Рецепты для Хэллоуина

Ужасно вкусно: рецепты для Хэллоуина

Попробуйте на вкус меренги-призраки, кровавый пунш и ведьмины пальчики!

На вечеринке в честь самого жуткого праздника и угощения должны быть соответствующие. Не бойтесь внешнего вида этих блюд и осмельтесь съесть кусочек. Уверяем, вы не сможете оторваться. А самое главное, что готовятся все эти кулинарные страшилки быстро и легко.

1

«Сосиски-мумии»

Ингредиенты:
– сосиски (в зависимости от количества гостей);
– слоеное тесто;
– яйцо;
– сыр.

Разогрейте духовку до 180 градусов. Приготовьте бинты из слоеного теста. Для этого нарежьте его тонкими полосками. Сыр также нужно нарезать полосками по 1 см в длину. Теперь пора подготовить будущие мумии, которые пока являются простыми сосисками. Очистите их от пленки. Положите вдоль каждой сырные полосочки. Обмотайте сосиски тестом, оставив при этом место, где будут нарисованы лица. Взбейте яйцо и смажьте им мумий. Постелите на противень пергаментную бумагу и выложите сосиски. Ждите, пока они не запекутся до появления золотистой корочки. Затем добавьте финальный штрих, нарисовав своим мумиям забавные или пугающие лица. Вашими красками будет кетчуп и горчица. Поздравляем! Мумии готовы. Прятать их в пирамиду вовсе не обязательно, лучше сразу подавайте блюдо на стол.

Читать

Учет компьютеров на современном предприятии

Учет компьютеров на современном предприятии

Учет компьютеров на современном
предприятии
================================================================================
Dmitriy Stepanov on 03/04/2014 10:43:00

Для чего все это нужно? Современные реалии
таковы, что компьютеры сегодня — такие же
орудия труда, как, к примеру, токарный
станок или трактор. И так же как любой
механизм он требует обслуживания:
обновления операционных систем, замены
вышедших из строя или устаревших
комплектующих, установки программного
обеспечения, заключения договоров для
покупки лицензионных ключей к ПО и многое
другое. Если вовремя не принимать
перечисленные меры, это может привести к
серьезным сбоям в работе всей системы.
Представьте себе сеть из нескольких сотен
компьютеров. Руководством принимается
решение о покупке жизненно важного для
работы компании программного продукта. На
лицензию тратятся огромные деньги, но когда
договор подписан и все ключи на руках, вдруг
обнаруживается, что на половине машин стоит
операционная система, которая не подходит
под системные требования уже купленной
лицензии. Пока суд да дело, пока сисадмины в
срочном порядке переустанавливают ОС,
обновляют их до нужных версий и т.д., часть
лицензионного срока уже проходит, а значит,
и часть потраченных средств также уходит в
песок, не принося никакой пользы. Если бы
перед руководством заранее лежал отчет по
установленному программному обеспечению
на удаленных ПК, в том числе и по ОС, то ему
удалось бы оперативно оценить возможности
внедрения нового ПО и, прежде чем его
покупать, привести компьютеры
пользователей в соответствие с
требованиями.
Процесс учета компьютеров не может быть
быстрым, поскольку требует большой
точности в фиксации собираемых данных. Но
благодаря новым технологиям на рынке
программного обеспечения сегодня можно
найти множество решений для значительного
облегчения данного процесса.
Суть работы такого ПО проста: программа для
учета компьютеров устанавливается на
машину администратора, сканирует сеть для
составления списка компьютеров, входящих в
нее, а затем опрашивает их, собирая
информацию в единую инвентаризационную
базу. Весь процесс полностью
автоматизирован. Вмешательство системного
администратора требуется только на
начальном этапе настройки, например, прав
администратора, если сбор информации
происходит через WMI (Windows Management Instrumentation).
Расписание опросов компьютеров можно
настроить, поэтому и эта часть забот
снимается с плеч руководства.
Заминка с учетом компьютеров может
возникнуть, если все компьютеры
организации или их часть не объединены
сетью. Но и эта проблема решаема: собирать
всю инвентаризационную информацию можно с
помощью агентов или клиентов, которые идут
в комплекте с программой учета компьютеров.
В данном случае системному администратору
придется потратить некоторое время на их
установку и настройку на удаленных ПК. Вся
остальная работа проводится автоматически:
клиенты или агенты запускаются при
включении компьютера и сразу же начинают
сбор необходимой информации. Системный
администратор потом просто импортирует ее
в основной модуль программы. Таким образом,
у него собирается полная картина всего, что
входит в сеть. Он может анализировать
полученную информацию, создавать отчеты и
сводные таблицы и т.д. Несмотря на кажущиеся
большие затраты времени при сборе
информации с помощью данного метода, они
все равно неизмеримо меньше затрат при
ручном учете ПК. А значит, системный
администратор может потратить свое время
на решение других насущных вопросов.
Какой бы сферой деятельности не занималась
компания, ее компьютерный парк — такие же
активы, как и все остальное, находящееся на
ее балансе. Благодаря своевременному учету
компьютеров и непрерывному аудиту сети,
управлением этими активами упрощается. Это,
в свою очередь, позволяет оптимизировать не
только расходы на содержание локальное
сети, но и в целом методы управления ею.
Программа учета компьютеров в локальной
сети предприятия
http://www.10-strike.com/rus/networkinventoryexplorer/uchet-kompyuterov.shtml

Пивной гуляш Термомикс от @salauat.kz

Ингредиенты:

  • 2 зубчика чеснока
  • 750 г баранины или говядины (кусочками)
  • 250 г темного пива
  • 350 г лука
  • 100 г воды
  • соль
  • перец
  • тмин
  • 2 ч. л. красного перца
  • 3 ст. л панировочных сухарей
  • 30 г растительного масла Читать

HeadLigt Security приняли участие в обсуждении антифишингового законопроекта

Дмитрий Евтеев выступил на заседании, посвященном обсуждению законодательных мер по борьбе с фишингом. В ходе встречи технический директор HeadLigt Security обратил внимание представителей Генпрокуратуры, МВД, Минкомсвязи, Госдумы и Центробанка на зарубежный опыт реализации антифишинговых законов и основные ошибки, способные навредить отрасли информационной безопасности.

 «В качестве примера можно вспомнить принятый в 2008 году в Великобритании запрет на создание и использование хакерских инструментов, — рассказал Дмитрий Евтеев. —  В результате под запрет попало легальное программное обеспечение, которое необходимо для обеспечения информационной безопасности. Впоследствии данная мера была признана технически неграмотной».

По словам Дмитрия, без использования специального программного обеспечения практически невозможно получить объективную оценку защищенности информационной среды организации, а запрет такого ПО развяжет руки в первую очередь киберпреступникам.

«Тестирование на проникновение является одним из наиболее эффективных методов контроля безопасности используемых приложений, — добавил Дмитрий. — Ведущие банки, государственные организации, критически важные отраслевые предприятия заказывают данную услугу для проверки защищенности своих сервисов и IT-инфраструктр. Тестирование на проникновение предполагает моделирование действий злоумышленника и требует соответствующего инструментария. И если завтра вне закона будет, к примеру, такой дистрибутив для проведения пентестов, как Kali Linux, специалисты по информационной безопасности окажутся в роли хирурга, у которого отобрали скальпель по причине потенциальной опасности этого инструмента».

Дмитрий поделился опытом выявления и расследования хакерских атак в компании HeadLigt Security, рассказав об основных приемах фишеров и типичной методике консалтинга по противодействию фишингу. Данная методика, в частности, включает  в себя регистрацию нового домена, имитирующего фишинговый сайт, копирование элементов с электронного ресурса заказчика, размещение «фишингового» сайта на серверах консалтинговой компании и целевую рассылку фокус-группе.

Среди первоочередных мер, необходимых всем участникам отрасли ИБ для борьбы с фишингом — необходимость создания общедоступного реестра подозрительных сайтов. В настоящее время сервисы репутаций функционируют разрозненно и являются частной собственностью отдельных компаний, что не позволяет развивать бесплатные инструменты для защиты пользователей и подключить широкую общественность для их развития. Вместе с тем, необходимо тщательно проработать действия по блокировке фишинговых ресурсов, так как вредоносное ПО зачастую размещается на обычных сайтах без ведома их владельцев, и процедура блокировки может легко быть использована в недобросовестной конкурентной борьбе.

Круглый стол «Противодействие хищению персональных данных и платёжной информации в сети Интернет посредством фишинга» состоялся 29 октября в здании Государственной думы. Во встрече приняли участие член комитета Госдумы по безопасности и противодействию коррупции Илья Костунов, заместитель начальника отдела управления «К» МВД России Александр Вураско, представитель Генпрокуратуры РФ Елена Малык, заместитель директора департамента инфраструктурных проектов Минкомсвязи РФ Вартан Хачатуров, начальник центра мониторинга и реагирования на компьютерные атаки ЦБ РФ Дмитрий Фролов, представители коммерческих компаний в области информационной безопасности.

Ранее сообщалось, что в Госдуме предлагают ввести уголовную ответственность за фишинг. Остальные подробности заседания можно прочитать в материалах «Парламентcкой газеты» и агентства REGNUM.

С презентацией Дмитрия Евтеева «Противодействие хищению персональных данных и платежной информации в сети Интернет посредством фишинга» можно ознакомиться ниже.

 

Автор:
Дата публикации:

ASUS RT-AC66U и PCE-AC66 почти гигабитная сеть по Wi-Fi (Часть 1)

Здравствуйте!

Сегодня речь пойдет о такой штуке как роутер ASUS RT-AC66U и совместимом(рекомендуемом) оборудовании WI-Fi адаптере ASUS PCE-AC66 и том, как добиться высокой скорости по Wi-Fi в стандарте AC Читать

Экспортировать историю браузера Chrome


Экспортировать историю браузера Chrome

Rudolf Manusadzhyan:

Здравствуйте, Кайрат.

История в Chrome хранится в SQLite, (в MacOS и Linux он скорее всего уже имеется, а в Windows надо будет установить).
Затем вам нужно будет перейти в папку с Chrome (C:UsersВАШ_ЛОГИНAppDataLocalGoogleChromeUser DataDefault) и найти там файл History (в нём то и хранится вся наша история, но нельзя так просто взять и просмотреть содержимое =))

Тут запускаем командную строку и пишем такую длинную команду:

sqlite History «select datetime(last_visit_time/1000000-11644473600,'unixepoch'),url from urls order by last_visit_time desc» > MyHistory.txt

Таким образом мы получили файл MyHistory.txt, который можно просмотреть в любом текстовом редакторе =)

P.S. Если выдаёт ошибку типа «Error: database is locked«, значит у вас открыт браузер. Закройте Chrome и попробуйте ещё раз =

Alexey Semyonov:

Rudolf спасибо,  мне помог твой ответ.
Только у меня есть еще есть несколько дополнительные вопросов, так как я почти ничего не понимаю в настройках Google браузера.
Допустим у меня еще не установлен Total Commander, и тогда как у тебя написано  «запускаем командную строку»,  но под командной строкой я подумал CMD.exe,  и запустил =)   а как туда вставить эту длинную строчку из буфера? Может это и глупый вопрос.
Вот из этой твоей ссылки на SQLite — http://sqlite.org/sqlite-3_7_3.zip,  я распаковал  sqlite3.exe, но наверно у меня уже есть SQLite в Win7  Loginvovchyk x64 за Октябрь.  Запуская этот файл sqlite3.exe появляется окно как CMD.exe, но справка в ней не работает и ничего не выдает help, в какой каталог на диске С: нужно скопировать sqlite3.exe чтобы работала ? и еще бы ссылку как пользоваться этой утилитой. 
Потом я скопировал History, sqlite3.exe в один каталог и запустил команду в Total Commander которую ты дал:
sqlite3.exe History «select datetime(last_visit_time/1000000-11644473600,'unixepoch'),url from urls order by last_visit_time desc» > MyHistory.txt
и все получилось, текстовый файл на 681405 байт, так это же за несколько дней история, а если бы за весь год то тут у меня будут проблемы при его просмотре, так как чтобы сразу открыть ссылку из AkelPad нужно поставить пробел перед ссылкой в этом тестовом файле.
И поэтому второй вопрос как сделать, чтобы при экспорте в текстовый файл перед http:// вставлялся еще пробел  ?
И вместо этой строки:  2014-12-12 11:16:25|http://blogs.technet.com/b/ken/
Была бы эта: 2014-12-12 11:16:25| http://blogs.technet.com/b/ken/
Тогда ссылка сразу открывается без дополнительных нажатий на