Оценки у BTB Rentfly и SysAdminer накручены, а в иконках использованы фирменные цвета банков, что может легко запутать пользователей. Однако, по данным МВД, оба приложения фишинговые, они воруют личные данные, скачивать их нельзя.
Сегодня будет короткий урок. В нём мы немного поговорим о профилактике носовых кровотечений. И закончим с ними. (Информация взята с одного сайта, на который есть ссылка в конце статьи)
Урок №21
Для предупреждения повторных носовых кровотечений пациенту необходимо соблюдать следующие рекомендации:
Исключить травмирование носа. Для многих детей характерна "пальцевая" травма (попросту "ковыряние" в носу), при которой слизистая носа полностью не заживает. Образуются сухие корки, удаление которых пальцем приводит к появлению участков эрозии и травмированию сосудов. Родителям следует рассказать ребенку о неблагоприятных последствиях таких действий.
Не нужно сильно сморкаться и активно промывать нос в период заживления после недавно перенесённого эпизода кровотечения.
В течение суток после кровотечения нельзя выполнять интенсивные физические упражнения, особенно связанные с наклонами головы, поднятием тяжести.
При сухости носа и в период заживления рекомендовано увлажнять его солевыми растворами (Аква ЛОР, Аква Марис, Салин, физиологический раствор). Эти растворы максимально близки по составу к жидкостям человеческого организма и предотвращают пересыхание слизистой оболочки. В состав некоторых солевых растворов также включают пантенол, который ускоряет заживление.
Наносить на передние отделы носа препараты, стимулирующие регенерацию поверхностных клеток слизистой оболочки, — аптечные масла на основе витаминов А и Е, спрей Олифрин, гель Солкосерил.
Для укрепления стенки сосудов принимать Аскорутин по 1 таблетке 3 раза в день до 10 дней.
Следить за влажностью воздуха, особенно в зимний период, когда помещение отапливается. Для устранения чрезмерной сухости в комнате полезно использовать увлажнители воздуха
Пациент также должен знать меры профилактики в отношении своего основного заболевания и придерживаться медицинских рекомендаций. Основные меры профилактики — контроль артериального давления, выявление и лечение заболеваний свёртывающей системы крови и своевременное обращение за медицинской помощью.
Сижу,никого не трогаю,примус свой починяю,как вдруг мне на почту приходит данное сообщение,да ещё и не в папку чо спамом:
Типичная шапка лохотронщиков
И я бы не обратил на него внимания,если бы в следующем абзаце не висело
Легкий афиг
Замазаны мои ПД,актуальные на начало марта,адрес по прописке и контактный телефон. С последними то понятно, утекли через сервис доставки еды/такси/прочую "надежную и ответственную сторону обработки персональных данных", но вот откуда они мой пачпорт вытащили - загадка для меня, естественно, платить я никому не стану ибо это старая мошенническая мулька, но установить источник слива уже не актуального паспорта - было бы интересно. Паспорт в интернете не светил, разве что на госуслугах да и только.
Будьте бдительны и не ведитесь на любые угрозы,каждый дрочит как он хочет
Продолжаем наши занимательную серию "теЛпеРдач" про безопасность в АО "РЖД". 😁 Начало здесь.
Сегодня поговорим про кибербезопасность, про то, как инфраструктура АО "РЖД" может противостоять киберугрозам и хакерским атакам.
1. Антивирю не верь!
Не являюсь экспертом в сфере компьютерной безопасности, поэтому буду довольно-таки приземленно рассуждать об этом вопросе. Так сказать, на языке обывателя, простыми словами и без сложных терминов. Строго на примере личного опыта работы в АО "РЖД".
Первое, о чём стоит сказать, так это то, что защиту сети и компов "железки" осуществляет всеми нами любимый антивирус Касперского. Этот продукт знаком своим очень интересным поведением "подозревать всё подозрительное" посредством чрезмерной загрузки ресурсов всей системы. А также тем, что это как бы отечественный продукт.
Сразу оговорюсь, что я антивирусами не пользуюсь и считаю их в принципе бесполезным приобретением (что платный, что бесплатный). Дело в том, что если проводить аналогию с физическими защитными приспособлениями, ну, например, железной дверью в доме, то ни один антивирус вам не обеспечит 100 % защиту от вирусов, т.к. все ваши компьютерные "двери" при нахождении в сети постоянно открыты (без этого в сеть не выйти). Антивирус - это даже не дверь, блокирующая проход в ваш дом (ПК), это вроде консьержа, который гоняет подростков, жгущих спички в подъезде (типа торрентов и кряков), но как только к вам в парадную зайдет какой-то незнакомый дядя в чёрной маске и с фомкой ("червь" или "троян"), то в этот момент, скорее всего, консьерж-антивирус будет сладко спать за своим рабочим местом. Ибо уже целый день "работал" - "устал". Да и сами механизмы работы этого программного продукта остаются неизвестны и сокрыты от рядового пользователю (чё-то там моргает в трее, чё-то там проверяет по расписанию) в отличие от той же самой входной двери, которая очевидно закрыта на замок и её механизм работы открыт и прозрачен: ключ провернул, дёрнул - закрыта!
Пост одного пикабушника про странности Каспера
Единственный шанс обеспечить свою безопасность в современном сетевом обществе - это выполнять резервное копирование данных и пользоваться виртуальной машиной, а защиту от утечки осуществлять шифрованием файлов (от взлома учётных данных гарантированно поможет только двухфакторка). Ведь, если вирус перехватить управление операционной системой и зашифрует или скомпрометирует ваши данные, то никакой антивирус вам уже не поможет вернуть всё взад. Только переустановка и восстановление. А это 100 % защита от потери данных и заражения в отличие от антивиря за 4999... И не забудьте, что помимо финансовых трат на антивирусный абонемент вы ещё отдаёте на его функционирование (моргание буковки в трее) значительную часть ресурсов системы, которые ПК мог отдать на необходимые нужды по обработке данных. И эта доля вычислительных мощностей, отдаваемых под антивирус, с каждым разом становится всё больше и больше: тот же Касперский обрастает всякими модулям по обнаружению утечек персональных данных, снятию галочек с рекламных продуктов в установочных пакетах и прочей бесполезной ненужной ерунде, за которую рядовой пользователь платит деньги, суетливо подбрасывая в жерло своей "пекарни" дополнительные плашки с оперативой.
Рынок антивирусов - это, прежде всего, коммерческая структура, которая заинтересована в привлечении новых клиентов и повышению своего дохода, а не заботой о безопасности данных своих потребителей. В большинстве компаний антивирусы пишут хакеры, которые и заражают сети и другие машины вирусами. Ведь чтобы продать антивирус - нужен вирус. Клиента надо запугать, чтобы продать ему ультра-супер-гига-мегасредство от всех напастей. Потом, когда интерес клиента к продукту иссякнет - пишем новый вирус и увеличиваем продажи. Да и в большинстве случаев эффективно противостоять вирусу может только тот, кто его и написал. А если вдруг антивирусная вундервафля даст сбой и не поможет, то: "Ну, извините, у вируса была неизвестная сигнатура, за ваша данные ответственности не несём, купите наш другой продукт подороже."
2. Who is your daddy?
Теперь, после небольшого вступления, вернемся к кибербезопасности АО "РЖД" и отечественному антивирусу.
Вообще, это довольно-таки странный фетиш в эпоху противостояния западному миру говорить про безопасность, работая полностью на заграничном софте (кстати, есть данные, что к знаменитому вирусу WannaCry, о котором я буду говорить, причастны в том числе и западные спецслужбы). Все вычислительные системы АО "РЖД" функционируют исключительно на заморской ОС Windows, корпоративные программные продукты используют приложения SAP, передача сообщений идёт посредством Microsoft Exchange и тому подобное. Даже хвалёный Яндекс.Браузер, который руководство АО "РЖД" активно пропихивает работникам компании вместо Google, базируется на заморском движке Blink на базе Chromium (тот же, на котором существует и сам Google, и который этим же Гуглом и разработан). А где "Эльбрус"? Где "Байкал"?Где 1С? Где, на худой конец, Unix-системы? Где этот знаменитый секретный российский браузер, который планировали разрабатывать ещё в 2009 году?
Ах-да, ОС "Эльбрус" - это семейство Linux. Печалька! 😥А "Байкал" использует западную микропроцессорную архитектуру. А чего не переходят в АО "РЖД" на Linux, под которую практически не делают вирусы, а? Ну, да, естественно! Куда же тогда накатывать Яндекс.Браузер и Касперского? Расходы по контрактам на поставку софта надо же куда-то списывать. В бюджете заложено. Да и для Linux'а требуется штат компетентных программистов - там недостаточно просто кликнуть мышкой на исполнительный файл, чтобы накатить приложение. Зачем "РЖД" нормальные ITшники, программисты и защищенная инфраструктура? Главное, чтобы в компании работали все твои близкие родственники и друзья, а заказать хай-тэк услуги можно и на стороне. Ничего страшного.
Единственное, чем тешат себя представители "РЖД" в плане защиты и кибербезопасности так это отечественным антивирусом. Т.е. ПК, который полностью управляется закрытой системой, передающей данные непонятно на какие сервера, как бы в безопасности, потому под этой же системой (её управлением) "работает" некий антивирь, который что-то там защищает. "Who is your daddy?" - задает вопрос Windows "Касперу", который зашёл к ней в гости и прописался в реестре по её разрешению. Кстати, этот же самый "Касперский" очень банально отключается и выгоняется из системы без каких-либо экспертных знаний посредством загрузки в безопасном режиме через "живую" флешку, либо восстановлением пароля админа через реестр (чтобы получить доступ к локальной записи администратора), т.к. сам модуль антивируса не записывается в загрузочный сектор ОС. Вот такой вот крутой "антивирь" в крупнейшей транспортной корпорации. Да, понятно, что доменная организация сети позволяет настраивать свою политику безопасности и менять удаленно пароли пользователей, а также восстанавливать удаленный софт. Но когда дело до этого дойдёт, все необходимые цели злоумышленников уже будут выполнены в случае физического доступа к машине.
"Да, что ты нам втираешь тут! " - воскликнет читатель. - "Да в РЖД все BIOS запаролены, а USB порты заблокированы!". Нет, BIOS никто не паролит в "РЖД" (есть новые компы с паролем с завода, но их очень мало, их практически нет), это во-первых, а во-вторых, все блокировки USB-портов от флешек идут на уровне операционной системы посредство того же "Каспера", который "засыпает" при безопасной загрузке.
3. Всё идёт по плану...
Теперь расскажу про то, как WannaCry превзошёл наш отечественный Kasperskiy и позаражал половину компов только в нашем депо. Произошло это в 2017 году.
Я пришёл на работу, включил свой комп. Ничего не предвещало беды. Да, я в отличие от некоторых товарищей, свой рабочий ПК выключаю, когда ухожу. Затем я зашёл в общую сетевую папку, размещенную на компе другого работника отдела, и начал наблюдать, как файлы с расширением .pdf и соответствующей красной иконкой "Акробата" приобрели странное расширение и не стали открываться по двойному клику мыши. "Неизвестный файл!" - отвечала Винда, как бы сама изумляясь данной нестыковке. Я подумал, что это у меня на компе проблемы, либо что-то я делаю не так. Но нет, всё оказалось намного банальнее. Моя коллега открыла электронное сообщение с исполнительным файлом червя WannaCry, замаскированным под текстовый документ и... пошёл мазут по трубам. Заразились всё компы, которые в тот момент находились в сети. Мой был выключен - я свои данные спас. А вот бестолочи, оставляющие свои компы включенными после работы, распрощались со своими файлами. Эти же бестолочи потом возмущались о том, что в принципе всё это киношные сказки "про червей и трояной", а они сами в этом во всем "разбираются" прекрасно.
Ответ на мой пост одного "умного" пикабушника
И как ни странно WannaCry не стал проходить цинично СДО (курсы дистанционного обучения) за работников и распространился по сети без всяких флешек, получив всего лишь разрешение на свой запуск от рядового пользователя в домене.
А вот паспортные данные стащили уже в 2019 году. И опять и снова кто-то из бестолочей будет кричать: "Всё норм, полёт нормальный, ничего страшного."
Да, сразу же можно обвинить в случившимся человеческий фактор - мол, нечего открывать всякие подозрительные сообщения. Но дело всё в том, что я не вижу вины за своей коллегой: во-первых, она не может знать изначально - опасен файл, или нет, а во-вторых, отдел в котором она находилась, работал с внешними клиентами, и соответственно сообщения от всех получателей должны быть открыты и прочитаны. У меня претензии по случившемуся возникают, прежде всего, к антивирусу, а также к фильтрации подозрительных сообщений на уровне сервера. Почему вообще сообщение с вредоносным скриптом дошло до адресата в корпоративной сети, и почему "супермегагига"антивирус позволил этот файл открыть и заразить систему? За что получают зарплату работники РЦБЗ и разработчики Касперского? За красивые отчёты и презентации? За надутые щёки и красивые лозунги?
После данного инцидента руководство "РЖД" конечно же рапортовало, что всё в норме, что защита сработала, что "всё идёт по плану". В общем, как обычно. Старая и заезженная пластинка.
Всем работникам, пострадавшим от червя, наобещали, что их данные восстановят. Естественно, шифрование было очень сильным, и все мои коллеги получили от ИВЦ обратно чистые жесткие диски с девственно свежей осью. Такие пироги.
Конечно, сейчас кто-то сделает мне замечание: "Пострадали там какие-то офисные компы с бесполезными отчётиками, а поезда-то как катались, так и катаются. Да и вообще это было давно!"
Но хочу добавить небольшую ложку дёгтя. Практически целый март месяц (уже текущего года) сайт "РЖД" "лежал", выражаясь цензурно. При этом продажа билетов в основном проходит через сайт. Посмотрите статистику по DownRadar.
Не помогали гневные сообщения клиентов ни в официальном сообществе в ВК, ни на других ресурсах. "Всё нормально. Работаем. Завтра всё будет работать," - кормили завтраками клиентов АО "РЖД" сотрудники горячих линий практически целый месяц.
Так обстоит дело в части информационной безопасности в АО "РЖД" глазами рядового работника. Отписывайтесь в комментариях, если вы, будучи сотрудником "железки", пострадали от действий того же WannaCry, либо иного вируса в корпоративной сети. Посмотрим, много ли нас таких, и так ли всё безопасно, как вещает руководство корпорации.
До встречи на страницах нашего журнала про дурость в железнодорожной компании. Берегите себя!❤
Какая операционная система стоит на вашем рабочем ПК?
Настало время для пАучительной информации. Видите эти снежки на ножках? Это сенокосцы. Нет, они не надели зимние шубки, их скушала хищная плесень.
Да, всё верно, в мире существует хищный гриб, который проникает в тело через ноги, пускает свои гифы во внутренние органы и, дней через двадцать, прорастает плодовыми телами и разбрасывает споры по всему подвалу.
К счастью, охотится он только на косиножек. Их хитиновый покров на кончиках лапок настолько тонок, что через него вполне могут проникнуть грибные споры.
Человека пушистая жуть не съест, но вот жизнь подпортить может. Споры могут вызвать сильнейшие аллергические реакции и, потенциально, отравления.
Такую задачу поставил Little.Bit пикабушникам. И на его призыв откликнулись PILOTMISHA, MorGott и Lei Radna. Поэтому теперь вы знаете, как сделать игру, скрафтить косплей, написать историю и посадить самолет. А если еще не знаете, то смотрите и учитесь.
Лига принимает очередные меры в пользу большей конкуренции команд.
В КХЛ появились очередные нововведения — сегодня завершилось заочное заседание Совета директоров, на котором были приняты решения по большим изменениям структуры регламента лиги.
Новые сроки проведения чемпионата
Начиная с сезона-2024/2025 предельный срок проведения чемпионатов КХЛ и МХЛ — 31 мая. Теперь сезон будет заканчиваться на месяц позже — в этом году обладатели Кубка Гагарина и Кубка Харламова в последний раз определятся не позднее 30 апреля. Открытие рынка свободных агентов, соответственно, также должно перенестись с 1 мая на 1 июня. При этом пока неизвестна дата начала регулярного чемпионата — будет ли это так же, как и раньше, в первых числах сентября или же в октябре.
Решение по-своему историческое — теперь последние стадии сезона будут проходить параллельно с чемпионатом мира, от чего раньше в КХЛ старательно отказывались. Продолжится ли такая практика, когда национальная команда вернётся на международную арену (а рано или поздно это обязательно произойдёт) — вопрос, который сразу же приходит в голову и ответ на который ответ пока не очевиден.
Сроки предсезонных сборов также были изменены — для хоккеистов с односторонними контрактами участие в них запрещено до 1 августа; для хоккеистов на двусторонних и пробных контрактах — до 15 июля; для хоккеистов молодёжных команд — до 1 июля. Скорее всего, это означает перенос или же и вовсе отмену многих предсезонных турниров — опять же, в зависимости от даты начала регулярного чемпионата.
Потолок зарплат
Изменения коснутся и заявок клубов на сезон, и этих изменений достаточно много. Отныне каждая команда может иметь не более 25 хоккеистов на односторонних контрактах; не более 45 хоккеистов на двусторонних и трёхсторонних контрактах, если у клуба КХЛ нет команды из системы в ВХЛ («Лада» или «Амур»), и не более 75, если такая команда имеется (ЦСКА, СКА, «Авангард», «Локомотив» и другие).
При этом лига имеет право отказать в регистрации одностороннего контракта в период межсезонья и до подачи заявки клуба для участия в регулярке, если доход по такому контракту будет превышать потолок зарплат клуба. То есть КХЛ может запретить (=запретит) тому же СКА заявлять новых хоккеистов, пока армейцы не очистят свою платёжку — а она на следующий сезон у них забита сверх меры.
Да и в пол зарплат теперь так просто не уложишься — чтобы зарплата игрока учитывалась в ведомости, хоккеист должен провести не менее трёх матчей в регулярном чемпионате. Поэтому набирать контракты «для массовости» — больше не вариант.
Практика переподписания контрактов в меньшую сторону также изменится — теперь понижение зарплаты будет считаться только у первых трёх хоккеистов, которые подпишут такие соглашения, а вот у четвёртого, пятого, шестого и т. д. в таких случаях будет учитываться сумма старого контракта.
Массовых переходов из одного клуба в другой а-ля СКА — «Лада» или же «Северсталь» — «Металлург» больше не будет — введён лимит на три подобных перехода. В тексте не говорится об этом напрямую, однако похоже, что это будет касаться не только обменов, но и переходов в качестве неограниченно свободных агентов.
Пока только предстоит понять, как сработают эти изменения на практике. Однако на бумаге это выглядит интересно и, кажется, поспособствует дальнейшему развитию конкуренции в лиге.