Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Классическая игра в аркадном стиле для любителей ретро-игр. Защитите космический корабль с Печенькой (и не только) на борту, проходя уровни.

Космический арканоид

Арканоид, Аркады, Веселая

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
MaxLevoshin
MaxLevoshin
8 часов назад

Презентацию Apple смотрю я краем глаза⁠⁠

Как на немца-соседа, который каждую весну красит свой забор. Забор всё тот же, только краска блестит свежéе.

Теперь вот сделали iPhone 17 Air. Воздух. Пыль. Пластмассовое спасение человечества. Самый тонкий, теперь им можно резать хлеб не отвлекаясь от просмотра тиктока.

Apple Watch Ultra 3 теперь разговаривают со спутником. Ага. Осталось, чтобы спутник тоже начал списывать абонентку.

AirPods Pro 3 следят за сердцем. Представляю, как однажды они сообщат: ‘У вас тахикардия’. Я сниму наушники, а они продолжат стучать в чехле.

И всё это сказано под лозунгом ‘теперь доступнее’. В переводе на человеческий язык: ‘ты справишься, нищеброд, с телефоном предыдущего поколения, возьми кредит и перестань уже ныть’.

Цивилизация устала, а Apple бодро красит очередной забор.

P.S. Тикер AAPL неуверенно ползет вверх, я закупил чуть перед презой.

[моё] Обсуждение Мнение iPhone Apple Технологии Информационная безопасность Текст
12
3
bestofplanetx
bestofplanetx
16 часов назад

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3»⁠⁠2

Август 2025. Что там у Autonomys?

Ребята, ну это жесть — август для сети Autonomys выдался горячим. Сначала токен AI3 бахнули сразу на несколько крупных бирж (Kraken, KuCoin, MEXC, BitMart и XT com) — и всё это в один день. Красиво зашли! 🚀

А теперь по пунктам, что успели сделать за месяц:

  • Запустили токен-стейкинг с пафосным названием Guardians of Growth. Раздают 5 миллионов AI3 (это 0,5% от всего объёма). Типа «держите, только не уходите» 😅.

  • Доделали Auto-EVM, починили баги со стейкингом и платежами. Теперь можно юзать без мата и шаманских бубнов.

  • Фермеры радуются — оптимизировали работу кэша, стало быстрее и стабильнее.

  • Подкинули народу портал для стакинга, плюс прикрутили раздачу наград операторам доменов. Всё ради того, чтобы AI3 не лежал мёртвым грузом.

  • В Auto Drive добавили поддержку S3, обновили интерфейс и прикрутили файловый обозреватель. Короче, теперь юзать удобнее, чем раньше.

  • В Auto ID перекраивают дизайн, чтобы агенты не выглядели так, будто их делали в Paint.

  • Подготовили исследовательскую работу по масштабируемости сети. Типа «мы не только токены листим, но и думаем, как это всё не развалить».

  • И начали пилить дорожную карту по защите от квантовых атак. На случай, если завтра Илон Маск включит квантовый ноутбук и решит побаловаться.

А теперь самое сладкое: листинги 27 августа.

  • Kraken добавил AI3/USD.

  • KuCoin открыл AI3/USDT в Innovation Zone, там ещё кол-аукцион был.

  • MEXC тоже AI3/USDT, в Mining Coin Zone.

  • BitMart — единственный, где AI3 торгуется на EVM. Остальные только через Consensus-сеть.

  • XT com вообще устроил предторги, типа «поторопись, пока горячо».

И финалочка — для комьюнити запустили движуху Dawn of Autonomy. Кампании Spark & Seed и Node Atlas Challenge. Короче, чтобы народ не скучал и было о чём мемы делать.

Итог:
Фаза 2 включена на полную, токен гуляет по биржам, стакинг и фермерство стали удобнее, а разработчики теперь думают и про масштабируемость, и про квантовые угрозы. Ну и, конечно, комьюнити качают через всякие челленджи.

В общем, движуха реальная, посмотрим, что они ещё выкинут за сентябрь 👀

Показать полностью
Криптовалюта Биткоины Технологии Заработок Заработок в интернете Искусственный интеллект Арбитраж криптовалюты Децентрализация Трейдинг Информационная безопасность Майнинг Пассивный доход Ферма майнинга Длиннопост Ответ на пост Текст
0
7
Tekhnonacional
Tekhnonacional
21 час назад

Ломать врага будет можно!⁠⁠

Минцифры предложило  не наказывать за кибератаки на запрещённые сайты.

На фоне борьбы с цифровыми аферами Министерство цифрового развития подготовило законопроект, который радикально дополняет Уголовный кодекс положениями о злонамеренных действиях в ИТ-среде. 26 августа на официальной платформе regulation.gov.ru появился проект документа, предусматривающий введение новой статьи 272.2 — «Злостное воздействие на информационную систему, информационно-телекоммуникационную сеть, компьютерную информацию или сеть электросвязи».

Ломать врага будет можно! Политика, IT, Информационная безопасность, Законодательство, Министерство цифрового развития, Русские хакеры

Согласно содержанию законопроекта, вводящему в УК новую статью 272.2, под уголовное преследование могут попасть любые преднамеренные действия, нарушающие стабильность ИТ-сред и вызывающие уничтожение, блокировку или повреждение цифровых данных. В проекте уточняется, что речь идёт о DDoS-атаках, применении вирусов-вайперов, шифровальщиков и других видов воздействия, в том числе с участием искусственного интеллекта. Если результатом таких действий становится существенный ущерб или создаётся угроза его возникновения, предлагается наказывать по новому составу.

При этом наибольший общественный резонанс вызвало примечание к статье, прямо освобождающее от ответственности тех, кто направляет атаки против ресурсов, доступ к которым ограничен по решению властей. Фактически это означает, что вмешательство в работу сайтов, признанных нежелательными или попавших под блокировку, не будет рассматриваться как преступление по данной норме.

По этому поводу есть разные мнения от различных экспертов. Одни хотят все запретить, другие говорят, что это отличный полигон для тренировок и нарушение вражеской инфраструктуры, в общем, мнения экспертов разошлись. Но если законопроект будет принят в таком виде, то можно будет безнаказанно взламывать сайт Пентагона и DDOS-ить «Миротворец».

Показать полностью 1
Политика IT Информационная безопасность Законодательство Министерство цифрового развития Русские хакеры
1
1
Moravian
Moravian
23 часа назад

Ответ на пост «Хочу антиприватный мессенджер»⁠⁠8

Ответ на пост «Хочу антиприватный мессенджер» Мессенджер MAX, Мессенджер, Мечта, Текст, Волна постов, Интернет, WhatsApp, СМИ и пресса, Госуслуги, Роскомнадзор, Новости, Информационная безопасность, Ответ на пост, Длиннопост

Титульный лист обложки газеты 9 сентября.

Ответ на пост «Хочу антиприватный мессенджер» Мессенджер MAX, Мессенджер, Мечта, Текст, Волна постов, Интернет, WhatsApp, СМИ и пресса, Госуслуги, Роскомнадзор, Новости, Информационная безопасность, Ответ на пост, Длиннопост

Статья о мессенджере.

Новость:

Команда мессенджера Max отчиталась о работе центра безопасности в августе 2025 года. Всего заблокировано около 67 тысяч подозрительных аккаунтов, выявлено и удалено более 13 тысяч вредоносных файлов. Как пояснили в пресс-службе, наиболее частой причиной блокировки стали попытки спам-рассылок. Аккаунты, с которых предпринимались попытки мошеннических действий, заблокированы пожизненно.

В августе через кнопку «Пожаловаться» пользователи направили в центр безопасности 27 тысяч обращений. Среднее время рассмотрения обращения составило менее четырех минут.

Для выявления мошенников специалисты центра также используют автоматизированные технические системы. Применяются антифрод-технологии от Сбера: система выявляет подозреваемых в мошенничестве и пользователей, действующих под влиянием злоумышленников, затем блокирует подозрительные операции. В партнерстве с «Лабораторией Касперского» реализована возможность автоматической проверки номеров.

Показать полностью 2
Мессенджер MAX Мессенджер Мечта Текст Волна постов Интернет WhatsApp СМИ и пресса Госуслуги Роскомнадзор Новости Информационная безопасность Ответ на пост Длиннопост
0
Блог компании
DDoS.Guard
DDoS.Guard
1 день назад

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике⁠⁠

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике Информационная безопасность, Статья, Блоги компаний, Длиннопост

Расскажем о том, как как можно использовать статистику и отчеты по DDoS-атакам для прогнозирования будущих угроз и усиления защиты, а также какие инструменты сервиса защиты для этого могут пригодиться

О чем речь

Статистика по DDoS-атакам — это не просто отчет о прошлых событиях, и его функциональность постоянно обновляется не просто так. Это инструмент для прогнозирования и усиления защиты. В него входит множество показателей, от простых — общее количество подозрительных запросов, средний пик атак в запросах в секунду, среднее и максимальное количество IP, задействованных в атаке; до более специфических —  соотношение легитимных и атакующих запросов во время атак, топ атакованных локаций сайта и топ атакующих User-Agent.

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике Информационная безопасность, Статья, Блоги компаний, Длиннопост

Анализируя эти данные, вы сможете:

  • проактивно усилить защиту, выявив слабые места на своем ресурсе;

  • оптимизировать правила фильтрации самостоятельно или предоставив обратную связь провайдеру защиты;

  • грамотно обосновать бюджет на безопасность, предоставив руководству отчеты, где зафиксированы реальная мощность и сложность атак;

  • выявить скрытые угрозы, которые могут проводиться под маскировкой проведения DDoS-атак.

Как это делается? Пример от нашего специалиста:

Если деятельность вашего сайта привязана к определенной локации (например, региональные продажи), то резкий наплыв гостевых IP из других стран/городов сразу можно отсечь через блокировку как ненужный трафик. Но это самая простая ситуация, чаще всего в жизни бывает сложнее: например, у вас сайт с международной деятельностью, и тогда уже с ходу не очевидно — резкий всплеск трафика, с условной Бразилии, это хорошо или плохо? В таких случаях для корректных выводов необходимо копать дальше, используя модуль «Сбор статистики» — там можно настроить показатели отдельных метрик (количество запросов, время до первого байта (TTFB), объем трафика) по нескольким параметрам. Это позволит глубже проанализировать те или иные запросы и на основе этого принимать решения.

Перечислим пять ключевых показателей DDoS-статистики, которые полезны для аналитики (на самом деле их больше, но это самые главные):

1. Количество легитимных и атакующих запросов во время атак и их соотношение

Почему это важно: перед нами ключевой показатель эффективности работы защиты. При успешной блокировке атаки количество легитимных запросов должно оставаться стабильным, а все атакующие запросы — полностью блокироваться.

На что обратить внимание:

  • Падение легитимных запросов: это значит, что защита работает слишком агрессивно и блокирует реальных пользователей (false positives).

  • Высокая доля атакующих запросов на фоне легитимных: такая ситуация может указывать на «умную» атаку, которая мимикрирует под поведение реальных пользователей, что затрудняет ее фильтрацию.

Как действовать: В первом случае нужно связаться с поддержкой провайдера для смягчения правил фильтрации или сделать это самостоятельно через модуль «Фильтры DDoS». Во втором — это повод для более глубокого анализа и, возможно, подключения дополнительных сервисов, таких как Web Application Firewall (WAF) или поведенческий анализ.

Что скрывается в отчетах по DDoS: на пальцах разбираем, что показывают разделы в статистике Информационная безопасность, Статья, Блоги компаний, Длиннопост

2. Средний и Абсолютный пик атакующих запросов (RPS)

Почему это важно: Показывает актуальную мощность ботнетов, которые против вас используют. «Абсолютный пик» в статистике — это рекорд, который защита уже ранее выдержала.

На что обратить внимание: Новый пик атаки значительно превышает все предыдущие. Такая ситуация означает, что злоумышленники наращивают мощность.

Как действовать: Следующая атака может уже быть рассчитана на то, чтобы вывести ваш сайт из строя наверняка. Самое время планировать расширение инфраструктуры и задуматься о повышении тарифного плана у провайдера защиты.

3. Топ атакующих стран, IP-адресов и Автономных Систем (AS)

Почему это важно: Дает наглядное и четкое представление о географическом и сетевом источнике угрозы.

На что обратить внимание: Внезапное появление в топе новой страны или провайдера (AS), от которых раньше не было атак, либо появление одного IP-адреса с огромным количеством запросов.

Как действовать: Геоблокировка подойдет, если вы не ведете бизнес в той стране, откуда идут массированные атаки. Аномальные IP и AS также можно передать провайдеру для дополнительного анализа или сразу внести в черные списки. Обратите внимание, что один IP с высокой мощностью атаки — не ботнет, а, скорее всего, взломанный мощный сервер.

4. Топ атакованных локаций сайта (URL)

Почему это важно: это один из самых ценных отчетов статистики. Он показывает, куда именно на вашем ресурсе целятся злоумышленники.

На что обратить внимание: Атаки направлены не на главную страницу (/), а на ресурсоемкие эндпоинты:

  • API-ручки (/api/v1/search, /api/v2/payment)

  • Страницы поиска или фильтрации

  • Страницы входа в личный кабинет (/login)

Такие статистические данные показывают, что злоумышленники изучили ваше приложение и бьют по самым слабым местам, создавая высокую нагрузку на базу данных или бэкенд. Так, атака на /login может маскировать попытку перебора паролей (брутфорс).

Как действовать: Эта информация — прямое указание для разработчиков, какие именно элементы архитектуры сайта нужно оптимизировать, кэшировать или защищать дополнительными мерами (например, использовать rate limiting или protection rules).

5. Топ атакующих User-Agent

User agent — идентификационная строка клиентского приложения. При посещении сайта приложение посылает веб-серверу информацию о себе — текстовую строку, в которой обычно указывается название и версия приложения, операционная система компьютера и язык.

Почему это важно: Этот модуль статистики помогает понять, какими инструментами пользуются атакующие.

На что обратить внимание: Большинство подозрительных запросов приходит с одного и того же нетипичного User-Agent (например, python-requests/2.25.1, старая версия браузера или вообще бессмысленная строка).

Как действовать: Аномальный User-Agent — надежный и эффективный признак для блокировки. Можно создать правило фильтрации, которое будет немедленно блокировать или отправлять на дополнительную проверку (CAPTCHA) все запросы с таким User-Agent — что с высокой вероятностью не затронет легитимных пользователей и отсечет ботов.

Как вы можете видеть, статистика по DDoS-атакам может успешно использоваться для планирования и превентивного реагирования на киберинциденты.

Все рассмотренные и многие другие инструменты для глубокого анализа и гибкого управления защитой уже интегрированы в панель управления DDoS-Guard. Чтобы воспользоваться ими, необходимо подключить нашу услугу защиты сайта от DDoS-атак.

В зависимости от выбранного тарифного плана вам будет доступен соответствующий набор функций, который позволит не только отслеживать текущую ситуацию с помощью наглядной статистики, но и проактивно укреплять безопасность вашего онлайн-ресурса.

Реклама ООО «ДДОС-ГВАРД», ИНН: 9204005780, ERID: 2VtzqvJWZtF

Показать полностью 2
Информационная безопасность Статья Блоги компаний Длиннопост
0
1
bestofplanetx
bestofplanetx
2 дня назад

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3»⁠⁠2

Полное руководство по майнингу Autonomys AI3 с помощью Space Acres

Майнинг Autonomys AI3 (AI3) — это возможность участвовать в децентрализованной сети и получать вознаграждения за выделение пространства на жестком диске. Ниже приведено полное пошаговое руководство, которое поможет вам настроить всё с нуля.

1. Подготовка к майнингу

Перед установкой Space Acres убедитесь, что ваш компьютер соответствует минимальным требованиям:

Требования:

  • Надежное подключение к интернету.

  • Достаточное свободное место на диске (для начала рекомендуется минимум 1–2 ТБ, для реального фарминга — чем больше, тем лучше).

  • Доступ администратора на компьютере.

Чего ожидать:

  • Первичная синхронизация может занять от нескольких часов до суток.

  • Первичная синхронизация и построение графиков нагружают систему, поэтому компьютер может работать медленнее при выполнении повседневных задач.

2. Скачивание и установка Space Acres

  1. Перейдите на официальный сайт Autonomys.

  2. Скачайте версию Space Acres, подходящую для вашей операционной системы (Windows/macOS/Linux).

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост
  1. Запустите установочный файл и следуйте инструкциям мастера установки.

    Установка Space Acres

    1. Откройте загруженный установщик Space Acres, чтобы запустить мастер установки. Он проведет вас через весь процесс установки.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Выберите параметры установки, такие как папка назначения и необходимость создания ярлыков. Вы также можете выбрать автозапуск Space Acres при загрузке системы.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Проверьте настройки и нажмите кнопку Install, чтобы начать установку. Мастер установит Space Acres на вашу систему.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Будет отображаться ход установки с указанием статуса копирования новых файлов.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

После завершения установки вы увидите экран завершения, на котором вы можете выбрать немедленный запуск Space Acres, установив флажок перед тем, как нажать кнопку Готово.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

После установки запустите приложение от имени администратора

Шаг 2: Распределите aкры

А теперь самое интересное — создание фермы! Вот что вы увидите на первом экране:

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост
  1. Путь к узлу : Node path

    • Именно здесь Space Acres будет хранить важные данные.

    • Выберите место с большим количеством свободного места. Место выбрать желательно на компьютере, а не на внешних носителях, например, /Documents

  2. Адрес для получения вознаграждения : Rewards Addrress

    • Сюда будут отправляться ваши фермерские награды.

    • Обратите внимание, что для запуска программы требуется кошелёк с адресом Substrate.
      Чтобы узнать, как создать кошелёк Substrate, посетите страницы, посвящённые Subwallet подробное руководство по установке

    • Если у вас его нет, нажмите «Создать кошелек» .

    • Для этого нужно установить кошелек и настроить его, скопировать адрес кошелька и вставить во вторую строку Reward address, приложения space acres

    • Адрес начинается с буквы s для Talisman , FoxWallet , SubWallet и с буквы 5 для {Polkadot.js} .

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

3 Путь к ферме 0 и ее размер :

  • Здесь будут храниться ваши фермы , плоты (данные по фермерскому хозяйству).

  • В эту строку мы вводим путь к нашему диску, можно и внешний диск.

  • Размер фермы определяет вероятность получения награды в Сети. В большинстве случаев, чем крупнее ферма, тем больше наград.

  • Размер можно задать как фиксированный, например 4 ТБ или 8 ТБ, или как процентное значение от доступного дискового пространства.

  • Если вы предпочитаете иметь несколько ферм (например, у вас есть свободное место на разных SSD-дисках), вы можете нажать « Добавить ферму» , чтобы выделить дополнительное место для хранения.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Шаг 4: Начните фермерство

  1. После ввода информации нажмите кнопку «Пуск» .

  2. Space Acres настроит ваш узел и подключит его к сети Autonomys.

  3. Индикаторы выполнения будут отображать ход синхронизации и создания графика.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Как только все будет готово, вы увидите главную панель управления Space Acres, на которой сможете следить за своей фермерской деятельностью.

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Первоначальная синхронизация и построение графиков могут занять от нескольких часов до нескольких дней, в зависимости от оборудования, скорости сети и размера фермы. Ниже приведены примеры различных этапов, которые могут потребоваться.

а. Синхронизация кэша

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

б) Начальная прокладка

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

c. Подготовка участка завершена, теперь фермерство

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

После завершения синхронизации и построения графика вы заметите снижение использования ЦП и оперативной памяти, а на панели управления отобразятся заработанные вами награды и предполагаемое время до получения следующей награды, также количество подключений 40/40

Продолжение поста «Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3» Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост, Ответ на пост

Удачного фермерства.

Показать полностью 15
Криптовалюта Биткоины Технологии Заработок Заработок в интернете Искусственный интеллект Арбитраж криптовалюты Децентрализация Трейдинг Информационная безопасность Майнинг Пассивный доход Ферма майнинга Длиннопост Ответ на пост
3
Agmioli
Agmioli
2 дня назад
Программы и Браузеры

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов?⁠⁠

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов? Информационная безопасность, Лайфхак, Virtualbox, Вирус, Майнеры, Приложение, Эмулятор, Bluestacks, Длиннопост

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов?

ВНИМАНИЕ!
Если вы обнаружили что ваш компьютер заражен(вылетают браузеры и т.д появляются странные папки и т.д), то немедленно начните лечение компьютера и удаление вирусов.
Или выключите срочно компьютер ,и найдите мастера, который вылечит компьютер.

Иначе пока компьютер включен, вирус продолжит наносить еще больший ущерб вашим данным, ос и компьютеру в целом!

Описанное в статье наблюдение предназначено только для опытных пользователей, которым вдруг по какой-то причине нужно выйти в интернет с зараженного компьютера, или у них рядом не оказалось смартфона с подключенным интернетом ,откуда они могут выйти на сайты.

СУТЬ.
В некоторых случаях, попавший на компьютер вирус, блокирует работу браузеров и антивирусов.

Браузеры могут или сразу вылетать, или вылетать только когда вы начинаете в браузере искать информацию, вводя название вируса или папок ,которые он создает.

Но есть нюанс.
Вирусы могут блокировать браузеры и программы,только в самой среде Windows.

Но если на windows-компьютере стоит эмулятор со свой ОС, то внутри такого эмулятора, спокойно работают браузеры и прочие программы для эмулируемой ОС.
И вирусы зачастую ничего не могут сделать.

ПРИМЕР.
Если у вас стоит эмулятор BlueStacks, который имитирует мобильную ОС Андроид, то внутри эмулятора вирус ничего не может сделать.

Даже если внутри браузеров эмулятора, вы в интернет-поисковики пишите название самого вируса или его папок создаваемых.

И открыв стандартный браузер Хром внутри эмулятора, вы спокойно можете ввести в поиск фразу типа "как удалить определенный вирус", или "появилась папка с названием.. -.что это такое?".
И ничего вирус внутри эмуляторы уже не сможет закрыть и блокировать.

В данном случае, эмулятор выполняет роль безопасного островка-песочницы

Скачать BlueStacks можно бесплатно, с официального сайта.

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов? Информационная безопасность, Лайфхак, Virtualbox, Вирус, Майнеры, Приложение, Эмулятор, Bluestacks, Длиннопост

Эмулятор BlueStacks, который имитирует мобильную ОС Андроид. Скачать его моно бесплатно, с официального сайта.

Есть еще другой эмулятор VirtualBox.
Он может загружать образа различных ОС типа Windows, Linux и т.д.

Но его запуск вместе с эмулируемой ОС требует больше мощности компьютера, и запустить образ ОС в данном эмуляторе-надо еще уметь.

Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов? Информационная безопасность, Лайфхак, Virtualbox, Вирус, Майнеры, Приложение, Эмулятор, Bluestacks, Длиннопост

Скачать VirtualBox. можно бесплатно, с официального сайта.

Скачать VirtualBox. можно бесплатно, с официального сайта.

Показать полностью 2
[моё] Информационная безопасность Лайфхак Virtualbox Вирус Майнеры Приложение Эмулятор Bluestacks Длиннопост
34
2
Seberd.ITBase
Seberd.ITBase
3 дня назад

10 вопросов для оценки руководителя отдела ИБ⁠⁠

🛡️ 10 вопросов для оценки руководителя отдела ИБ

Список вопросов для оценки не только технических знаний, но и стратегического мышления, управленческих навыков и понимания бизнес-процессов.

📊 Стратегия и управление рисками. Новый руководитель ИБ.

Вы пришли в компанию на позицию руководителя отдела ИБ. С чего начнете выстраивать работу? Опишите алгоритм первых 90 дней. Что будет вашим приоритетом №1?

🤝 Взаимодействие с бизнесом. Финансирование проектов ИБ

Как донести до генерального директора (не технического) необходимость финансирования дорогостоящего проекта, который «не виден» пользователям? Как обоснуете ROI (ROSI)?

👥 Управление командой. Ошибка специалиста.

Ваш сотрудник допустил ошибку в конфигурации межсетевого экрана, что привело к 12-часовому простою критического сервиса. Какие действия предпримете по отношению к сотруднику, команде и руководству?

💰 Бюджетирование. Формирование бюджета

Как вы формируете годовой бюджет на ИБ? На какие статьи его распределите (команда, техника, софт, обучение и т.д.) и от чего будет зависеть размер каждой статьи?

🔍 Сквозная задача на основе опыта. Сложный инцидент.

Опишите самый сложный инцидент ИБ, в котором участвовали. Какова была ваша роль? Какие этапы работы были от обнаружения до закрытия? Какие уроки извлекли?

🖥️ Техническая архитектура. Защита сети интернет-магазина

Как организовать защиту сети среднего интернет-магазина (онлайн-продажи, база клиентов, CRM)? Назовите 3-5 ключевых контролей и объясните, почему именно они.

📑 Регламенты и процессы. Политики и документы.

Какие ключевые политики и регламенты должны быть в любой компании для эффективной системы ИБ? Как обеспечить, чтобы документы реально использовались, а не лежали на полке?

✅ Аудит и compliance. Работа с аудитором.

К вам приходит аудитор с требованием предоставить доказательства работы средств защиты.

Как строите процесс сбора и предоставления доказательств? Что автоматизируете?

🎓 Обучение и развитие. Мотивация команды.

Как мотивировать команду на постоянное обучение и развитие в быстро меняющейся сфере ИБ?

Как оцениваете эффективность специалистов (не только по выполнению задач)?

🔮 Видение будущего. Тренды кибербезопасности.

Какие 3 главные тренда будут определять ландшафт угроз в ближайшие 2-3 года? Как готовите к ним свой отдел и компанию?

#информационнаябезопасность #кибербезопасность #управление #IT #безопасностьданных #киберзащита #тренды https://t.me/scontrols

Показать полностью
Кросспостинг Pikabu Publish Bot Информационная безопасность Управление IT Киберзащита Тренд Текст Telegram (ссылка)
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии