Архив автора: admin

Целеполагание


Целеполагание это еще одно сложное слово, которое означает банальный выбор правильной цели и ее достижение.
Зачем оно вообще кому-то надо? С нашими целями есть только одна простая проблема – мы не всегда их достигаем. Изучая психологию людей и опираясь на свой опыт люди создали некоторый набор правил и рекомендаций, который помогает достигать своих целей. Эти рекомендации так же помогут вам ставить правильные цели другим людям. А правильные это такие, которые достигаются в срок и достигаются с энтузиазмом.

 
Несколько простых и интересных тезисов про цели:
  1. Цель – понимание того, чего ты хочешь. Цель это идеальный образ, состоящий из идей, фантазий, догадок и прогнозов.
  2. Мы стараемся выбирать такие цели, которые достигнуть проще всего.
  3. Цели всегда расходятся с реальным результатом.
  4. Цель обычно включает в себя представление о процессе ее достижения и о доступных ресурсах. 
  5. Представление о процессе и ресурсах всегда расходится с реальной жизнью.  
  6. Чем ярче вы осознаете цель, тем сильнее мотивация по ее достижению и больше активность.
  7. Чем сильнее мотивация, тем больше искажается вероятность достижения цели. Чем больше хочется, тем сильнее кажется, что цель будет легко достигнута.
  8. Чем ближе мы к результату, тем больше мотивация и активность действий.

Давайте посмотрим, что в этих тезисах есть интересного.
Мы подсознательно выбираем такие цели, которые проще достигнуть. При постановке цели, мы не хотим особо напрягаться, но очень хотим, чтобы цель была выполнена и нас похвалили. Есть одна интересная рекомендация, как побороть в себе такой настрой – надо ставить такую цель, шанс достичь которую вы оцениваете в 70-80%. Такое завышение ожиданий, может помочь вам заставить себя уделять этой цели больше времени. И если в итоге вы не достигните цели, вы все равно приблизитесь к ней сильнее, чем если бы выбрали простую цель.
Цель должна включать в себя некоторый, хотя бы абстрактный план по ее достижению. Если вы просто хотите похудеть или зарабатывать больше денег, но у вас нет хоть какого-то просто плана, то цель точно не будет достигнута.
Не надо отчаиваться, если все складывается не так как вы планировали. Это нормально. Главное не останавливаться, а продолжать двигаться к цели. Жизнь порой преподносит не только неприятные, но и приятные сюрпризы, которые могут помочь вам оказаться ближе к цели, чем вы ожидали. В целом мотивация на цель играет очень важную роль в процессе достижения цели.
Вспомнилось из видео А. Каптерева о презентациях – “У героя должна быть такая проблема, с которой он не может жить!”. Так и в достижении целей. Чем сильнее вы ощущаете проблему, тем больше у вас шансов достигнуть цели.
О том как вжиться в цель, есть очень интересная статья, почитать можно тут.
На этом про целеполагание всё, в следующем посте читайте про методику постановки целей S.M.A.R.T.

Автор: Владимир Салыкин
Дата публикации: 2015-10-19T19:54:00.001+03:00

Демонстрация работы vkmitm

Как это работает?

proof доступен по следующей ссылке — https://github.com/HeadLightSecurity/vkmitm

Почему это работает?

Некоторые приложения, в том числе и официальное приложение VK под Android по умолчанию не использует защищенное соединение HTTPS для передачи данных. В качестве примера под IOS можно взять второе по популярности приложение — vFeed, которое так же передает пользовательские данные в открытом виде. Для демонстрации на видео были взяты именно эти приложения с дефолтовыми настройками, с которыми их используют рядовые пользователи. Так же некоторые пользователи по-прежнему используют устаревшие версии приложений, в которых даже нет возможности включить защищенный протокол SSL. В качестве примера такого приложения можно привести «Вконтакте 2», который успешно «подсасывается» пользователям современных iphone/ipad, если они использовали его в прошлом.

Как это исправить?

Использовать официальные приложения VK с настройками «Всегда использовать защищенное соединение (HTTPS)» (устанавливается через браузер и в мобильных приложениях, в частности, в приложениях для Android).

Автор:
Дата публикации:

Жареные свиные рёбрышки в соусе с баклажанами

Жареные свиные рёбрышки в соусе с баклажанами

Garenue-rebrushki6  Предлагаю вам очень вкусное повседневное блюдо — жареные свиные рёбрышки в соусе с баклажанами. Очень вкусно подать такие рёбрышки к картофельному пюре или к макаронам, поливая соусом. С кашами тоже очень вкусно!

Ингредиенты для Жареные свиные рёбрышки в соусе с баклажанами

  • Свиные рёбрышки — 300 г;
  • Лук репчатый — 1 шт;
  • Баклажан крупный — 1 шт;
  • Перец болгарский — 1 шт;
  • Чеснок — 2-3 зуб.;
  • Масло подсолнечное  (для жарки)  ;
  • Соль, перец  (по вкусу)  ;
  • Приправа для мяса  (по вкусу)  ;
  • Томатный соус — 1 ст.л.;
  • Вода — 250 мл;

Читать

Процесс инвентаризации сети

Процесс инвентаризации сети

Процесс инвентаризации сети
================================================================================
Dmitriy Stepanov on 01/04/2014 11:06:00

Прежде всего, инвентаризация сети
позволяет оптимизировать затраты на
довольно дорогие комплектующие и ПО. Так,
например, случается, что одна и та же
купленная лицензия может быть скопирована
пользователями на несколько компьютеров,
что является нарушением лицензионного
договора, у некоторых ключей может истечь
срок действия, а об их продлении никто не
задумывается. Случается и наоборот:
приобретенные программы практически не
используются сотрудниками компании. Кроме
того, информация о последней дате
обновления, например, антивирусов,
позволяет оценить уровень защищенности
сети. Периодический анализ состояния
инвентаризационной базы позволяет вовремя
обнаружить установку нелицензионного
программного обеспечения. Все
вышеперечисленные аспекты должны быть под
непрерывным наблюдением системного
администратора.
Процесс инвентаризации
Уровень детализации информации в
инвентаризационной базе зависит от целей
ее создания и от масштаба организации. Вот
лишь основные пункты, требующие
постоянного аудита:
— Установленные на удаленных ПК приложения,
их версии и даты последних обновлений.
— Лицензионная информация
(наличие/отсутствие лицензионных ключей).
— Операционные системы, установленные на
удаленных ПК.
— Антивирусы и дата последнего обновления
антивирусных баз.
— Аппаратное обеспечение (например, марка
монитора, объем установленной оперативной
памяти, объем жестких дисков и многое
другое).
Ручная инвентаризация сети
После того как вы окончательно решили,
какая информация обязательно должна
входить в инвентаризационную базу, нужно
выбрать метод сбора информации. Их два.
Первый — ручной. Он идеально подходит для
небольших компаний с количеством
компьютеров, не превышающим десяти —
пятнадцати. Обычно, быстрее провести
инвентаризацию малого количества ПК
вручную, чем настраивать сложное
специализированное ПО для автоматического
сбора информации. При ручном аудите
рекомендуется записывать всю собранную
информацию в файл MS Excel или Access. Это облегчит
сортировку данных, создание отчетов или
сравнение информации с собранной ранее.
Автоматическая инвентаризация
В средних и крупных компаниях
предпочтительней использовать
специализированное программное
обеспечение для автоматической
инвентаризации сети. На сегодняшний день на
рынке ПО представлены десятки
разнообразных решений по сбору информации
о программном и аппаратном обеспечении.
Если вы никогда не пользовались подобными
программами, вот несколько советов по
выбору наиболее оптимального варианта:
1. Программа инвентаризации прежде всего
должна уметь проводить инвентаризацию по
всем необходимым вам пунктам.
2. Программа должна предоставлять
информацию по наличию или отсутствию
лицензий к установленным на удаленных ПК
программам.
3. Программа должна давать системному
администратору возможность просматривать
всю инвентаризационную информацию
отдельно по каждому компьютеру.
4. Прежде чем принимать решение о покупке,
поищите отзывы о ней в интернете. Это
поможет избежать внедрения
некачественного или недоработанного ПО.
5. Обратите внимание на типы и количество
отчетов, которые программа позволяет
создавать. Чем их больше, тем шире
возможности сисадмина для содержания сети
в рабочем и актуальном состоянии.
Заключение
Эффективное управление инфраструктурой
сети заключается не только в
единовременном создании
инвентаризационной базы всего имеющегося у
предприятия программного и аппаратного
обеспечения. Данный процесс включает в себя
непрерывный аудит сети, а также содержание
бухгалтерских документов в должном порядке
и ведение записей о ремонте комплектующих.
Неважно, как именно вы проводите
инвентаризацию — вручную или с помощью
программы — задача эта нелегкая и браться за
нее спустя рукава не стоит. В любом случае
вам необходимо сначала определить масштаб
работы перед тем как взяться за
инвентаризацию первого ПК.

Персидский плов.

Рецепт от раввина Давида Трахтмана

r125346_large

Персидский  Плов

Ингредиенты:

2 белых лука — порезанного на маленькие кубики

2 моркови — перемешанные в блэндере

Рис Басмати — 2 стакана (промытого в проточной воде)

Семя кориандра (кинза) — 2 столовые ложки, немножко поджаренные на сухой сковороде

Оливковое масло — 3 столовой ложки

3 стакана куриного бульона ( chicken stock)

Пара пучков петрушки, укропа и кинзы — мелко нарезанных

1/2 стакана мелко нарезанного сухого абрикоса (по желанию) Читать

Перехват сообщений ВКонтакте с мобильных устройств

Эксперт компании HeadLight Security Михаил Фирстов обнаружил фичу в популярной социальной сети «ВКонтакте«. Выявленный недостаток защищенности позволяет перехватывать личные сообщения пользователей, при атаке, известной как «человек посередине» (Man-in-The-Middle).
Для чтения чужой персональной переписки достаточно находиться в одной беспроводной или локальной сети с компьютером или мобильным устройством жертвы, авторизованным в социальной сети. Для демонстрации возможности эксплуатации данной уязвимости можно воспользоваться соответствующей утилитой — vkmitm, которая позволяет обрабатывать сообщения «ВКонтакте» из трафика в режиме реального времени или офлайн из PCAP-файла.
Михаил Фирстов — эксперт группы тестирования на проникновение HeadLight Security. С 15 лет выступает на крупнейших конференциях по информационной безопасности — PHDays, Defcon Moscow, Zeronights. Один из последних его докладов, прозвучавших на десятой встрече Defcon Moscow,  был посвящён уязвимостям современных роутеров и модемов (ссылка).

Автор:
Дата публикации: