
06 [хост]
Liudmila Li
05 чэс описание решения V3
05 чэс описание решения V3
Liudmila Li
03 Bcc суэк
03 Bcc суэк
Liudmila Li
01 Ap еKaterinburg
01 Ap еKaterinburg
Liudmila Li
11 Net Scaler Xa1
11 Net Scaler Xa1
Liudmila Li
09 Branch Repeater1
09 Branch Repeater1
Liudmila Li
10 Xs Dg
10 Xs Dg
Liudmila Li
08 Dg Xd
08 Dg Xd
Liudmila Li
07 Ws08 R2 Virt
07 Ws08 R2 Virt
Liudmila Li
06 03 Gazprombank Success Story
06 03 Gazprombank Success Story
Liudmila Li
06 02 C I S Citrix Final
06 02 C I S Citrix Final
Liudmila Li
06 01 сертифицированные продукты
06 01 сертифицированные продукты
Liudmila Li
05 Bykov Citrix Last
05 Bykov Citrix Last
Liudmila Li
04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh
Liudmila Li
Mehr von Liudmila Li
(20)
11 Ban Net Scaler Xa
11 Ban Net Scaler Xa
10 Dg Xd
10 Dg Xd
09 Ban Branch Repeater1
09 Ban Branch Repeater1
08 Xenserver Dg
08 Xenserver Dg
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
07 Ibm System X And Blade Center For Citrix Forum(Ekatirenburg)
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
04 Cvc2009 Yekaterinburg Xa5 Fp1 Sergey Kh
06 [хост]
06 [хост]
05 чэс описание решения V3
05 чэс описание решения V3
03 Bcc суэк
03 Bcc суэк
01 Ap еKaterinburg
01 Ap еKaterinburg
11 Net Scaler Xa1
11 Net Scaler Xa1
09 Branch Repeater1
09 Branch Repeater1
10 Xs Dg
10 Xs Dg
08 Dg Xd
08 Dg Xd
07 Ws08 R2 Virt
07 Ws08 R2 Virt
06 03 Gazprombank Success Story
06 03 Gazprombank Success Story
06 02 C I S Citrix Final
06 02 C I S Citrix Final
06 01 сертифицированные продукты
06 01 сертифицированные продукты
05 Bykov Citrix Last
05 Bykov Citrix Last
04 Xa5 Fp1 Sergey Kh
04 Xa5 Fp1 Sergey Kh
Kürzlich hochgeladen
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
Kürzlich hochgeladen
(9)
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
A O E Stripped
1.
Антон Ногинов «Бегун»
Система хранения данных из того, что было под рукой
2.
3.
4.
5.
6.
7.
В главных ролях:
AOE-сервер (таргет) AOE-клиент (инициатор) Codename: «Банка» Codename: «Голова» Cisco WS-C3560G-48TS (в роли самого себя)
8.
9.
10.
11.
12.
Итерация 3: ?????
13.
14.
15.
16.
900 Мб/сек.
17.
18.
19.
20.
Ответы?
Jetzt herunterladen