Как вы ведете локальную базу знаний?
Anonymous Poll
20%
В Вики
15%
В онлайн-блокнотах
2%
В Вики и онлайн-блокноте
9%
Подняли локальный сайт
10%
Собственная система
5%
А кому это надо?
6%
А кто за это заплатит?
8%
Нафиг нужно - скажем дружно
12%
Делаем вид, что ведем
15%
Ничего не понятно, но очень интересно
👍2
Критическая уязвимость в Zabbix
Два дня назад опубликована критическая уязвимость CVE-2024-42327 с рейтингом CVSS 9,9 – т.е. критическая.
Обнаруженная SQL-инъекция позволяет любому пользователю Zabbix, у которого есть доступ к API, выполнить повышение привилегий.
Эксплуатация уязвимости также может привести к несанкционированному доступу к базе данных, что позволит злоумышленникам читать, изменять или удалять данные в СУБД.
На момент публикации уязвимости (27 ноября 2024 г.) конкретной информации о доступном исправлении не предоставлено.
👉 Обновлено: Fix Version/s: 6.0.32rc1, 6.4.17rc1, 7.0.1rc1
В связи с отсутствием опубликованных исправлений рекомендуется серьезно ограничить доступность API, либо временно отказаться от его использования.
https://feedly.com/cve/CVE-2024-42327
Два дня назад опубликована критическая уязвимость CVE-2024-42327 с рейтингом CVSS 9,9 – т.е. критическая.
Обнаруженная SQL-инъекция позволяет любому пользователю Zabbix, у которого есть доступ к API, выполнить повышение привилегий.
Эксплуатация уязвимости также может привести к несанкционированному доступу к базе данных, что позволит злоумышленникам читать, изменять или удалять данные в СУБД.
На момент публикации уязвимости (27 ноября 2024 г.) конкретной информации о доступном исправлении не предоставлено.
👉 Обновлено: Fix Version/s: 6.0.32rc1, 6.4.17rc1, 7.0.1rc1
В связи с отсутствием опубликованных исправлений рекомендуется серьезно ограничить доступность API, либо временно отказаться от его использования.
https://feedly.com/cve/CVE-2024-42327
👍16👏1
Сегодня в комментариях жаловались на взломанный сервер. Такой сервер лучше сразу переустановить. А на будущее добавить систему контроля вторжений:
Устанавливаем и настраиваем AIDE - систему обнаружения вторжений для Linux
Безопасность - это вопрос волнующий любого администратора, так как в современном мире, фактически живущем в онлайн, скорость распространения угроз очень велика.
Поэтому крайне важно вовремя заметить несанкционированную активность и принять соответствующие меры.
В этом нам помогут системы обнаружения вторжений, а именно одна из самых популярных систем для Linux - AIDE (Advanced Intrusion Detection Environment).
Несмотря на кажущуюся сложность вопроса, установить и использовать ее довольно просто и в данной статье мы расскажем, как это сделать.
https://interface31.ru/tech_it/2023/05/ustanavlivaem-i-nastraivaem-aide---sistemu-obnaruzheniya-vtorzheniy-dlya-linux.html
Устанавливаем и настраиваем AIDE - систему обнаружения вторжений для Linux
Безопасность - это вопрос волнующий любого администратора, так как в современном мире, фактически живущем в онлайн, скорость распространения угроз очень велика.
Поэтому крайне важно вовремя заметить несанкционированную активность и принять соответствующие меры.
В этом нам помогут системы обнаружения вторжений, а именно одна из самых популярных систем для Linux - AIDE (Advanced Intrusion Detection Environment).
Несмотря на кажущуюся сложность вопроса, установить и использовать ее довольно просто и в данной статье мы расскажем, как это сделать.
https://interface31.ru/tech_it/2023/05/ustanavlivaem-i-nastraivaem-aide---sistemu-obnaruzheniya-vtorzheniy-dlya-linux.html
👍28❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🎙 КапИБара. Подкаст нулевого дня 🔒
Хотите больше знать о кибербезопасности?
КапИБара — это:
📲 Telegram-канал:
- Мемы и шутки, чтобы не перегорать.
- Новости из мира кибербезопасности.
- Анонсы новых выпусков подкаста.
🎧 Подкаст:
- Простое объяснение сложных терминов.
- Новости и термины из мира кибербезопасности.
📌 Подпишитесь и будьте на шаг впереди:
📲 Telegram-канал
🎧 Подкаст
КапИБара — Слушай, читай, защищайся! 🚀
erid: LjN8KE9od
Хотите больше знать о кибербезопасности?
КапИБара — это:
📲 Telegram-канал:
- Мемы и шутки, чтобы не перегорать.
- Новости из мира кибербезопасности.
- Анонсы новых выпусков подкаста.
🎧 Подкаст:
- Простое объяснение сложных терминов.
- Новости и термины из мира кибербезопасности.
📌 Подпишитесь и будьте на шаг впереди:
📲 Telegram-канал
🎧 Подкаст
КапИБара — Слушай, читай, защищайся! 🚀
erid: LjN8KE9od
👍2🤮2
Сервер «для игрушек»
Сегодня в обсуждении всплыла интересная тема, я сначала хотел дать развернутый комментарий, но потом решил оформить отдельную заметку.
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут привести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
Сегодня в обсуждении всплыла интересная тема, я сначала хотел дать развернутый комментарий, но потом решил оформить отдельную заметку.
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут привести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
👍51💯20👀1
Как узнать зашитый в BIOS/UEFI ключ Windows?
Последние годы ноутбуки, моноблоки и часть системных блоков идет без лицензионных OEM-наклеек на корпусе, так как ключ производитель зашивает в BIOS.
Как узнать этот ключ или хотя бы подтвердить его наличие? Все просто, достаточно одной команды, которую следует выполнить с правами администратора:
Если ключ есть, то вы его увидите, если вывод содержит пустую строку, то OEM-ключа на устройстве нет.
Последние годы ноутбуки, моноблоки и часть системных блоков идет без лицензионных OEM-наклеек на корпусе, так как ключ производитель зашивает в BIOS.
Как узнать этот ключ или хотя бы подтвердить его наличие? Все просто, достаточно одной команды, которую следует выполнить с правами администратора:
wmic path softwarelicensingservice get OA3xOriginalProductKey
Если ключ есть, то вы его увидите, если вывод содержит пустую строку, то OEM-ключа на устройстве нет.
👍79
Опасно ли переустанавливать Windows за деньги?
С таким вопросом несколько дней назад обратился сын одного знакомого. Сейчас он учится в другом городе и как любой нормальный студент активно ищет способы подработки.
Одним из таких способов уже давно является переустановки Windows. И, закономерно, встает вопрос – а насколько это безопасно.
Сразу ответим – безопасно, если соблюдать определенные нормы и правила.
Начнем с того, что утверждение о том, что, установив Windows без активации вы ничего не нарушаете – неверно. Активация – это технический момент, а юридические отношения начинаются гораздо раньше, с момента показа вам лицензионного соглашения, которое подразумевает, что имеете право на использование продукта.
Поэтому установленный таким образом продукт будет нелегальным с самого начала, вне зависимости от его активации, никакого пробного периода лицензия не предусматривает.
Но это лирика, а по факту предъявить за установку такой системы, даже вместе с MS Office вам могут только Ст. 7.12 КоАП РФ, но этого никто не будет делать, так как никому не интересно, разве что прицепом или когда не прокатило вменить ч. 2 ст. 146 УК РФ.
А для того, чтобы вменить ч. 2 ст. 146 УК РФ нужен крупный размер, который с лета 2024 года составляет 500 000 руб.
Набрать такого на простой установке Windows без всяких CAD и прочего серьезного профессионального ПО нереально, а кто устанавливает подобное – тот сам себе злобный буратино.
Т.е. даже если вы установили полностью нелицензионный Windows и Office, то на уголовную статью подобное деяние не тянет, сугубо административка. Да и Office сегодня ставить совершенно незачем, есть куча бесплатных аналогов, некоторые похожи на оригинал до степени смешения и большую часть пользователей вполне устраивают.
Тоже касается и всего остального софта, сейчас для личного, домашнего или учебного применения всегда можно найти бесплатные программы с нужным набором функций. А если непременно нужен Photoshop – то это вы как-нибудь сами.
Еще одна ошибка: многие считают, что по ч. 2 ст. 146 УК РФ учитывается только тот софт, который вы установили на компьютер заказчика, но статья явно указывает:
а равно приобретения, хранения, перевозки контрафактных экземпляров … в целях сбыта
Т.е. все что вы принесли на флешке – то это как раз приобретение, хранение и перевозка в целях сбыта. Нашли несколько дистрибутивов Windows? Считаем все. Нашли установщик позволяющий поставить десяток разных редакций Office – посчитаем десяток.
Таким образом крупный размер набирался легко и непринужденно. А если там лежат дистрибутивы разных CAD и такого прочего – то и сейчас легко насчитают.
Поэтому ничего лишнего на флешке не держим, ничего совсем. Кроме дистрибутива Windows скачанного с официального сайта.
Сторонний софт лучше всего ставить либо из магазина Windows, благо там давно можно добавлять и обычный, классический софт, либо из официальных репозиториев через WinGet.
Во-первых – это удобно, во-вторых - не вызывает вопросов о легальности получения.
Отдельный разговор – кряки, даже просто на флешке. Это железная ч. 1 ст. 273 УК РФ - создание, использование и распространение вредоносных компьютерных программ.
Пролеченные сборки еще сильнее утяжеляют ситуацию, так как с позиции правоохранителей свидетельствуют об умышленном приготовлении к осуществлению преступления, а именно:
подготовку программ (в том числе путем внесения изменений в существующие программы)
И если от отдельно лежащего кряка, если вы его не использовали, еще можно как-то открутиться. То наличие сборок – однозначно ч. 1 ст. 273 УК РФ , а их установка - использование и распространение.
При желании под эту статью можно даже притянуть активацию на левом KMS – сервере, хотя вы никакого ПО не устанавливали и не использовали, а выполняли штатные команды.
Потому что диспозиция статьи подразумевает наказуемыми любые действия направленные на нейтрализацию средств защиты компьютерной информации. И неважно как вы этого добились. Есть результат – есть состав.
С таким вопросом несколько дней назад обратился сын одного знакомого. Сейчас он учится в другом городе и как любой нормальный студент активно ищет способы подработки.
Одним из таких способов уже давно является переустановки Windows. И, закономерно, встает вопрос – а насколько это безопасно.
Сразу ответим – безопасно, если соблюдать определенные нормы и правила.
Начнем с того, что утверждение о том, что, установив Windows без активации вы ничего не нарушаете – неверно. Активация – это технический момент, а юридические отношения начинаются гораздо раньше, с момента показа вам лицензионного соглашения, которое подразумевает, что имеете право на использование продукта.
Поэтому установленный таким образом продукт будет нелегальным с самого начала, вне зависимости от его активации, никакого пробного периода лицензия не предусматривает.
Но это лирика, а по факту предъявить за установку такой системы, даже вместе с MS Office вам могут только Ст. 7.12 КоАП РФ, но этого никто не будет делать, так как никому не интересно, разве что прицепом или когда не прокатило вменить ч. 2 ст. 146 УК РФ.
А для того, чтобы вменить ч. 2 ст. 146 УК РФ нужен крупный размер, который с лета 2024 года составляет 500 000 руб.
Набрать такого на простой установке Windows без всяких CAD и прочего серьезного профессионального ПО нереально, а кто устанавливает подобное – тот сам себе злобный буратино.
Т.е. даже если вы установили полностью нелицензионный Windows и Office, то на уголовную статью подобное деяние не тянет, сугубо административка. Да и Office сегодня ставить совершенно незачем, есть куча бесплатных аналогов, некоторые похожи на оригинал до степени смешения и большую часть пользователей вполне устраивают.
Тоже касается и всего остального софта, сейчас для личного, домашнего или учебного применения всегда можно найти бесплатные программы с нужным набором функций. А если непременно нужен Photoshop – то это вы как-нибудь сами.
Еще одна ошибка: многие считают, что по ч. 2 ст. 146 УК РФ учитывается только тот софт, который вы установили на компьютер заказчика, но статья явно указывает:
а равно приобретения, хранения, перевозки контрафактных экземпляров … в целях сбыта
Т.е. все что вы принесли на флешке – то это как раз приобретение, хранение и перевозка в целях сбыта. Нашли несколько дистрибутивов Windows? Считаем все. Нашли установщик позволяющий поставить десяток разных редакций Office – посчитаем десяток.
Таким образом крупный размер набирался легко и непринужденно. А если там лежат дистрибутивы разных CAD и такого прочего – то и сейчас легко насчитают.
Поэтому ничего лишнего на флешке не держим, ничего совсем. Кроме дистрибутива Windows скачанного с официального сайта.
Сторонний софт лучше всего ставить либо из магазина Windows, благо там давно можно добавлять и обычный, классический софт, либо из официальных репозиториев через WinGet.
Во-первых – это удобно, во-вторых - не вызывает вопросов о легальности получения.
Отдельный разговор – кряки, даже просто на флешке. Это железная ч. 1 ст. 273 УК РФ - создание, использование и распространение вредоносных компьютерных программ.
Пролеченные сборки еще сильнее утяжеляют ситуацию, так как с позиции правоохранителей свидетельствуют об умышленном приготовлении к осуществлению преступления, а именно:
подготовку программ (в том числе путем внесения изменений в существующие программы)
И если от отдельно лежащего кряка, если вы его не использовали, еще можно как-то открутиться. То наличие сборок – однозначно ч. 1 ст. 273 УК РФ , а их установка - использование и распространение.
При желании под эту статью можно даже притянуть активацию на левом KMS – сервере, хотя вы никакого ПО не устанавливали и не использовали, а выполняли штатные команды.
Потому что диспозиция статьи подразумевает наказуемыми любые действия направленные на нейтрализацию средств защиты компьютерной информации. И неважно как вы этого добились. Есть результат – есть состав.
👍69👎3❤2
Опасно ли переустанавливать Windows за деньги? Практика
После вчерашней заметки мы сегодня с одним коллегой вспомнили свой опыт, который правда относится к середине-концу нулевых и пообщались с молодым поколением, коллегой, который занимался этим почти в середине десятых почти до их конца.
Начнем с нулевых, к их середине компьютер наконец-то перестал быть роскошью и стал обычным домашним бытовым прибором. А следовательно, кратно увеличился спрос на услуги установки ПО и всякого мелкого ремонта и апгрейдов.
А реалии тех лет были таковы, что без пиратского ПО обойтись было практически невозможно, даже если на компьютере стояла лицензионная Windows. И дело тут не только в офисном пакете.
Чтобы компьютер мог делать все, что он него хотели требовалось поставить еще очень много различного софта: для записи дисков, для воспроизведения DVD, для работы с различным мультимедиа и т.д. и т.п.
В общем хоть так, хоть эдак – а без пиратки не обходилось, плюс приходилось таскать с собой полный набор всего нужно на дисках, что в случае «приема» увеличивало стоимость контрафакта для получения нужного для правоохранителей крупного размера.
В те годы электронных лицензий не было и все было предельно просто: неоригинальный диск – 100% контрафакт. Что, в принципе, соответствовало реальному положению вещей. Даже программы корпоративного лицензирования MS предполагали покупку отдельного, лицензионного носителя с дистрибутивом программы.
Даже при наличии всех лицензий проверка спрашивала – а с чего вы систему устанавливали. И если вы не могли показать красивый фирменный диск – у вас начинались проблемы.
Поэтому нужна была осторожность и осмотрительность, проще всего было попасть в офисе, поэтому с фирмами многие не работали или работали только по личной протекции, через знакомых, когда точно никакой подставы не ожидалось.
На дому риск попасть был гораздо ниже, но все-таки был. Но тут было проще. Достаточно было просто внимательно осмотреться, сходить в туалет, вымыть руки в ванной, мельком заглянуть на кухню.
Если в ванной стирает машинка, на кухне что-то жарится-парится, в зале на диване сидит муж в растянутой дырявой футболке, а в соседней комнате шумят дети – то «приема» тут явно не ожидалось и можно было работать спокойно.
Да и элементарная наблюдательность, если в квартире живут люди – то это видно: посуда, вещи, принадлежности в ванной.
Мой коллега раз зашел на адрес, встретила девушка в спортивном костюме, вроде по-домашнему, но квартира больше напоминала сдающуюся посуточно. Прошел в ванную, типа помыть руки – а там засохший кусок мыла и ничего более. Ну не бывает так, если в квартире живет женщина.
В общем сказал, что забыл диски в машине, вышел и дал по тапкам. Номер сразу заблокировал.
К десятым мы от этой практики уже отошли, поэтому пишу со слов более молодого коллеги. Контрольные закупки, как это называлось, продолжались вплоть до 2017-2018 года, когда он тоже прекратил такую практику.
Но сместились они основном в офисы. Причем если сначала вас просили поставить что-то явно дорогое: Компас, CAD, дорогие конфигурации 1С, что сразу настораживало, то потом стали действовать более изощрённо.
В последние годы практиковалась тема, когда просто вызывали в офис и просили поставить софт на 4-5 компьютеров. Тут даже на Windows + Office спокойно набирался крупный размер. Тем более что многие не мелочились и таскали на дисках и ставили везде максимальные редакции.
В общем офисы – это прямо была красная лампа. Плюс прошли те времена, когда с финансами на фирмах распоряжались легко и непринужденно. А заполнять РКО или расписку с указанием своих данных в таком деле совсем ни к чему.
А вот по домам можно безопасно работать что тогда, что сейчас. Главное – осмотреться и понять, что здесь действительно живут люди. Как правило — это сразу видно, обжитая квартира – это обжитая квартира.
А если жилье выглядит как дешевая посуточная квартира, личных вещей, кроме того же ноута нет и другие комнаты закрыты – 99% что это засада. Разворачиваемся и уходим.
После вчерашней заметки мы сегодня с одним коллегой вспомнили свой опыт, который правда относится к середине-концу нулевых и пообщались с молодым поколением, коллегой, который занимался этим почти в середине десятых почти до их конца.
Начнем с нулевых, к их середине компьютер наконец-то перестал быть роскошью и стал обычным домашним бытовым прибором. А следовательно, кратно увеличился спрос на услуги установки ПО и всякого мелкого ремонта и апгрейдов.
А реалии тех лет были таковы, что без пиратского ПО обойтись было практически невозможно, даже если на компьютере стояла лицензионная Windows. И дело тут не только в офисном пакете.
Чтобы компьютер мог делать все, что он него хотели требовалось поставить еще очень много различного софта: для записи дисков, для воспроизведения DVD, для работы с различным мультимедиа и т.д. и т.п.
В общем хоть так, хоть эдак – а без пиратки не обходилось, плюс приходилось таскать с собой полный набор всего нужно на дисках, что в случае «приема» увеличивало стоимость контрафакта для получения нужного для правоохранителей крупного размера.
В те годы электронных лицензий не было и все было предельно просто: неоригинальный диск – 100% контрафакт. Что, в принципе, соответствовало реальному положению вещей. Даже программы корпоративного лицензирования MS предполагали покупку отдельного, лицензионного носителя с дистрибутивом программы.
Даже при наличии всех лицензий проверка спрашивала – а с чего вы систему устанавливали. И если вы не могли показать красивый фирменный диск – у вас начинались проблемы.
Поэтому нужна была осторожность и осмотрительность, проще всего было попасть в офисе, поэтому с фирмами многие не работали или работали только по личной протекции, через знакомых, когда точно никакой подставы не ожидалось.
На дому риск попасть был гораздо ниже, но все-таки был. Но тут было проще. Достаточно было просто внимательно осмотреться, сходить в туалет, вымыть руки в ванной, мельком заглянуть на кухню.
Если в ванной стирает машинка, на кухне что-то жарится-парится, в зале на диване сидит муж в растянутой дырявой футболке, а в соседней комнате шумят дети – то «приема» тут явно не ожидалось и можно было работать спокойно.
Да и элементарная наблюдательность, если в квартире живут люди – то это видно: посуда, вещи, принадлежности в ванной.
Мой коллега раз зашел на адрес, встретила девушка в спортивном костюме, вроде по-домашнему, но квартира больше напоминала сдающуюся посуточно. Прошел в ванную, типа помыть руки – а там засохший кусок мыла и ничего более. Ну не бывает так, если в квартире живет женщина.
В общем сказал, что забыл диски в машине, вышел и дал по тапкам. Номер сразу заблокировал.
К десятым мы от этой практики уже отошли, поэтому пишу со слов более молодого коллеги. Контрольные закупки, как это называлось, продолжались вплоть до 2017-2018 года, когда он тоже прекратил такую практику.
Но сместились они основном в офисы. Причем если сначала вас просили поставить что-то явно дорогое: Компас, CAD, дорогие конфигурации 1С, что сразу настораживало, то потом стали действовать более изощрённо.
В последние годы практиковалась тема, когда просто вызывали в офис и просили поставить софт на 4-5 компьютеров. Тут даже на Windows + Office спокойно набирался крупный размер. Тем более что многие не мелочились и таскали на дисках и ставили везде максимальные редакции.
В общем офисы – это прямо была красная лампа. Плюс прошли те времена, когда с финансами на фирмах распоряжались легко и непринужденно. А заполнять РКО или расписку с указанием своих данных в таком деле совсем ни к чему.
А вот по домам можно безопасно работать что тогда, что сейчас. Главное – осмотреться и понять, что здесь действительно живут люди. Как правило — это сразу видно, обжитая квартира – это обжитая квартира.
А если жилье выглядит как дешевая посуточная квартира, личных вещей, кроме того же ноута нет и другие комнаты закрыты – 99% что это засада. Разворачиваемся и уходим.
👍32❤2
Попадали ли вы на "контрольную закупку"
Anonymous Poll
3%
Да, были последствия
1%
Да, кое как вывернулся
0%
Да, определил на месте, ушел
6%
Были подозрительные предложения, не согласился
39%
Нет, не встречался
33%
Нет, я не занимаюсь подобной деятельностью
3%
Я ставлю только лицензию
15%
Ничего не понятно, но очень интересно
👍1
Media is too big
VIEW IN TELEGRAM
🌐 Первый телеграм-канал для самых любопытных - WORLD OF TECH
Только на канале WORLD OF TECH ты найдёшь всё об уникальных и необычных мировых технологиях!
Если хочешь быть в курсе, что нас ждёт и быть готовым ко всему - подпишись, иначе потеряешь
Только на канале WORLD OF TECH ты найдёшь всё об уникальных и необычных мировых технологиях!
Если хочешь быть в курсе, что нас ждёт и быть готовым ко всему - подпишись, иначе потеряешь
❤1👍1🔥1
Как быстро разобраться в Debian/Ubuntu если вы видите эту систему первый раз?
Достаточно часто встречаются ситуации, когда нужно быстро разобраться что установлено и как настроено в рабочем сервере на Debian или Ubuntu который вы видите первый раз.
Скажем вы принимаете на обслуживание нового клиента и вам надо быстро оценить объем услуг или вас попросили выполнить какую-то работу на неизвестной вам ранее системе.
Народная мудрость гласит: не зная броду, не суйся в воду. Это, безусловно, правильно, не имея полного представления об устройстве системы, можно ненароком получить очень неожиданный результат...
https://interface31.ru/tech_it/2018/10/adminu-na-zametku-22-kak-bystro-razobratsya-chto-ustanovleno-i-nastroeno-v-debian.html
Достаточно часто встречаются ситуации, когда нужно быстро разобраться что установлено и как настроено в рабочем сервере на Debian или Ubuntu который вы видите первый раз.
Скажем вы принимаете на обслуживание нового клиента и вам надо быстро оценить объем услуг или вас попросили выполнить какую-то работу на неизвестной вам ранее системе.
Народная мудрость гласит: не зная броду, не суйся в воду. Это, безусловно, правильно, не имея полного представления об устройстве системы, можно ненароком получить очень неожиданный результат...
https://interface31.ru/tech_it/2018/10/adminu-na-zametku-22-kak-bystro-razobratsya-chto-ustanovleno-i-nastroeno-v-debian.html
👍33👨💻4🔥2
Автоматическое шифрование BitLocker в Windows 11
Начиная с Windows 11 24H2 все предустановленные системы или чистые установки на компьютеры с TPM и SecureBoot автоматически включается шифрование BitLocker для всех локальных дисков.
Редакция ОС и тип учетной записи роли не играют, шифрование начинается сразу после завершения этапа OOBE во время установки или при первом запуске предустановленной ОС.
После чего диски оказываются зашифрованы, но не защищены. Что это значит? А это значит, что к их содержимому получит доступ любой, кто имеет физический доступ к компьютеру.
Достаточно загрузиться в любую систему с поддержкой BitLocker и он автоматически расшифрует диски при помощи TPM.
Если вы попробуете получить доступ к диску отдельно от ПК, то система попросит у вас 48-символьный пароль, которого у вас пока нет и быть не может. Чтобы получить доступ к данным достаточно вернуть диск в физическую систему.
Т.е. слить данные сняв диск у вас больше не получится. Используйте для этого среду восстановления или WinPE.
Также следует иметь ввиду, что автоматически зашифрованы будут все подключенные к компьютеру диски, кроме съемных. Поэтому перенос информации на временно подключенный к ПК локальный диск тоже может преподнести сюрпризы.
Все меняется после того, как пользователь войдет с учетной записью Microsoft или Azure Active Directory, а также Active Directory с активированной соответствующей политикой.
Диски будут сразу-же защищены, т.е. для них будет сформирован 48-символьный пароль восстановления и доступ к дискам будет доступен только после входа в систему.
Данный пароль в случае входа с облачными аккаунтами передается и хранится в облаке, а при доменной учетной записи – в Active Directory.
Теперь если вы не можете загрузить систему, либо загрузились в среду восстановления то для доступа к данным вам понадобится этот пароль.
Тоже самое будет если вы переустановили систему и отформатировали только диск C, для доступа к другим дискам потребуется знать пароль.
В целом это не страшно, ведь облачный аккаунт у вас есть, если вы смогли войти с его помощью, а значит есть и ключ. Но многие, особенно неопытные пользователи и администраторы пугаются и часто совершают фатальные для данных поступки.
Для облачной учетной записи Microsoft ключи восстановления BitLocker вы можете посмотреть на странице https://account.microsoft.com/devices/recoverykey
В каких случаях вы можете безвозвратно потерять данные? Если у вас диск был зашифрован, но не защищен и вы более не владеете исходным ПК, например, вынули диск из ноутбука и продали его.
В этом случае остается только помахать данным ручкой. Тоже самое произойдет, если вы активируете защиту дисков BitLocker вручную и нигде не сохраните пароль восстановления (в этом случае он не передается ни в какое облако).
Узнать текущий статус дисков можно командой:
В статусе вы можете увидеть FullyDecrypted – полностью расшифровано или FullyEncrypted – полностью зашифровано.
В последнем случае смотрим колонку ProtectionStatus, если там стоит Off, то защита выключена и для доступа к содержимому достаточно физического доступа к компьютеру. Если On – то включена и вам потребуется пароль восстановления.
В этом случае также будет заполнено поле KeyProtector, где будет указано RecoveryPassword.
Узнать его здесь и сейчас можно командой:
Где C: имя интересующего тома.
Ну и наконец вы можете отключить BitLocker для тома командой:
Следует ли это делать? Скорее нет, чем да, особенно если устройство переносное. Как ни крути, а шифрование серьезно повышает безопасность в случае кражи или потери девайса.
В общем, каждый решает сам. Но знать основы и особенности технологии автоматического шифрования нужно, дабы не попасть в неудобные ситуации.
Начиная с Windows 11 24H2 все предустановленные системы или чистые установки на компьютеры с TPM и SecureBoot автоматически включается шифрование BitLocker для всех локальных дисков.
Редакция ОС и тип учетной записи роли не играют, шифрование начинается сразу после завершения этапа OOBE во время установки или при первом запуске предустановленной ОС.
После чего диски оказываются зашифрованы, но не защищены. Что это значит? А это значит, что к их содержимому получит доступ любой, кто имеет физический доступ к компьютеру.
Достаточно загрузиться в любую систему с поддержкой BitLocker и он автоматически расшифрует диски при помощи TPM.
Если вы попробуете получить доступ к диску отдельно от ПК, то система попросит у вас 48-символьный пароль, которого у вас пока нет и быть не может. Чтобы получить доступ к данным достаточно вернуть диск в физическую систему.
Т.е. слить данные сняв диск у вас больше не получится. Используйте для этого среду восстановления или WinPE.
Также следует иметь ввиду, что автоматически зашифрованы будут все подключенные к компьютеру диски, кроме съемных. Поэтому перенос информации на временно подключенный к ПК локальный диск тоже может преподнести сюрпризы.
Все меняется после того, как пользователь войдет с учетной записью Microsoft или Azure Active Directory, а также Active Directory с активированной соответствующей политикой.
Диски будут сразу-же защищены, т.е. для них будет сформирован 48-символьный пароль восстановления и доступ к дискам будет доступен только после входа в систему.
Данный пароль в случае входа с облачными аккаунтами передается и хранится в облаке, а при доменной учетной записи – в Active Directory.
Теперь если вы не можете загрузить систему, либо загрузились в среду восстановления то для доступа к данным вам понадобится этот пароль.
Тоже самое будет если вы переустановили систему и отформатировали только диск C, для доступа к другим дискам потребуется знать пароль.
В целом это не страшно, ведь облачный аккаунт у вас есть, если вы смогли войти с его помощью, а значит есть и ключ. Но многие, особенно неопытные пользователи и администраторы пугаются и часто совершают фатальные для данных поступки.
Для облачной учетной записи Microsoft ключи восстановления BitLocker вы можете посмотреть на странице https://account.microsoft.com/devices/recoverykey
В каких случаях вы можете безвозвратно потерять данные? Если у вас диск был зашифрован, но не защищен и вы более не владеете исходным ПК, например, вынули диск из ноутбука и продали его.
В этом случае остается только помахать данным ручкой. Тоже самое произойдет, если вы активируете защиту дисков BitLocker вручную и нигде не сохраните пароль восстановления (в этом случае он не передается ни в какое облако).
Узнать текущий статус дисков можно командой:
Get-BitLockerVolume
В статусе вы можете увидеть FullyDecrypted – полностью расшифровано или FullyEncrypted – полностью зашифровано.
В последнем случае смотрим колонку ProtectionStatus, если там стоит Off, то защита выключена и для доступа к содержимому достаточно физического доступа к компьютеру. Если On – то включена и вам потребуется пароль восстановления.
В этом случае также будет заполнено поле KeyProtector, где будет указано RecoveryPassword.
Узнать его здесь и сейчас можно командой:
(Get-BitLockerVolume C:).KeyProtector.RecoveryPassword
Где C: имя интересующего тома.
Ну и наконец вы можете отключить BitLocker для тома командой:
Disable-BitLocker -MountPoint "C:"
Следует ли это делать? Скорее нет, чем да, особенно если устройство переносное. Как ни крути, а шифрование серьезно повышает безопасность в случае кражи или потери девайса.
В общем, каждый решает сам. Но знать основы и особенности технологии автоматического шифрования нужно, дабы не попасть в неудобные ситуации.
👍54🤯15
Как вы относитесь к автоматическому шифрованию BitLocker?
Anonymous Poll
5%
Полностью одобряю, это делает устройства безопасными
15%
В целом одобряю, но есть моменты
6%
Мне все равно
4%
Все равно все отключаю и обходу
35%
Не одобряю, такие вещи надо делать явными
22%
Категорически против, нельзя шифровать против моей воли
4%
Это заговор корпораций и сбор данных пользователей в облаках
8%
Ничего не понятно, но очень интересно
➡️ Машина времени для вашего IT—отдела
Слёрм помогает компаниям быстро развивать разработчиков и инженеров без отрыва их от работы. А чтобы было выгодно обучать целую команду или отдел, мы собрали настоящую машину времени 👉 пакеты Универсальных доступов.
Что это такое:
🔹 от 30 универсальных доступов в пакете;
🔹55+ востребованных курса для прокачки навыков;
🔹 возможность активировать обучение в любой момент в течение года;
🔹 один договор на весь пакет доступов;
🔹 быстрый доступ студента к обучению — можно начать в день оформления договора.
Каждый курс выйдет по единой цене независимо от выбранного направления.
Запустить вашу команду в машину времени прямо сейчас и оставить заявку можно ➡️ ТУТ
#реклама
О рекламодателе
Слёрм помогает компаниям быстро развивать разработчиков и инженеров без отрыва их от работы. А чтобы было выгодно обучать целую команду или отдел, мы собрали настоящую машину времени 👉 пакеты Универсальных доступов.
Что это такое:
🔹 от 30 универсальных доступов в пакете;
🔹55+ востребованных курса для прокачки навыков;
🔹 возможность активировать обучение в любой момент в течение года;
🔹 один договор на весь пакет доступов;
🔹 быстрый доступ студента к обучению — можно начать в день оформления договора.
Каждый курс выйдет по единой цене независимо от выбранного направления.
Запустить вашу команду в машину времени прямо сейчас и оставить заявку можно ➡️ ТУТ
#реклама
О рекламодателе
Не стоит ждать у моря погоды
Сегодня с утра раздается звонок – не запускается сервер 1С:Предприятие, не видит лицензии. Странно. Никаких работ не производилось, ни хост, ни виртуальные машины не перезагружались, а лицензия взяла и слетела.
Захожу в лог поиска ключа и читаю – заменены жесткие диски с указанием было-стало. Спрашиваю, а когда это они успели диски поменять? Ответ просто убил – да это мы еще в августе меняли, там у одного ресурс почти вышел.
Осторожно так интересуюсь, а в курсе ли они, что замена дисков ведет к слету серверной лицензии? Да, а в курсе, но не слетела же. Не слетела, в августе, слетела в декабре, когда все про нее забыли и работать надо было прямо вот срочно.
А потом еще мифы и легенды начинают ходить о слетающих «на ровном месте» лицензиях 1С. Хотя, на самом деле всему есть свое обоснование и все подробно написано в журнале поиска ключей.
Хорошо, что был свободный пин, быстро переактивировали и снова все довольны. А могло бы быть не так радостно.
Поэтому всегда, выполнив действия приводящие к слету лицензии 1С не поленитесь и сразу ее переактивируйте, это быстро. Количество пин-кодов не ограничено, их, по исчерпанию списка на желтом листочке, присылает поддержка и сама же советует, потратив последний код тут же просить следующий.
И да, там не кусаются и присылают все без всякой бюрократии. Но, видимо, это не наш метод. Зато заложить под систему тайм-бомбу (а это именно тайм-бомба) и забыть про нее – это как раз наш. Не надо так делать.
Сегодня с утра раздается звонок – не запускается сервер 1С:Предприятие, не видит лицензии. Странно. Никаких работ не производилось, ни хост, ни виртуальные машины не перезагружались, а лицензия взяла и слетела.
Захожу в лог поиска ключа и читаю – заменены жесткие диски с указанием было-стало. Спрашиваю, а когда это они успели диски поменять? Ответ просто убил – да это мы еще в августе меняли, там у одного ресурс почти вышел.
Осторожно так интересуюсь, а в курсе ли они, что замена дисков ведет к слету серверной лицензии? Да, а в курсе, но не слетела же. Не слетела, в августе, слетела в декабре, когда все про нее забыли и работать надо было прямо вот срочно.
А потом еще мифы и легенды начинают ходить о слетающих «на ровном месте» лицензиях 1С. Хотя, на самом деле всему есть свое обоснование и все подробно написано в журнале поиска ключей.
Хорошо, что был свободный пин, быстро переактивировали и снова все довольны. А могло бы быть не так радостно.
Поэтому всегда, выполнив действия приводящие к слету лицензии 1С не поленитесь и сразу ее переактивируйте, это быстро. Количество пин-кодов не ограничено, их, по исчерпанию списка на желтом листочке, присылает поддержка и сама же советует, потратив последний код тут же просить следующий.
И да, там не кусаются и присылают все без всякой бюрократии. Но, видимо, это не наш метод. Зато заложить под систему тайм-бомбу (а это именно тайм-бомба) и забыть про нее – это как раз наш. Не надо так делать.
👏37👍24😁8🤔1
Базовая настройка брандмауэра в Mikrotik
Межсетевой экран, он же брандмауэр или файрвол - важнейшая служба вашего роутера, отвечающая как за его безопасность, так и за безопасность всей сети.
Мы до сих пор не рассматривали базовую настройку брандмауэра в отрыве от общей настройки роутера, но как показала практика, многие администраторы откровенно плавают в этом вопросе и имеют некорректно или не оптимально настроенные системы.
Как минимум это выливается в повышенную нагрузку на оборудование, а в самом плохом варианте ставит под угрозу безопасность всей сети. Поэтому давайте отдельно разберемся в этом вопросе.
https://interface31.ru/tech_it/2022/12/bazovaya-nastroyka-brandmauera-v-mikrotik.html
Межсетевой экран, он же брандмауэр или файрвол - важнейшая служба вашего роутера, отвечающая как за его безопасность, так и за безопасность всей сети.
Мы до сих пор не рассматривали базовую настройку брандмауэра в отрыве от общей настройки роутера, но как показала практика, многие администраторы откровенно плавают в этом вопросе и имеют некорректно или не оптимально настроенные системы.
Как минимум это выливается в повышенную нагрузку на оборудование, а в самом плохом варианте ставит под угрозу безопасность всей сети. Поэтому давайте отдельно разберемся в этом вопросе.
https://interface31.ru/tech_it/2022/12/bazovaya-nastroyka-brandmauera-v-mikrotik.html
👍40❤1
Хочешь стать реальным DevOps-специалистом за 6 месяцев? Но не знаешь где взять информацию и четкий план?
💪 Тогда лови бесплатный мета-курс Devops Roadmap - это расширенный чек-лист, который поможет сориентироваться в мире DevOps и стать крутым спецом.
👀 В мета-курсе перечислены все основные разделы и навыки, которыми должен обладать DevOps инженер: от Linux до программирования в удобном формате.
✔️А еще он будет полезен при подготовке к собеседованиям.
👽 Кстати, бонусом крутой канал о девопс. Там тоже самые свежие IT-новости, полезные советы от DevOps-инженера с 20-летним стажем, эксклюзивные материалы, релизы топовых инструментов, обзоры вакансий и личный взгляд на девопс-сферу.
📌 Ну а тем, кто хочет двигаться под руководством наставника - индивидуальная программа.
💪 Тогда лови бесплатный мета-курс Devops Roadmap - это расширенный чек-лист, который поможет сориентироваться в мире DevOps и стать крутым спецом.
👀 В мета-курсе перечислены все основные разделы и навыки, которыми должен обладать DevOps инженер: от Linux до программирования в удобном формате.
✔️А еще он будет полезен при подготовке к собеседованиям.
👽 Кстати, бонусом крутой канал о девопс. Там тоже самые свежие IT-новости, полезные советы от DevOps-инженера с 20-летним стажем, эксклюзивные материалы, релизы топовых инструментов, обзоры вакансий и личный взгляд на девопс-сферу.
📌 Ну а тем, кто хочет двигаться под руководством наставника - индивидуальная программа.
👍2🤣1
Как правильно обновлять 1С
Конец квартала, полугодия, года, особенно перед внедрением важных нововведений всегда остро встает вопрос обновления 1С. А вот тут не все так просто и легко наломать очередных дров или заложить очередную тайм-бомбу.
1С выпускает обновления достаточно часто, практически каждый месяц и в каждом из них пишет с какого релиза поддерживаются обновления на текущий. Таким образом, если вы давно не обновляли 1С, то вам нужно построить цепочку таких «ключевых» релизов и обновляться по ней.
А это может быть долго, дорого, неудобно, причин всегда находится много, включая то, что надо было еще вчера и вообще у вас полчаса времени.
И тут появляется «народный умелец», который говорит, что все это фигня и он быстро и недорого обновит базу из последнего CF и будет все тоже самое, даже лучше. Он сто раз так делал.
И обновляет, и уходит в закат. А дальше события могут развиваться образом самым увлекательным и непредсказуемым.
Поэтому разберем почему так делать нельзя. Фирма 1С ведь не со зла и не от вредности ставит ограничения по релизам, с которых можно выполнить обновление.
Каждая информационная база содержит данные пользователя или просто данные и объекты конфигурации – метаданные и эти метаданные могут меняться от релиза к релизу.
Допустим в обновлении А добавлен какой-то новый реквизит и при первом запуске обработчик обновления его заполняет по какому-либо алгоритму.
В обновлении Б он начинает участвовать в каких-то механизмах. И разработчики предполагают, что он у вас есть и заполнен. Поэтому и ограничивают предыдущие версии конфигураций на те, где этот обработчик выполнялся и заполнял реквизит.
А что будет если мы сразу накатим конфигурацию Б (из CF-файла, который представляет полный файл конфигурации), без промежуточных обновлений.
Реквизит у нас в базе появится, но он будет пустой, так как обработчик обновления, его заполняющий в релизе Б отсутствует. И вот тут мы уже приехали.
С этим можно жить долго и незаметно, но в какой-то момент это обязательно выстрелит. Причем не явно, а просто программа начнет работать или считать неправильно, формировать странные отчеты, работать не так, как описано, хотя все настройки сделаны верно.
А все почему? Да потому что ожидает увидеть где-то определенное значение, но не видит его. И хорошо, если пустое значение там допустимо. Ну просто будет не попадать куда-то то, что попадать должно.
А если нет? То у нас могут сломаться целые направления учета, когда бухгалтер будет смотреть и не понимать почему программа делает неправильные проводки, хотя все заполнено правильно.
И вылазят такие грабли чаще всего на узких и сложных направлениях учета и чаще всего в отчетный период, когда времени на вдумчивый анализ нет и надо что-то решать здесь и сейчас.
Поэтому в ход идут всякие обработки, которые на скорую руку делают «как надо», т.е. лечат симптомы, не устраняя саму болезнь. А база постепенно превращается в чудовище Франкенштейна, где что-то тронуть страшно, а вдруг все «поплывет».
А кто виноват? Ну конечно же 1С, ведь это все знают, он косая, кривая и никогда нормально не работает.
В общем – не делайте так, всегда соблюдайте цепочку релизов.
Конец квартала, полугодия, года, особенно перед внедрением важных нововведений всегда остро встает вопрос обновления 1С. А вот тут не все так просто и легко наломать очередных дров или заложить очередную тайм-бомбу.
1С выпускает обновления достаточно часто, практически каждый месяц и в каждом из них пишет с какого релиза поддерживаются обновления на текущий. Таким образом, если вы давно не обновляли 1С, то вам нужно построить цепочку таких «ключевых» релизов и обновляться по ней.
А это может быть долго, дорого, неудобно, причин всегда находится много, включая то, что надо было еще вчера и вообще у вас полчаса времени.
И тут появляется «народный умелец», который говорит, что все это фигня и он быстро и недорого обновит базу из последнего CF и будет все тоже самое, даже лучше. Он сто раз так делал.
И обновляет, и уходит в закат. А дальше события могут развиваться образом самым увлекательным и непредсказуемым.
Поэтому разберем почему так делать нельзя. Фирма 1С ведь не со зла и не от вредности ставит ограничения по релизам, с которых можно выполнить обновление.
Каждая информационная база содержит данные пользователя или просто данные и объекты конфигурации – метаданные и эти метаданные могут меняться от релиза к релизу.
Допустим в обновлении А добавлен какой-то новый реквизит и при первом запуске обработчик обновления его заполняет по какому-либо алгоритму.
В обновлении Б он начинает участвовать в каких-то механизмах. И разработчики предполагают, что он у вас есть и заполнен. Поэтому и ограничивают предыдущие версии конфигураций на те, где этот обработчик выполнялся и заполнял реквизит.
А что будет если мы сразу накатим конфигурацию Б (из CF-файла, который представляет полный файл конфигурации), без промежуточных обновлений.
Реквизит у нас в базе появится, но он будет пустой, так как обработчик обновления, его заполняющий в релизе Б отсутствует. И вот тут мы уже приехали.
С этим можно жить долго и незаметно, но в какой-то момент это обязательно выстрелит. Причем не явно, а просто программа начнет работать или считать неправильно, формировать странные отчеты, работать не так, как описано, хотя все настройки сделаны верно.
А все почему? Да потому что ожидает увидеть где-то определенное значение, но не видит его. И хорошо, если пустое значение там допустимо. Ну просто будет не попадать куда-то то, что попадать должно.
А если нет? То у нас могут сломаться целые направления учета, когда бухгалтер будет смотреть и не понимать почему программа делает неправильные проводки, хотя все заполнено правильно.
И вылазят такие грабли чаще всего на узких и сложных направлениях учета и чаще всего в отчетный период, когда времени на вдумчивый анализ нет и надо что-то решать здесь и сейчас.
Поэтому в ход идут всякие обработки, которые на скорую руку делают «как надо», т.е. лечат симптомы, не устраняя саму болезнь. А база постепенно превращается в чудовище Франкенштейна, где что-то тронуть страшно, а вдруг все «поплывет».
А кто виноват? Ну конечно же 1С, ведь это все знают, он косая, кривая и никогда нормально не работает.
В общем – не делайте так, всегда соблюдайте цепочку релизов.
👍50❤1😢1💯1
Про обслуживание и оптимизацию баз 1С
Тема широкая, тема сложная, поэтому будет дайджест.
🔸 MS SQL
Как первоначально настроить и первично оптимизировать:
▫️ Установка и настройка MS SQL Server для 1С:Предприятие
Как обслуживать:
▫️ Обслуживание баз 1С в MS SQL Server. Часть 1
▫️ Обслуживание баз 1С в MS SQL Server. Часть 2
▫️ Обслуживание баз 1С в MS SQL Server. Часть 3
Статьи не новые, а про обслуживание – старые, причем довольно сильно старые. Но все они основаны на рекомендациях вендора на ИТС, а там с тех пор ничего нового не появилось. Поэтому в основных настройках актуальность сохраняется.
🔹 PostgreSQL
Здесь все свежее, ну и тема гораздо более свежая, на ИТС материалов откровенно мало, поэтому мы более ориентировались на рекомендации ведущего эксперта по этой теме Антона Дорошкевича.
Представленный ниже материал предоставляет микс его рекомендации и данных с ИТС и в первую очередь оптимизирован нами под небольшие внедрения, но эффект, местами, становится виден невооруженным глазом.
▫️ Оптимизация производительности PostgreSQL для работы с 1С:Предприятие
Про обслуживание у нас ничего нет, но всем, кто хочет подковаться в этой теме настоятельно рекомендуем выделить время и просмотреть или прослушать бесплатный курс Антона Дорошкевича:
▫️Настройка и тонкости эксплуатации PostgreSQL для 1С
Курс состоит из нескольких частей, каждая на свою тему и по 1,5 – 2,5 часа продолжительностью. Как мы уже сказали, курс бесплатный, но для доступа к нему нужно зарегистрироваться на портале разработчиков 1С. Разумеется, это ни к чему не обязывает.
Тема широкая, тема сложная, поэтому будет дайджест.
🔸 MS SQL
Как первоначально настроить и первично оптимизировать:
▫️ Установка и настройка MS SQL Server для 1С:Предприятие
Как обслуживать:
▫️ Обслуживание баз 1С в MS SQL Server. Часть 1
▫️ Обслуживание баз 1С в MS SQL Server. Часть 2
▫️ Обслуживание баз 1С в MS SQL Server. Часть 3
Статьи не новые, а про обслуживание – старые, причем довольно сильно старые. Но все они основаны на рекомендациях вендора на ИТС, а там с тех пор ничего нового не появилось. Поэтому в основных настройках актуальность сохраняется.
🔹 PostgreSQL
Здесь все свежее, ну и тема гораздо более свежая, на ИТС материалов откровенно мало, поэтому мы более ориентировались на рекомендации ведущего эксперта по этой теме Антона Дорошкевича.
Представленный ниже материал предоставляет микс его рекомендации и данных с ИТС и в первую очередь оптимизирован нами под небольшие внедрения, но эффект, местами, становится виден невооруженным глазом.
▫️ Оптимизация производительности PostgreSQL для работы с 1С:Предприятие
Про обслуживание у нас ничего нет, но всем, кто хочет подковаться в этой теме настоятельно рекомендуем выделить время и просмотреть или прослушать бесплатный курс Антона Дорошкевича:
▫️Настройка и тонкости эксплуатации PostgreSQL для 1С
Курс состоит из нескольких частей, каждая на свою тему и по 1,5 – 2,5 часа продолжительностью. Как мы уже сказали, курс бесплатный, но для доступа к нему нужно зарегистрироваться на портале разработчиков 1С. Разумеется, это ни к чему не обязывает.
👍32🔥8❤1
Forwarded from Денис Давыдов
4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину(ЭВМ).
Это первый официальный документ, касающийся развития вычислительной техники в СССР, по сути, отправная точка дальнейших исследований в области информационных технологий. С тех пор в этот день в России празднуется неофициальный день информатики.
С Праздником всех причастных!)
Это первый официальный документ, касающийся развития вычислительной техники в СССР, по сути, отправная точка дальнейших исследований в области информационных технологий. С тех пор в этот день в России празднуется неофициальный день информатики.
С Праздником всех причастных!)
👍33🫡9🔥2👌2