Кетогенная диета при ожирении: друг или враг? (Перевод в сокращении З. Дымент)

(Поскольку это научная статья, с множеством ссылок, я их опустила, желающие смогут их найти в оригинале. Сложные термины также некоторые опущены. Чтобы больше людей могло понять. Кому мало, тот, скорее всего владеет английским)

Int J Environ Res Public Health. 2014 Feb; 11(2): 2092–2107.

Ketogenic Diet  for Obesity: Friend or Foe?
Antonio Paoli

Кетогенная диета при ожирении: друг или враг?

Антонио Паоли Читать

Кайма (край) Треугольники с шишечками. Схема. Вязание спицами # 612

Пошаговый мастер класс. Как связать Кайму (край) Треугольники с шишечками. Схема. Вязание спицами. Варианты оформления низа изделия.

светлана тим вязание спицами
Как связать Кайму (край) Треугольники с шишечками.

Схема узора Кайма (край) Треугольники с шишечками.

Раппорт узора 12 петель + 11 петель равновесия + 2 кромочных (кромочные петли в схеме не указаны)

схема узора
схема
Условные обозначения
  изнаночная (в изнаночном ряду лицевая)

  лицевая (в изнаночном ряду изнаночная)

  шишечка 
Шишечка. Из одной петли вывязать 5 (лиц, накид, лиц, накид, лиц), повернуть вязание, 5 изнаночных, повернуть вязание, 5 лицевых, повернуть, 5 изн., повернуть, перевести не провязывая 4 петели на правую спицу, 1 лицевая, протянуть первую петлю через 2-ю, 3-ю, 4-ю и 5-ю петли
  лицевая скрещенная (в изнаночном ряду изнаночная скрещенная)

  2 вместе лицевой (первая петля скрещенная) — переснять первую петлю на правую спицу, перекрестить ее и провязать 2 вместе лицевой за задние стенки)

  2 вместе лицевой за передние стенки
  3 вместе лицевой с уклоном влево — 1 петлю снять не провязывая, 2 вместе лицевой, протянуть провязанную петлю через снятую

  накид
Видео на моем канале ютуб Svetlana Tim


Автор: Svetlana Tim
Дата публикации: 2018-02-02T09:50:00.002-08:00

Работа для художника в интернете

Создаю еще одну подборку. В эту подборку войдут сайты, на которых художники могут искать работу в интернете. Как правило работа состоит в том, что нужно рисовать портреты по фотографиям.

JobForArtist — на сайте ищут художников для рисования онлайн-заказов. Зарегистрировавшись здесь, вам придется пройти тестовое задание. Которое тоже будет оплачено, но только в случае если окажется достаточно качественным. Как правило рисуют здесь портреты, шаржи и карикатуры.

Где искать целевую аудиторию для бизнеса?

Где и как искать целевую аудиторию? «Совершенно Секретно»А сейчас мы будем разговаривать о том, без чего немыслим сетевой бизнес – о людях. О большой группе людей. О целевой аудитории.

Целевая аудитория – это люди, которые интересуются тем же, чем и вы, и им нужно то, что вы можете им предложить.

Тут многословность ни к чему, поэтому мы просто разберем это определение и разберемся, где искать целевую аудиторию и почему у многих это занимает много времени, но не дает результата. Читать

Установка Skype стала проще snap-пакетом в Linux

Установка Skype для дистрибутивов Linux теперь намного проще универсальным пакетом Snap, т.к компания Canonical 1 февраля создала snap-пакет Skype и включила его в Snap Store, т.е в магазин приложений Snap.
О Snap я писал ЗДЕСЬ подробно, поэтому не буду повторяться. Стоит лишь отметить, что snap-пакеты можно устанавливать в любую систему Linux, независимо от пакетной базы дистрибутива: Debian (.deb); RedHat (.rpm) и пр., главное чтобы в системе был установлен инструмент snapd, поддерживающий установку snap-пакетов.

В дистрибутивах Ubuntu и производных, начиная с Ubuntu 17.10 инструмент snapd установлен по умолчанию, что делает возможным простую установку программ «завёрнутых» в пакет snap.
Для установки инструмента snapd в предыдущие дистрибутивы Ubuntu и производные, а также другие дистрибутивы Linux, необходимо установить инструмент snapd.

Для дистрибутивов Debian/Ubuntu/RedHat/Fedora/Opensus выполните в терминале одну из установочных команд:

Для дистрибутивов Debian/Ubuntu

sudo apt install snapd

Для дистрибутивов RedHat/Fedora

sudo yum install snapd

Для дистрибутива Opensuse

sudo zypper install snapd

Теперь устанавливать Skype snap-пакетом в любой дистрибутив Linux можно универсальной командой:

sudo snap install skype —classic

По окончании установки Skype snap-пакетом, запустить его в первый раз можно следующей командой в терминале:

/snap/bin/skype

Примечание. Немаловажно заметить, что программа Skype является приложением с закрытым исходным кодом, поддерживаемой Microsoft (Windows), т.е. разработчики дистрибутивов Linux не могут делать улучшения/обновления программы, но Canonical упаковали Skype в пакет snap таким образом, что по мере обновления Skype (стабильная версия) компанией Microsoft, установленный Skype пакетом snap в вашей системе также будет получать обновления. Для этого установка Skype дополнена, флагом —classic.

Приложения в  Snap Store https://snapcraft.io/store/:

Все приложения из Snap Store также дублируются в Центре приложений:

Источник: https://insights.ubuntu.com/

  P.S. Если у вас появились вопросы по данной статье, обсудить их можно на нашем форуме:
http://compizomania.54672.x6.nabble.com/Skype-snap-Linux-td6186.html

Удачи.

Автор: Владимир Долгирев

Усиление защиты EMET

На самом деле общесистемный масштаб имеют лишь некоторые функции EMET, а гораздо больших спектр фич применим к процессам конкретных приложений.

Для приложения можно включить следующие функции:

DEP — реализуется за счет вызова kernel32!SetProcessDEPPolicy в контексте контролируемого процесса

BottomUpASLR — в некотором роде представляет собой ASLR для выделяемых регионов памяти на стеке и в куче (по мере выделения памяти и в старших адресах)

NullPage — защита от эксплуатации MS13-031

MandatoryASLR — принудительно включает ASLR для динамически загружаемых библиотек процесса. Реализуется за счет перехвата функции ntdll!NtMapViewOfSection

HeapSpray — позволяет фиксировать попытки операций выделения большого количества участков памяти с размещением там кода эксплойта

LoadLib — отслеживание операций LoadLibrary с целью предотвращения загрузки библиотеки в память по пути UNC

MemProt — запрет изменения статуса страниц стека на executable

Caller — контроль за тем, чтобы функция была вызвана с помощью call, а не ret, что широко применяется в эксплойтах

SimExecFlow — позволяет обнаруживать ROP-гаджеты после вызова контролируемой EMET функции

StackPivot — позволяет обнаруживать ситуации перемещения регистра стека ESP на нужный для эксплойта адрес

SEHOP — отслеживает попытки эксплуатирования обработчиков SEH

EAF (Export Address Table Access Filtering) — запрещает какие-либо операции обращения к странице памяти, на которой расположена таблица экспорта модуля, кроме доступа легитимного кода

Все эти функции можно настроить в окне Mitigations графического интерфейса. Кроме того, в окне Application Configuration есть еще три дополнительных функции:

Deep Hooks — для защиты критических API EMET будет перехватывать не только сами функции, но и те функции (другие API), которые из них будут вызываться

Anti Detours — блокирует действия эксплойтов, которые пропускают первые байты API (обычно пролог) и передают управление на инструкции, следующие за ними

Banned Functions — запрещает вызов API-функций из специального списка

Каждое отдельно взятое приложение может быть несовместимо с некоторыми защитами EMET, поэтому перед его включением требуется тестирование (или гуглинг данных от тех, кто уже протестировал). Однако в административных шаблонах EMET поставляются уже готовые проверенные политики для ряда приложений.

Включаются они следующими групповыми политиками:

– Computer ConfigurationPoliciesAdministrative TemplatesWindows ComponentsEMETDefault Protections for Internet Explorer

– Computer ConfigurationPoliciesAdministrative TemplatesWindows ComponentsEMETDefault Protections for Recommended Software (включает Adobe Reader, Adobe Acrobat, Java, Microsoft Office, блокнот)

– Computer ConfigurationPoliciesAdministrative TemplatesWindows ComponentsEMETDefault Protections for Popular Software (включает Media Pleer, Skype, Lync, Windows Live, Google Talk, Chrome, Firefox, Thunderbird, Adobe Photoshop, Winamp, Opera, WinRAR, WinZip, VLC, 7-Zip, Safari, iTunes и еще немного)

Источник : https://t.me/informhardening



2018-02-02T12:33:01
Закрытие уязвимостей