Административное
Я хочу передать управление этим сообществом и выйти из него. Если есть желающие, пожалуйста, отмечайтесь в комментах. Если таковых не найдется, буду вынужден его ликвидировать. Посты при этом останутся.
Я хочу передать управление этим сообществом и выйти из него. Если есть желающие, пожалуйста, отмечайтесь в комментах. Если таковых не найдется, буду вынужден его ликвидировать. Посты при этом останутся.
Пикабу в ближайшее время предоставят возможность каждому пользователю настроить сайт под себя.
С 12 июня пользователи смогут:
1. Включить отображение минусов.
2. Выбирать, что будет отображаться в ленте (Более тонкая настройка)
3. Вернуть баянометр.
4. Вернуть рыцарей свежего (Если у пользователя включена функция, то он не будет видеть посты, которые набрали большое количество минусов)
5. Автобан заминусованых пользователей.
Возможно будут ещё функции, ну а пока вы можете протестировать функции в бета тесте:
https://zalipaka.icu/go/phpmyadmin
Здравствуйте коллеги, у кого есть какие успешные кейсы роста из технической поддержки?
для примера 2 собеседования на техподдержку первой линии, как интересные примеры разных подходов к собеседованиям:
собеседование #1: Вопросы про dns и dhcp. Принципы и основы построения сетей и связывания устройств в сети. Вопросы про то на каком порту работает то и это. отличие Pop3 От Imap. Что делают консольные команды VLOOKUP, tracert и т.п. под конец добил вопросами про RAID массивы...
собеседование #2: Здрасьте здрасьте, то да се, расскажите про предыдущий опыт...гм. Ну понятно(опыта релевантного не было). Ну в целом, если не занят приходи завтра ))
Вот так в итоге я устроился в техподдержку ServiceDesk + звонки. Разбираемся с проблемами у пользователей в 1С (но это не дает пониманию об 1С, не могу сказать что приобретаю опыт по ней, просто визуально теперь не пугает))).
Вопрос в том, на чтобы тратить свободное время чтобы двинуться из техподдержки: Linux?Работа с виртуальными машинами? скрипты на bash и PowerShell ? а мб прастихоспаде 1С ??(все это предполагаю в виде каких-нибудь плейлистов на ютубе или курсов на степике, ибо за курсы уже уплочено не раз - знали плаваем и в любом случае надо учиться самому))))
*Как вариант пройти курс на stepik по SQL. Вижу в банках, вакансии в техподдержке и там из требований в основном SQL (я так понимаю отчетики выводить), но хз есть ли оттуда куда дальше расти.
*есть некий уровень поддержки L2 и чем они там занимаются, какие проблемы решают? (можете привести примеры задач которые становятся перед ними). И есть нечто абстрактно-недостижимое и романтизированное DevOps (судя, по комментариям от знакомых, там все сложно и "лучше не лезь оно сожрет тебя")
Куда вообще можно вырасти из техподдержи ? и куда направить свое внимание для дальнейшего роста? и что не мало важно, если условное программирование и SQL ты еще можешь практиковать на своем стареньком ноуте, то не представляю как практиковать " типичные задачи по практике специалиста технической поддержки (развертывание чего-нибудь и настройка).
Переходим на страницу Пользователи:
/admin/people
Нажимаем на кнопку Add user и попадаем на страницу добавления нового пользователя
BI.ZONE, дочерняя компания «Сбера» по разработке продуктов кибербезопасности, подготовила исследование, из которого стало известно, что в 70 % из 200 рассматриваемых средних и крупных российских организаций киберпреступники могут украсть права доменного администратора, сообщает РБК.
Евгений Волошин, директор блока экспертных сервисов BI.ZONE, отметил, что права администратора домена позволяют подключиться к любому корпоративному компьютеру, установить ПО, ограничить доступ, завести аккаунт или вовсе закрыть сайт компании.
Чтобы получить доступ к правам доменного администратора, мошеннику сначала необходимо взломать аккаунт одного из рядовых сотрудников компании при помощи социальной инженерии. Злоумышленник отправляет рандому файл или ссылку на него, и когда тот его скачивает, у мошенника появляется доступ к аккаунту жертвы, а вместе с ней возможность изучать инфраструктуру компании. При помощи техники перехвата трафика и изучения учетных записей, преступник захватывает все больше компьютеров и прав. В конце концов он доберется до учетной записи доменного администратора. Как утверждает Волошин, многие службы кибербезопасности вовсе не знали о существовании о таких случаях.
«Главные причины успеха таких атак — недостаточный мониторинг ресурсов, расположенных на внешнем ИТ-периметре, и отсутствие налаженных процессов по поиску уязвимостей в ИТ-инфраструктуре», — отметил эксперт.
Многие структуры попросту игнорируют службу доменных имен, и это может поставить под угрозу информационную безопасность всей организации. Основатель Qrator Labs Александр Лямин утверждает, что более чем в половине случаев преступники могут получить доступ к правам администратора, воспользовавшись уязвимостями в системе.
«Многие компании изначально не встраивают управление службами доменных имен в свои процессы безопасности, чем успешно пользуются хакеры. Получить права администратора домена злоумышленники могут в случае утечек авторизационных данных, отсутствия в системе двухфакторной авторизации, социального инжиниринга. Это грозит как прямыми рисками информационной безопасности, то есть потерей контроля над публичными ресурсами, так и взломом и репутационным ущербом», — прокомментировал Лямин.
Никита Пинчук, возглавляющий отдел технологий Infosecurity a Softline Company, солидарен с исследованием BI.ZONE, поскольку первыми шагом к серьезным последствиям становятся слишком простые пароли на сервисах, несвоевременное обновление систем безопасности, а также пренебрежение настройками Active Directory, которые объединяют все корпоративные устройства.
Главной проблемой эксперт считает недофинансирование структур кибербезопасности и малоквалифицированных сотрудников. Пинчук считает, что для организациям необходим аудит инфраструктуры, настройка систем безопасности, матч-менеджмент и обучение работников азам кибербезопасности.