Занимательная история о том, как полоумные колонки Яндекс практически полностью завалили российский пул NTP.
https://habr.com/ru/companies/yandex/articles/861538/
https://habr.com/ru/companies/yandex/articles/861538/
Хабр
Об инциденте с NTP-серверами
Недавно на Хабре вышла статья об аномальной нагрузке на публичные NTP‑серверы в рунете. К сожалению, к этой ситуации привела ошибка в прошивке Яндекс Станций....
👍20🔥14😁5🤬3
Не первый раз и не второй, но такие вопросы снова поднимались в обсуждении:
Синхронизация времени Active Directory с внешним источником
Синхронизация времени - важный и во многом достаточно критичный аспект работы Active Directory, особенно сегодня, когда широко используется взаимодействие с внешними системами и работа с сотрудниками, которые могут находиться в различных часовых поясах.
Применение систем виртуализации вносит дополнительные особенности, которые также следует учитывать. Поэтому данный вопрос может оказаться не столь простым, как кажется, а синхронизация с внешним источником точного времени становится одной из актуальных задач.
https://interface31.ru/tech_it/2020/05/sinhronizaciya-vremeni-active-directory-s-vneshnim-istochnikom.html
Синхронизация времени Active Directory с внешним источником
Синхронизация времени - важный и во многом достаточно критичный аспект работы Active Directory, особенно сегодня, когда широко используется взаимодействие с внешними системами и работа с сотрудниками, которые могут находиться в различных часовых поясах.
Применение систем виртуализации вносит дополнительные особенности, которые также следует учитывать. Поэтому данный вопрос может оказаться не столь простым, как кажется, а синхронизация с внешним источником точного времени становится одной из актуальных задач.
https://interface31.ru/tech_it/2020/05/sinhronizaciya-vremeni-active-directory-s-vneshnim-istochnikom.html
👍25
🛠🛠Мечтаете прокачать свои навыки в электронике и программировании для работы с микроконтроллерами?
Это реальный шанс освоить отладку встроенного ПО на практике!
Приглашаем на открытый урок по отладке программ для AVR и PIC в Proteus и Multisim!
- Вы познакомитесь с особенностями моделирования работы программного обеспечения микроконтроллеров AVR и PIC в программах Proteus Professional и NI Multisim.
- Вы узнаете особенности моделирования аналоговых и цифровых схем и их взаимодействия с микроконтроллерами.
Всё это — в интерактивном формате с реальными примерами. Присоединяйтесь!
🔥Регистрируйтесь на урок 2 декабря, в 20:00 мск и получите скидку на большое обучение «Электроника и электротехника»: https://otus.pw/aX1v/?erid=LjN8KDoFu
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Это реальный шанс освоить отладку встроенного ПО на практике!
Приглашаем на открытый урок по отладке программ для AVR и PIC в Proteus и Multisim!
- Вы познакомитесь с особенностями моделирования работы программного обеспечения микроконтроллеров AVR и PIC в программах Proteus Professional и NI Multisim.
- Вы узнаете особенности моделирования аналоговых и цифровых схем и их взаимодействия с микроконтроллерами.
Всё это — в интерактивном формате с реальными примерами. Присоединяйтесь!
🔥Регистрируйтесь на урок 2 декабря, в 20:00 мск и получите скидку на большое обучение «Электроника и электротехника»: https://otus.pw/aX1v/?erid=LjN8KDoFu
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👍2
Без лишнего шума и пыли АТОЛ начал переезд с SharePoint на Seafile. До основного центра загрузок еще не добрался, но второстепенные ресурсы уже переводит.
Интересно, базу знаний, которая сейчас на OneNote на что переводить начнет.
А как установить и настроить свой SeaFile можете прочитать у нас: https://interface31.ru/tech_it/2023/09/ustanovka-oblachnogo-faylovogo-servisa-seafile-na-ubuntu-server.html
Интересно, базу знаний, которая сейчас на OneNote на что переводить начнет.
А как установить и настроить свой SeaFile можете прочитать у нас: https://interface31.ru/tech_it/2023/09/ustanovka-oblachnogo-faylovogo-servisa-seafile-na-ubuntu-server.html
👍20😁8🤔2👨💻1
Кто и как ведет локальную баз знаний
Я думаю, что и мы и наши коллеги ведут какие-то локальные базы знаний. Причем каждую такую базу можно разделить на собственно базу знаний, так и на вторую ее часть, которую условно назовем явки-пароли.
Она состоит из адресов админок, списков доменов, IP-адресов, токенов и прочих учетных данных и хранить это, в отличии от общедоступной информации надо совсем по-другому.
Что касается первой части, то мы использовали и все еще используем DokuWiki, у нее есть как плюсы, так и минусы. Начнем с последних, DokuWiki, как и любой Вики-движок требует специальной разметки.
Поэтому писать в нее могут не только лишь все, а специально обученные люди. Но и те порой косячат, поэтому приходится постоянно контролировать что там и как. Без этого беда.
Но на самом деле беда там постоянно, потому как даже специально обученные люди не соблюдают никакие стандарты и стремятся просто скинуть информацию как она есть. Без дополнительного форматирования или еще какого-либо причесывания.
Мы с данным подходом бились давно, но безуспешно. В большинстве случаев сотрудники рассматривают ведение документации как дополнительную бесполезную нагрузку и относятся к этому вопросу спустя рукава.
Поэтому если в такой организации есть человек, который за всем этим следит, то там будет Вики более-менее приличного вида, если нет, то там со временем будет просто куча бесполезного информационного мусора.
Но у Вики есть и неоспоримые плюсы, например, как ссылки на несуществующие страницы. Когда вы составляете документацию и понимаете, что вам надо отдельно пояснить какой-то термин или сослаться на другую процедуру, то вы просто ставите ссылку.
При переходе по такой ссылке обычный пользователь увидит, что страница до сих пор не написана, а ответственный сотрудник может прямо здесь и сейчас создать эту страницу.
Это очень удобно, так как позволяет сразу ссылаться на несуществующие сущности и потом добавлять их по мере необходимости, но снова усложняет процедуру работы с системой.
В целом вики-движки позволяют комфортно вести документацию, но при условии наличия действительно заинтересованных в этом лиц и наличия у них свободных ресурсов на работу с Вики.
Альтернатива – сервисы заметок, такие как Evernote, OneNote и аналогичные. Здесь все гораздо проще. Создаем структуру блокнотов и кидаем заметку в нужный блокнот.
Этому можно обучить даже дрессированную обезьяну, и сотрудники с этим вполне справляются. Вроде бы профит?
А вот и нет, такие заметки, как правило, разрозненны, лишены единого стиля изложения и на массив документации никак не тянут, это как была группа разрозненных заметок, так и осталась.
Поэтому, если трудно навести порядок в Вики, то в блокноте навести его будет сложнее на порядок. Но кидать заметки в блокнот может каждый первый, без дополнительной подготовки.
Кроме того, блокноты удобны для хранения действительно оперативной информации – явки, пароли, адреса. Все это легко шифруется встроенными средствами.
В этом плане блокноты удобны, как и в плане публикации каких-то базовых инструкций, которых не много и которые легко можно найти простым поиском.
В остальных случаях нужно переходить на Вики-систему, подразумевающую взаимные ссылки и прочие атрибуты серьезной документации. Но это требует серьезного и осознанного подхода.
На практике мы часто встречаем «документацию» в онлайн-блокнотах, найти в которых что-то крайне затруднительно, либо заброшенные Вики в которых последний раз информацию актуализировали при Царе Горохе и ее тоже надо постараться найти.
А как дела обстоят у вас?
Я думаю, что и мы и наши коллеги ведут какие-то локальные базы знаний. Причем каждую такую базу можно разделить на собственно базу знаний, так и на вторую ее часть, которую условно назовем явки-пароли.
Она состоит из адресов админок, списков доменов, IP-адресов, токенов и прочих учетных данных и хранить это, в отличии от общедоступной информации надо совсем по-другому.
Что касается первой части, то мы использовали и все еще используем DokuWiki, у нее есть как плюсы, так и минусы. Начнем с последних, DokuWiki, как и любой Вики-движок требует специальной разметки.
Поэтому писать в нее могут не только лишь все, а специально обученные люди. Но и те порой косячат, поэтому приходится постоянно контролировать что там и как. Без этого беда.
Но на самом деле беда там постоянно, потому как даже специально обученные люди не соблюдают никакие стандарты и стремятся просто скинуть информацию как она есть. Без дополнительного форматирования или еще какого-либо причесывания.
Мы с данным подходом бились давно, но безуспешно. В большинстве случаев сотрудники рассматривают ведение документации как дополнительную бесполезную нагрузку и относятся к этому вопросу спустя рукава.
Поэтому если в такой организации есть человек, который за всем этим следит, то там будет Вики более-менее приличного вида, если нет, то там со временем будет просто куча бесполезного информационного мусора.
Но у Вики есть и неоспоримые плюсы, например, как ссылки на несуществующие страницы. Когда вы составляете документацию и понимаете, что вам надо отдельно пояснить какой-то термин или сослаться на другую процедуру, то вы просто ставите ссылку.
При переходе по такой ссылке обычный пользователь увидит, что страница до сих пор не написана, а ответственный сотрудник может прямо здесь и сейчас создать эту страницу.
Это очень удобно, так как позволяет сразу ссылаться на несуществующие сущности и потом добавлять их по мере необходимости, но снова усложняет процедуру работы с системой.
В целом вики-движки позволяют комфортно вести документацию, но при условии наличия действительно заинтересованных в этом лиц и наличия у них свободных ресурсов на работу с Вики.
Альтернатива – сервисы заметок, такие как Evernote, OneNote и аналогичные. Здесь все гораздо проще. Создаем структуру блокнотов и кидаем заметку в нужный блокнот.
Этому можно обучить даже дрессированную обезьяну, и сотрудники с этим вполне справляются. Вроде бы профит?
А вот и нет, такие заметки, как правило, разрозненны, лишены единого стиля изложения и на массив документации никак не тянут, это как была группа разрозненных заметок, так и осталась.
Поэтому, если трудно навести порядок в Вики, то в блокноте навести его будет сложнее на порядок. Но кидать заметки в блокнот может каждый первый, без дополнительной подготовки.
Кроме того, блокноты удобны для хранения действительно оперативной информации – явки, пароли, адреса. Все это легко шифруется встроенными средствами.
В этом плане блокноты удобны, как и в плане публикации каких-то базовых инструкций, которых не много и которые легко можно найти простым поиском.
В остальных случаях нужно переходить на Вики-систему, подразумевающую взаимные ссылки и прочие атрибуты серьезной документации. Но это требует серьезного и осознанного подхода.
На практике мы часто встречаем «документацию» в онлайн-блокнотах, найти в которых что-то крайне затруднительно, либо заброшенные Вики в которых последний раз информацию актуализировали при Царе Горохе и ее тоже надо постараться найти.
А как дела обстоят у вас?
👍16👀3❤1🥱1
Как вы ведете локальную базу знаний?
Anonymous Poll
20%
В Вики
15%
В онлайн-блокнотах
2%
В Вики и онлайн-блокноте
9%
Подняли локальный сайт
10%
Собственная система
5%
А кому это надо?
6%
А кто за это заплатит?
8%
Нафиг нужно - скажем дружно
12%
Делаем вид, что ведем
15%
Ничего не понятно, но очень интересно
👍2
Критическая уязвимость в Zabbix
Два дня назад опубликована критическая уязвимость CVE-2024-42327 с рейтингом CVSS 9,9 – т.е. критическая.
Обнаруженная SQL-инъекция позволяет любому пользователю Zabbix, у которого есть доступ к API, выполнить повышение привилегий.
Эксплуатация уязвимости также может привести к несанкционированному доступу к базе данных, что позволит злоумышленникам читать, изменять или удалять данные в СУБД.
На момент публикации уязвимости (27 ноября 2024 г.) конкретной информации о доступном исправлении не предоставлено.
👉 Обновлено: Fix Version/s: 6.0.32rc1, 6.4.17rc1, 7.0.1rc1
В связи с отсутствием опубликованных исправлений рекомендуется серьезно ограничить доступность API, либо временно отказаться от его использования.
https://feedly.com/cve/CVE-2024-42327
Два дня назад опубликована критическая уязвимость CVE-2024-42327 с рейтингом CVSS 9,9 – т.е. критическая.
Обнаруженная SQL-инъекция позволяет любому пользователю Zabbix, у которого есть доступ к API, выполнить повышение привилегий.
Эксплуатация уязвимости также может привести к несанкционированному доступу к базе данных, что позволит злоумышленникам читать, изменять или удалять данные в СУБД.
На момент публикации уязвимости (27 ноября 2024 г.) конкретной информации о доступном исправлении не предоставлено.
👉 Обновлено: Fix Version/s: 6.0.32rc1, 6.4.17rc1, 7.0.1rc1
В связи с отсутствием опубликованных исправлений рекомендуется серьезно ограничить доступность API, либо временно отказаться от его использования.
https://feedly.com/cve/CVE-2024-42327
👍16👏1
Сегодня в комментариях жаловались на взломанный сервер. Такой сервер лучше сразу переустановить. А на будущее добавить систему контроля вторжений:
Устанавливаем и настраиваем AIDE - систему обнаружения вторжений для Linux
Безопасность - это вопрос волнующий любого администратора, так как в современном мире, фактически живущем в онлайн, скорость распространения угроз очень велика.
Поэтому крайне важно вовремя заметить несанкционированную активность и принять соответствующие меры.
В этом нам помогут системы обнаружения вторжений, а именно одна из самых популярных систем для Linux - AIDE (Advanced Intrusion Detection Environment).
Несмотря на кажущуюся сложность вопроса, установить и использовать ее довольно просто и в данной статье мы расскажем, как это сделать.
https://interface31.ru/tech_it/2023/05/ustanavlivaem-i-nastraivaem-aide---sistemu-obnaruzheniya-vtorzheniy-dlya-linux.html
Устанавливаем и настраиваем AIDE - систему обнаружения вторжений для Linux
Безопасность - это вопрос волнующий любого администратора, так как в современном мире, фактически живущем в онлайн, скорость распространения угроз очень велика.
Поэтому крайне важно вовремя заметить несанкционированную активность и принять соответствующие меры.
В этом нам помогут системы обнаружения вторжений, а именно одна из самых популярных систем для Linux - AIDE (Advanced Intrusion Detection Environment).
Несмотря на кажущуюся сложность вопроса, установить и использовать ее довольно просто и в данной статье мы расскажем, как это сделать.
https://interface31.ru/tech_it/2023/05/ustanavlivaem-i-nastraivaem-aide---sistemu-obnaruzheniya-vtorzheniy-dlya-linux.html
👍28❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🎙 КапИБара. Подкаст нулевого дня 🔒
Хотите больше знать о кибербезопасности?
КапИБара — это:
📲 Telegram-канал:
- Мемы и шутки, чтобы не перегорать.
- Новости из мира кибербезопасности.
- Анонсы новых выпусков подкаста.
🎧 Подкаст:
- Простое объяснение сложных терминов.
- Новости и термины из мира кибербезопасности.
📌 Подпишитесь и будьте на шаг впереди:
📲 Telegram-канал
🎧 Подкаст
КапИБара — Слушай, читай, защищайся! 🚀
erid: LjN8KE9od
Хотите больше знать о кибербезопасности?
КапИБара — это:
📲 Telegram-канал:
- Мемы и шутки, чтобы не перегорать.
- Новости из мира кибербезопасности.
- Анонсы новых выпусков подкаста.
🎧 Подкаст:
- Простое объяснение сложных терминов.
- Новости и термины из мира кибербезопасности.
📌 Подпишитесь и будьте на шаг впереди:
📲 Telegram-канал
🎧 Подкаст
КапИБара — Слушай, читай, защищайся! 🚀
erid: LjN8KE9od
👍2🤮2
Сервер «для игрушек»
Сегодня в обсуждении всплыла интересная тема, я сначала хотел дать развернутый комментарий, но потом решил оформить отдельную заметку.
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут привести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
Сегодня в обсуждении всплыла интересная тема, я сначала хотел дать развернутый комментарий, но потом решил оформить отдельную заметку.
У каждого из нас есть сервера «для игрушек», т.е. для каких-то тестов, экспериментов и т.д. и т.п. И очень часто такие сервера стоят где-то у провайдера, чтобы быть ближе к основному сценарию использования.
И вот, при отсутствии должного внимания и осмотрительности такие сервера могут привести кучу проблем. Почему?
Потому что «для игрушек», в тестовых средах мало кто задумывается о безопасности. Простые логины/пароли, отключение дополнительных защитных механизмов, выключенный брандмауэр, игнорирование обновлений – все это типичные «особенности» таких систем.
И это не со зла или по халатности, а потому что долгая жизнь таких систем не подразумевается, поработал, поигрался и переустановил все с чистого листа для новых экспериментов.
Хуже всего, когда о таких серверах забывают, а еще хуже, когда попутно пытаются поднять некоторые сервисы для собственного или рабочего использования. Особенно когда надо, а непонятно подойдет или нет.
Ну так у нас же есть тестовый сервер. А если вдруг подошло, то из тестового он может стать рабочим.
Только вот не факт, что на нем играетесь только вы, а не кто-то еще. У меня в практике был случай, поставил для статьи Wordpress, ну и логин/пароль по лени сделал типа admin/1q2w3e, просто не подразумевалось долгое существование этого сервера. Так, скриншотов сделать.
Потом меня отвлекли, и я про него забыл, просто забыл до утра следующего дня. После чего обнаружил, что мой Wordpress давно сломали, залили нужных плагинов и через них установили веб-шелл и залили майнер.
И таких примеров хватает, у одного моего коллеги за полчаса увели Mikrotik в дефолтной конфигурации, в который провайдеры воткнули кабель, и он был настроен на получение настроек по DHCP.
Пока доехал на точку, пока чая с дороги выпил и печенькой перекусил… И привет горячий.
Поэтому всегда тушите или сразу переустанавливайте подобный сервер, а если он постоял некоторое время, то ни в коем случае не поднимайте там ничего для личного или рабочего использования. Просто сразу переустановите, дел на минуту.
Зачем? А затем, что вы не знаете игрался этим сервером еще кто-то кроме вас или нет. Злоумышленник может тихо закинуть в систему что ему надо и более не отсвечивать. А тихо собирать данные или активизировать действия по внешней команде.
Выявлять такие вещи, если вы не позаботились заранее, крайне сложно, особенно в тестовых средах, где никто ни о чем серьезно не задумывался и на самом деле там может царить такой бардак, что никогда не разберешься твое это или подкинули.
Не рискуйте, помните о чем нас учили родители: поиграл – собери и убери игрушки.
👍51💯20👀1
Как узнать зашитый в BIOS/UEFI ключ Windows?
Последние годы ноутбуки, моноблоки и часть системных блоков идет без лицензионных OEM-наклеек на корпусе, так как ключ производитель зашивает в BIOS.
Как узнать этот ключ или хотя бы подтвердить его наличие? Все просто, достаточно одной команды, которую следует выполнить с правами администратора:
Если ключ есть, то вы его увидите, если вывод содержит пустую строку, то OEM-ключа на устройстве нет.
Последние годы ноутбуки, моноблоки и часть системных блоков идет без лицензионных OEM-наклеек на корпусе, так как ключ производитель зашивает в BIOS.
Как узнать этот ключ или хотя бы подтвердить его наличие? Все просто, достаточно одной команды, которую следует выполнить с правами администратора:
wmic path softwarelicensingservice get OA3xOriginalProductKey
Если ключ есть, то вы его увидите, если вывод содержит пустую строку, то OEM-ключа на устройстве нет.
👍79
Опасно ли переустанавливать Windows за деньги?
С таким вопросом несколько дней назад обратился сын одного знакомого. Сейчас он учится в другом городе и как любой нормальный студент активно ищет способы подработки.
Одним из таких способов уже давно является переустановки Windows. И, закономерно, встает вопрос – а насколько это безопасно.
Сразу ответим – безопасно, если соблюдать определенные нормы и правила.
Начнем с того, что утверждение о том, что, установив Windows без активации вы ничего не нарушаете – неверно. Активация – это технический момент, а юридические отношения начинаются гораздо раньше, с момента показа вам лицензионного соглашения, которое подразумевает, что имеете право на использование продукта.
Поэтому установленный таким образом продукт будет нелегальным с самого начала, вне зависимости от его активации, никакого пробного периода лицензия не предусматривает.
Но это лирика, а по факту предъявить за установку такой системы, даже вместе с MS Office вам могут только Ст. 7.12 КоАП РФ, но этого никто не будет делать, так как никому не интересно, разве что прицепом или когда не прокатило вменить ч. 2 ст. 146 УК РФ.
А для того, чтобы вменить ч. 2 ст. 146 УК РФ нужен крупный размер, который с лета 2024 года составляет 500 000 руб.
Набрать такого на простой установке Windows без всяких CAD и прочего серьезного профессионального ПО нереально, а кто устанавливает подобное – тот сам себе злобный буратино.
Т.е. даже если вы установили полностью нелицензионный Windows и Office, то на уголовную статью подобное деяние не тянет, сугубо административка. Да и Office сегодня ставить совершенно незачем, есть куча бесплатных аналогов, некоторые похожи на оригинал до степени смешения и большую часть пользователей вполне устраивают.
Тоже касается и всего остального софта, сейчас для личного, домашнего или учебного применения всегда можно найти бесплатные программы с нужным набором функций. А если непременно нужен Photoshop – то это вы как-нибудь сами.
Еще одна ошибка: многие считают, что по ч. 2 ст. 146 УК РФ учитывается только тот софт, который вы установили на компьютер заказчика, но статья явно указывает:
а равно приобретения, хранения, перевозки контрафактных экземпляров … в целях сбыта
Т.е. все что вы принесли на флешке – то это как раз приобретение, хранение и перевозка в целях сбыта. Нашли несколько дистрибутивов Windows? Считаем все. Нашли установщик позволяющий поставить десяток разных редакций Office – посчитаем десяток.
Таким образом крупный размер набирался легко и непринужденно. А если там лежат дистрибутивы разных CAD и такого прочего – то и сейчас легко насчитают.
Поэтому ничего лишнего на флешке не держим, ничего совсем. Кроме дистрибутива Windows скачанного с официального сайта.
Сторонний софт лучше всего ставить либо из магазина Windows, благо там давно можно добавлять и обычный, классический софт, либо из официальных репозиториев через WinGet.
Во-первых – это удобно, во-вторых - не вызывает вопросов о легальности получения.
Отдельный разговор – кряки, даже просто на флешке. Это железная ч. 1 ст. 273 УК РФ - создание, использование и распространение вредоносных компьютерных программ.
Пролеченные сборки еще сильнее утяжеляют ситуацию, так как с позиции правоохранителей свидетельствуют об умышленном приготовлении к осуществлению преступления, а именно:
подготовку программ (в том числе путем внесения изменений в существующие программы)
И если от отдельно лежащего кряка, если вы его не использовали, еще можно как-то открутиться. То наличие сборок – однозначно ч. 1 ст. 273 УК РФ , а их установка - использование и распространение.
При желании под эту статью можно даже притянуть активацию на левом KMS – сервере, хотя вы никакого ПО не устанавливали и не использовали, а выполняли штатные команды.
Потому что диспозиция статьи подразумевает наказуемыми любые действия направленные на нейтрализацию средств защиты компьютерной информации. И неважно как вы этого добились. Есть результат – есть состав.
С таким вопросом несколько дней назад обратился сын одного знакомого. Сейчас он учится в другом городе и как любой нормальный студент активно ищет способы подработки.
Одним из таких способов уже давно является переустановки Windows. И, закономерно, встает вопрос – а насколько это безопасно.
Сразу ответим – безопасно, если соблюдать определенные нормы и правила.
Начнем с того, что утверждение о том, что, установив Windows без активации вы ничего не нарушаете – неверно. Активация – это технический момент, а юридические отношения начинаются гораздо раньше, с момента показа вам лицензионного соглашения, которое подразумевает, что имеете право на использование продукта.
Поэтому установленный таким образом продукт будет нелегальным с самого начала, вне зависимости от его активации, никакого пробного периода лицензия не предусматривает.
Но это лирика, а по факту предъявить за установку такой системы, даже вместе с MS Office вам могут только Ст. 7.12 КоАП РФ, но этого никто не будет делать, так как никому не интересно, разве что прицепом или когда не прокатило вменить ч. 2 ст. 146 УК РФ.
А для того, чтобы вменить ч. 2 ст. 146 УК РФ нужен крупный размер, который с лета 2024 года составляет 500 000 руб.
Набрать такого на простой установке Windows без всяких CAD и прочего серьезного профессионального ПО нереально, а кто устанавливает подобное – тот сам себе злобный буратино.
Т.е. даже если вы установили полностью нелицензионный Windows и Office, то на уголовную статью подобное деяние не тянет, сугубо административка. Да и Office сегодня ставить совершенно незачем, есть куча бесплатных аналогов, некоторые похожи на оригинал до степени смешения и большую часть пользователей вполне устраивают.
Тоже касается и всего остального софта, сейчас для личного, домашнего или учебного применения всегда можно найти бесплатные программы с нужным набором функций. А если непременно нужен Photoshop – то это вы как-нибудь сами.
Еще одна ошибка: многие считают, что по ч. 2 ст. 146 УК РФ учитывается только тот софт, который вы установили на компьютер заказчика, но статья явно указывает:
а равно приобретения, хранения, перевозки контрафактных экземпляров … в целях сбыта
Т.е. все что вы принесли на флешке – то это как раз приобретение, хранение и перевозка в целях сбыта. Нашли несколько дистрибутивов Windows? Считаем все. Нашли установщик позволяющий поставить десяток разных редакций Office – посчитаем десяток.
Таким образом крупный размер набирался легко и непринужденно. А если там лежат дистрибутивы разных CAD и такого прочего – то и сейчас легко насчитают.
Поэтому ничего лишнего на флешке не держим, ничего совсем. Кроме дистрибутива Windows скачанного с официального сайта.
Сторонний софт лучше всего ставить либо из магазина Windows, благо там давно можно добавлять и обычный, классический софт, либо из официальных репозиториев через WinGet.
Во-первых – это удобно, во-вторых - не вызывает вопросов о легальности получения.
Отдельный разговор – кряки, даже просто на флешке. Это железная ч. 1 ст. 273 УК РФ - создание, использование и распространение вредоносных компьютерных программ.
Пролеченные сборки еще сильнее утяжеляют ситуацию, так как с позиции правоохранителей свидетельствуют об умышленном приготовлении к осуществлению преступления, а именно:
подготовку программ (в том числе путем внесения изменений в существующие программы)
И если от отдельно лежащего кряка, если вы его не использовали, еще можно как-то открутиться. То наличие сборок – однозначно ч. 1 ст. 273 УК РФ , а их установка - использование и распространение.
При желании под эту статью можно даже притянуть активацию на левом KMS – сервере, хотя вы никакого ПО не устанавливали и не использовали, а выполняли штатные команды.
Потому что диспозиция статьи подразумевает наказуемыми любые действия направленные на нейтрализацию средств защиты компьютерной информации. И неважно как вы этого добились. Есть результат – есть состав.
👍69👎3❤2
Опасно ли переустанавливать Windows за деньги? Практика
После вчерашней заметки мы сегодня с одним коллегой вспомнили свой опыт, который правда относится к середине-концу нулевых и пообщались с молодым поколением, коллегой, который занимался этим почти в середине десятых почти до их конца.
Начнем с нулевых, к их середине компьютер наконец-то перестал быть роскошью и стал обычным домашним бытовым прибором. А следовательно, кратно увеличился спрос на услуги установки ПО и всякого мелкого ремонта и апгрейдов.
А реалии тех лет были таковы, что без пиратского ПО обойтись было практически невозможно, даже если на компьютере стояла лицензионная Windows. И дело тут не только в офисном пакете.
Чтобы компьютер мог делать все, что он него хотели требовалось поставить еще очень много различного софта: для записи дисков, для воспроизведения DVD, для работы с различным мультимедиа и т.д. и т.п.
В общем хоть так, хоть эдак – а без пиратки не обходилось, плюс приходилось таскать с собой полный набор всего нужно на дисках, что в случае «приема» увеличивало стоимость контрафакта для получения нужного для правоохранителей крупного размера.
В те годы электронных лицензий не было и все было предельно просто: неоригинальный диск – 100% контрафакт. Что, в принципе, соответствовало реальному положению вещей. Даже программы корпоративного лицензирования MS предполагали покупку отдельного, лицензионного носителя с дистрибутивом программы.
Даже при наличии всех лицензий проверка спрашивала – а с чего вы систему устанавливали. И если вы не могли показать красивый фирменный диск – у вас начинались проблемы.
Поэтому нужна была осторожность и осмотрительность, проще всего было попасть в офисе, поэтому с фирмами многие не работали или работали только по личной протекции, через знакомых, когда точно никакой подставы не ожидалось.
На дому риск попасть был гораздо ниже, но все-таки был. Но тут было проще. Достаточно было просто внимательно осмотреться, сходить в туалет, вымыть руки в ванной, мельком заглянуть на кухню.
Если в ванной стирает машинка, на кухне что-то жарится-парится, в зале на диване сидит муж в растянутой дырявой футболке, а в соседней комнате шумят дети – то «приема» тут явно не ожидалось и можно было работать спокойно.
Да и элементарная наблюдательность, если в квартире живут люди – то это видно: посуда, вещи, принадлежности в ванной.
Мой коллега раз зашел на адрес, встретила девушка в спортивном костюме, вроде по-домашнему, но квартира больше напоминала сдающуюся посуточно. Прошел в ванную, типа помыть руки – а там засохший кусок мыла и ничего более. Ну не бывает так, если в квартире живет женщина.
В общем сказал, что забыл диски в машине, вышел и дал по тапкам. Номер сразу заблокировал.
К десятым мы от этой практики уже отошли, поэтому пишу со слов более молодого коллеги. Контрольные закупки, как это называлось, продолжались вплоть до 2017-2018 года, когда он тоже прекратил такую практику.
Но сместились они основном в офисы. Причем если сначала вас просили поставить что-то явно дорогое: Компас, CAD, дорогие конфигурации 1С, что сразу настораживало, то потом стали действовать более изощрённо.
В последние годы практиковалась тема, когда просто вызывали в офис и просили поставить софт на 4-5 компьютеров. Тут даже на Windows + Office спокойно набирался крупный размер. Тем более что многие не мелочились и таскали на дисках и ставили везде максимальные редакции.
В общем офисы – это прямо была красная лампа. Плюс прошли те времена, когда с финансами на фирмах распоряжались легко и непринужденно. А заполнять РКО или расписку с указанием своих данных в таком деле совсем ни к чему.
А вот по домам можно безопасно работать что тогда, что сейчас. Главное – осмотреться и понять, что здесь действительно живут люди. Как правило — это сразу видно, обжитая квартира – это обжитая квартира.
А если жилье выглядит как дешевая посуточная квартира, личных вещей, кроме того же ноута нет и другие комнаты закрыты – 99% что это засада. Разворачиваемся и уходим.
После вчерашней заметки мы сегодня с одним коллегой вспомнили свой опыт, который правда относится к середине-концу нулевых и пообщались с молодым поколением, коллегой, который занимался этим почти в середине десятых почти до их конца.
Начнем с нулевых, к их середине компьютер наконец-то перестал быть роскошью и стал обычным домашним бытовым прибором. А следовательно, кратно увеличился спрос на услуги установки ПО и всякого мелкого ремонта и апгрейдов.
А реалии тех лет были таковы, что без пиратского ПО обойтись было практически невозможно, даже если на компьютере стояла лицензионная Windows. И дело тут не только в офисном пакете.
Чтобы компьютер мог делать все, что он него хотели требовалось поставить еще очень много различного софта: для записи дисков, для воспроизведения DVD, для работы с различным мультимедиа и т.д. и т.п.
В общем хоть так, хоть эдак – а без пиратки не обходилось, плюс приходилось таскать с собой полный набор всего нужно на дисках, что в случае «приема» увеличивало стоимость контрафакта для получения нужного для правоохранителей крупного размера.
В те годы электронных лицензий не было и все было предельно просто: неоригинальный диск – 100% контрафакт. Что, в принципе, соответствовало реальному положению вещей. Даже программы корпоративного лицензирования MS предполагали покупку отдельного, лицензионного носителя с дистрибутивом программы.
Даже при наличии всех лицензий проверка спрашивала – а с чего вы систему устанавливали. И если вы не могли показать красивый фирменный диск – у вас начинались проблемы.
Поэтому нужна была осторожность и осмотрительность, проще всего было попасть в офисе, поэтому с фирмами многие не работали или работали только по личной протекции, через знакомых, когда точно никакой подставы не ожидалось.
На дому риск попасть был гораздо ниже, но все-таки был. Но тут было проще. Достаточно было просто внимательно осмотреться, сходить в туалет, вымыть руки в ванной, мельком заглянуть на кухню.
Если в ванной стирает машинка, на кухне что-то жарится-парится, в зале на диване сидит муж в растянутой дырявой футболке, а в соседней комнате шумят дети – то «приема» тут явно не ожидалось и можно было работать спокойно.
Да и элементарная наблюдательность, если в квартире живут люди – то это видно: посуда, вещи, принадлежности в ванной.
Мой коллега раз зашел на адрес, встретила девушка в спортивном костюме, вроде по-домашнему, но квартира больше напоминала сдающуюся посуточно. Прошел в ванную, типа помыть руки – а там засохший кусок мыла и ничего более. Ну не бывает так, если в квартире живет женщина.
В общем сказал, что забыл диски в машине, вышел и дал по тапкам. Номер сразу заблокировал.
К десятым мы от этой практики уже отошли, поэтому пишу со слов более молодого коллеги. Контрольные закупки, как это называлось, продолжались вплоть до 2017-2018 года, когда он тоже прекратил такую практику.
Но сместились они основном в офисы. Причем если сначала вас просили поставить что-то явно дорогое: Компас, CAD, дорогие конфигурации 1С, что сразу настораживало, то потом стали действовать более изощрённо.
В последние годы практиковалась тема, когда просто вызывали в офис и просили поставить софт на 4-5 компьютеров. Тут даже на Windows + Office спокойно набирался крупный размер. Тем более что многие не мелочились и таскали на дисках и ставили везде максимальные редакции.
В общем офисы – это прямо была красная лампа. Плюс прошли те времена, когда с финансами на фирмах распоряжались легко и непринужденно. А заполнять РКО или расписку с указанием своих данных в таком деле совсем ни к чему.
А вот по домам можно безопасно работать что тогда, что сейчас. Главное – осмотреться и понять, что здесь действительно живут люди. Как правило — это сразу видно, обжитая квартира – это обжитая квартира.
А если жилье выглядит как дешевая посуточная квартира, личных вещей, кроме того же ноута нет и другие комнаты закрыты – 99% что это засада. Разворачиваемся и уходим.
👍32❤2
Попадали ли вы на "контрольную закупку"
Anonymous Poll
3%
Да, были последствия
1%
Да, кое как вывернулся
0%
Да, определил на месте, ушел
6%
Были подозрительные предложения, не согласился
39%
Нет, не встречался
33%
Нет, я не занимаюсь подобной деятельностью
3%
Я ставлю только лицензию
15%
Ничего не понятно, но очень интересно
👍1
Media is too big
VIEW IN TELEGRAM
🌐 Первый телеграм-канал для самых любопытных - WORLD OF TECH
Только на канале WORLD OF TECH ты найдёшь всё об уникальных и необычных мировых технологиях!
Если хочешь быть в курсе, что нас ждёт и быть готовым ко всему - подпишись, иначе потеряешь
Только на канале WORLD OF TECH ты найдёшь всё об уникальных и необычных мировых технологиях!
Если хочешь быть в курсе, что нас ждёт и быть готовым ко всему - подпишись, иначе потеряешь
❤1👍1🔥1
Как быстро разобраться в Debian/Ubuntu если вы видите эту систему первый раз?
Достаточно часто встречаются ситуации, когда нужно быстро разобраться что установлено и как настроено в рабочем сервере на Debian или Ubuntu который вы видите первый раз.
Скажем вы принимаете на обслуживание нового клиента и вам надо быстро оценить объем услуг или вас попросили выполнить какую-то работу на неизвестной вам ранее системе.
Народная мудрость гласит: не зная броду, не суйся в воду. Это, безусловно, правильно, не имея полного представления об устройстве системы, можно ненароком получить очень неожиданный результат...
https://interface31.ru/tech_it/2018/10/adminu-na-zametku-22-kak-bystro-razobratsya-chto-ustanovleno-i-nastroeno-v-debian.html
Достаточно часто встречаются ситуации, когда нужно быстро разобраться что установлено и как настроено в рабочем сервере на Debian или Ubuntu который вы видите первый раз.
Скажем вы принимаете на обслуживание нового клиента и вам надо быстро оценить объем услуг или вас попросили выполнить какую-то работу на неизвестной вам ранее системе.
Народная мудрость гласит: не зная броду, не суйся в воду. Это, безусловно, правильно, не имея полного представления об устройстве системы, можно ненароком получить очень неожиданный результат...
https://interface31.ru/tech_it/2018/10/adminu-na-zametku-22-kak-bystro-razobratsya-chto-ustanovleno-i-nastroeno-v-debian.html
👍33👨💻4🔥2
Автоматическое шифрование BitLocker в Windows 11
Начиная с Windows 11 24H2 все предустановленные системы или чистые установки на компьютеры с TPM и SecureBoot автоматически включается шифрование BitLocker для всех локальных дисков.
Редакция ОС и тип учетной записи роли не играют, шифрование начинается сразу после завершения этапа OOBE во время установки или при первом запуске предустановленной ОС.
После чего диски оказываются зашифрованы, но не защищены. Что это значит? А это значит, что к их содержимому получит доступ любой, кто имеет физический доступ к компьютеру.
Достаточно загрузиться в любую систему с поддержкой BitLocker и он автоматически расшифрует диски при помощи TPM.
Если вы попробуете получить доступ к диску отдельно от ПК, то система попросит у вас 48-символьный пароль, которого у вас пока нет и быть не может. Чтобы получить доступ к данным достаточно вернуть диск в физическую систему.
Т.е. слить данные сняв диск у вас больше не получится. Используйте для этого среду восстановления или WinPE.
Также следует иметь ввиду, что автоматически зашифрованы будут все подключенные к компьютеру диски, кроме съемных. Поэтому перенос информации на временно подключенный к ПК локальный диск тоже может преподнести сюрпризы.
Все меняется после того, как пользователь войдет с учетной записью Microsoft или Azure Active Directory, а также Active Directory с активированной соответствующей политикой.
Диски будут сразу-же защищены, т.е. для них будет сформирован 48-символьный пароль восстановления и доступ к дискам будет доступен только после входа в систему.
Данный пароль в случае входа с облачными аккаунтами передается и хранится в облаке, а при доменной учетной записи – в Active Directory.
Теперь если вы не можете загрузить систему, либо загрузились в среду восстановления то для доступа к данным вам понадобится этот пароль.
Тоже самое будет если вы переустановили систему и отформатировали только диск C, для доступа к другим дискам потребуется знать пароль.
В целом это не страшно, ведь облачный аккаунт у вас есть, если вы смогли войти с его помощью, а значит есть и ключ. Но многие, особенно неопытные пользователи и администраторы пугаются и часто совершают фатальные для данных поступки.
Для облачной учетной записи Microsoft ключи восстановления BitLocker вы можете посмотреть на странице https://account.microsoft.com/devices/recoverykey
В каких случаях вы можете безвозвратно потерять данные? Если у вас диск был зашифрован, но не защищен и вы более не владеете исходным ПК, например, вынули диск из ноутбука и продали его.
В этом случае остается только помахать данным ручкой. Тоже самое произойдет, если вы активируете защиту дисков BitLocker вручную и нигде не сохраните пароль восстановления (в этом случае он не передается ни в какое облако).
Узнать текущий статус дисков можно командой:
В статусе вы можете увидеть FullyDecrypted – полностью расшифровано или FullyEncrypted – полностью зашифровано.
В последнем случае смотрим колонку ProtectionStatus, если там стоит Off, то защита выключена и для доступа к содержимому достаточно физического доступа к компьютеру. Если On – то включена и вам потребуется пароль восстановления.
В этом случае также будет заполнено поле KeyProtector, где будет указано RecoveryPassword.
Узнать его здесь и сейчас можно командой:
Где C: имя интересующего тома.
Ну и наконец вы можете отключить BitLocker для тома командой:
Следует ли это делать? Скорее нет, чем да, особенно если устройство переносное. Как ни крути, а шифрование серьезно повышает безопасность в случае кражи или потери девайса.
В общем, каждый решает сам. Но знать основы и особенности технологии автоматического шифрования нужно, дабы не попасть в неудобные ситуации.
Начиная с Windows 11 24H2 все предустановленные системы или чистые установки на компьютеры с TPM и SecureBoot автоматически включается шифрование BitLocker для всех локальных дисков.
Редакция ОС и тип учетной записи роли не играют, шифрование начинается сразу после завершения этапа OOBE во время установки или при первом запуске предустановленной ОС.
После чего диски оказываются зашифрованы, но не защищены. Что это значит? А это значит, что к их содержимому получит доступ любой, кто имеет физический доступ к компьютеру.
Достаточно загрузиться в любую систему с поддержкой BitLocker и он автоматически расшифрует диски при помощи TPM.
Если вы попробуете получить доступ к диску отдельно от ПК, то система попросит у вас 48-символьный пароль, которого у вас пока нет и быть не может. Чтобы получить доступ к данным достаточно вернуть диск в физическую систему.
Т.е. слить данные сняв диск у вас больше не получится. Используйте для этого среду восстановления или WinPE.
Также следует иметь ввиду, что автоматически зашифрованы будут все подключенные к компьютеру диски, кроме съемных. Поэтому перенос информации на временно подключенный к ПК локальный диск тоже может преподнести сюрпризы.
Все меняется после того, как пользователь войдет с учетной записью Microsoft или Azure Active Directory, а также Active Directory с активированной соответствующей политикой.
Диски будут сразу-же защищены, т.е. для них будет сформирован 48-символьный пароль восстановления и доступ к дискам будет доступен только после входа в систему.
Данный пароль в случае входа с облачными аккаунтами передается и хранится в облаке, а при доменной учетной записи – в Active Directory.
Теперь если вы не можете загрузить систему, либо загрузились в среду восстановления то для доступа к данным вам понадобится этот пароль.
Тоже самое будет если вы переустановили систему и отформатировали только диск C, для доступа к другим дискам потребуется знать пароль.
В целом это не страшно, ведь облачный аккаунт у вас есть, если вы смогли войти с его помощью, а значит есть и ключ. Но многие, особенно неопытные пользователи и администраторы пугаются и часто совершают фатальные для данных поступки.
Для облачной учетной записи Microsoft ключи восстановления BitLocker вы можете посмотреть на странице https://account.microsoft.com/devices/recoverykey
В каких случаях вы можете безвозвратно потерять данные? Если у вас диск был зашифрован, но не защищен и вы более не владеете исходным ПК, например, вынули диск из ноутбука и продали его.
В этом случае остается только помахать данным ручкой. Тоже самое произойдет, если вы активируете защиту дисков BitLocker вручную и нигде не сохраните пароль восстановления (в этом случае он не передается ни в какое облако).
Узнать текущий статус дисков можно командой:
Get-BitLockerVolume
В статусе вы можете увидеть FullyDecrypted – полностью расшифровано или FullyEncrypted – полностью зашифровано.
В последнем случае смотрим колонку ProtectionStatus, если там стоит Off, то защита выключена и для доступа к содержимому достаточно физического доступа к компьютеру. Если On – то включена и вам потребуется пароль восстановления.
В этом случае также будет заполнено поле KeyProtector, где будет указано RecoveryPassword.
Узнать его здесь и сейчас можно командой:
(Get-BitLockerVolume C:).KeyProtector.RecoveryPassword
Где C: имя интересующего тома.
Ну и наконец вы можете отключить BitLocker для тома командой:
Disable-BitLocker -MountPoint "C:"
Следует ли это делать? Скорее нет, чем да, особенно если устройство переносное. Как ни крути, а шифрование серьезно повышает безопасность в случае кражи или потери девайса.
В общем, каждый решает сам. Но знать основы и особенности технологии автоматического шифрования нужно, дабы не попасть в неудобные ситуации.
👍54🤯15
Как вы относитесь к автоматическому шифрованию BitLocker?
Anonymous Poll
5%
Полностью одобряю, это делает устройства безопасными
15%
В целом одобряю, но есть моменты
6%
Мне все равно
4%
Все равно все отключаю и обходу
35%
Не одобряю, такие вещи надо делать явными
22%
Категорически против, нельзя шифровать против моей воли
4%
Это заговор корпораций и сбор данных пользователей в облаках
8%
Ничего не понятно, но очень интересно
➡️ Машина времени для вашего IT—отдела
Слёрм помогает компаниям быстро развивать разработчиков и инженеров без отрыва их от работы. А чтобы было выгодно обучать целую команду или отдел, мы собрали настоящую машину времени 👉 пакеты Универсальных доступов.
Что это такое:
🔹 от 30 универсальных доступов в пакете;
🔹55+ востребованных курса для прокачки навыков;
🔹 возможность активировать обучение в любой момент в течение года;
🔹 один договор на весь пакет доступов;
🔹 быстрый доступ студента к обучению — можно начать в день оформления договора.
Каждый курс выйдет по единой цене независимо от выбранного направления.
Запустить вашу команду в машину времени прямо сейчас и оставить заявку можно ➡️ ТУТ
#реклама
О рекламодателе
Слёрм помогает компаниям быстро развивать разработчиков и инженеров без отрыва их от работы. А чтобы было выгодно обучать целую команду или отдел, мы собрали настоящую машину времени 👉 пакеты Универсальных доступов.
Что это такое:
🔹 от 30 универсальных доступов в пакете;
🔹55+ востребованных курса для прокачки навыков;
🔹 возможность активировать обучение в любой момент в течение года;
🔹 один договор на весь пакет доступов;
🔹 быстрый доступ студента к обучению — можно начать в день оформления договора.
Каждый курс выйдет по единой цене независимо от выбранного направления.
Запустить вашу команду в машину времени прямо сейчас и оставить заявку можно ➡️ ТУТ
#реклама
О рекламодателе
Не стоит ждать у моря погоды
Сегодня с утра раздается звонок – не запускается сервер 1С:Предприятие, не видит лицензии. Странно. Никаких работ не производилось, ни хост, ни виртуальные машины не перезагружались, а лицензия взяла и слетела.
Захожу в лог поиска ключа и читаю – заменены жесткие диски с указанием было-стало. Спрашиваю, а когда это они успели диски поменять? Ответ просто убил – да это мы еще в августе меняли, там у одного ресурс почти вышел.
Осторожно так интересуюсь, а в курсе ли они, что замена дисков ведет к слету серверной лицензии? Да, а в курсе, но не слетела же. Не слетела, в августе, слетела в декабре, когда все про нее забыли и работать надо было прямо вот срочно.
А потом еще мифы и легенды начинают ходить о слетающих «на ровном месте» лицензиях 1С. Хотя, на самом деле всему есть свое обоснование и все подробно написано в журнале поиска ключей.
Хорошо, что был свободный пин, быстро переактивировали и снова все довольны. А могло бы быть не так радостно.
Поэтому всегда, выполнив действия приводящие к слету лицензии 1С не поленитесь и сразу ее переактивируйте, это быстро. Количество пин-кодов не ограничено, их, по исчерпанию списка на желтом листочке, присылает поддержка и сама же советует, потратив последний код тут же просить следующий.
И да, там не кусаются и присылают все без всякой бюрократии. Но, видимо, это не наш метод. Зато заложить под систему тайм-бомбу (а это именно тайм-бомба) и забыть про нее – это как раз наш. Не надо так делать.
Сегодня с утра раздается звонок – не запускается сервер 1С:Предприятие, не видит лицензии. Странно. Никаких работ не производилось, ни хост, ни виртуальные машины не перезагружались, а лицензия взяла и слетела.
Захожу в лог поиска ключа и читаю – заменены жесткие диски с указанием было-стало. Спрашиваю, а когда это они успели диски поменять? Ответ просто убил – да это мы еще в августе меняли, там у одного ресурс почти вышел.
Осторожно так интересуюсь, а в курсе ли они, что замена дисков ведет к слету серверной лицензии? Да, а в курсе, но не слетела же. Не слетела, в августе, слетела в декабре, когда все про нее забыли и работать надо было прямо вот срочно.
А потом еще мифы и легенды начинают ходить о слетающих «на ровном месте» лицензиях 1С. Хотя, на самом деле всему есть свое обоснование и все подробно написано в журнале поиска ключей.
Хорошо, что был свободный пин, быстро переактивировали и снова все довольны. А могло бы быть не так радостно.
Поэтому всегда, выполнив действия приводящие к слету лицензии 1С не поленитесь и сразу ее переактивируйте, это быстро. Количество пин-кодов не ограничено, их, по исчерпанию списка на желтом листочке, присылает поддержка и сама же советует, потратив последний код тут же просить следующий.
И да, там не кусаются и присылают все без всякой бюрократии. Но, видимо, это не наш метод. Зато заложить под систему тайм-бомбу (а это именно тайм-бомба) и забыть про нее – это как раз наш. Не надо так делать.
👏37👍24😁8🤔1