По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Windows Terminal это программное обеспечение, которое соединяет в себе командную строку, PowerShell и WSL (Windows Subsystem for Linux). На данный момент имеется две его версии, это основной Windows Terminal версии 1.3 и Предварительной сборки версии 1.4. Терминал можно полностью настроить индивидуально: изменять темы, цветовые стили, добавлять конфигурации и даже устанавливать фоновые изображения. Установить Windows Terminal можно из магазина Microsoft или по ссылке https://aka.ms/terminal. По умолчанию, всегда открывается PowerShell. Также терминал устанавливается с преднастроенными профилями Windows PowerShell, командной строки и облачной оболочки Azure.Если в будущем будет установлен дополнительный WSL, он также автоматически добавится и будет добавлена соответствующая иконка дистрибутива. При желании значок можно изменить в настройках. Настройки Windows Terminal имеет большое количество настроек, включая цветовые настройки и сочетания клавиш. Чтобы просмотреть настройки по умолчанию, нажмите Ctrl+, или выберите Параметры в меню окна. Файл настроек представляет собой текстовый файл settings.json. Глобальные настройки профиля. Общие настройки профиля.WT имеет общие настройки, которые будет применяться к каждому профилю. Настройки нужно записать в раздел "defaults" внутри объекта "profiles". Список всех возможных настроек профиля можно найти в документации. "profiles": { "defaults": { // Настройки, которые будут применяться для всех профилей "fontFace": "Cascadia Code" }, "list": [] } Индивидуальная цветовая настройка Индивидуальная цветовая настройкаWindows Terminal устанавливается со стандартным набором цветовой палитры, тем не менее ее можно изменять. Большое количество цветовых схем для терминала можно найти на сайте terminalsplash.com. С сайта можно сразу скопировать код цветовой настройки или перейти на github для получения подробной информации. Настройка командной строки. Изменить стиль командной строки можно с помощью Oh my Posh and Terminal-Icons. Эти инструменты позволяют кастомизировать внешний вид с помощью цветов, символов. Инструкция по установке Oh my Posh, Posh-Git и PSReadline находится в документации. Недавно вышла версия Oh my Posh 3, имеющая большее количество настроек. Обновиться до крайней версии можно командой: Update-Module -Name oh-my-posh -AllowPrerelease -Scope CurrentUser С помощью Terminal-Icons можно добавлять значки. Фоновые изображения Для использования в качестве фона терминал Windows поддерживает как JPG, так и GIF изображения. Другой вариант - установка в качестве фона логотипа оболочки. Место размещения изображения указывается в настройках "backgroundImageAlignment". Функциональность. Аргументы командной строки wt.exe Запуск WT (Windows Terminal) можно производить с определенной конфигурацией, параметры, которые можно установить - это расположение вкладок, панелей, домашний каталог, профиль. Можно сохранить команду как ярлык и использовать его для быстрого запуска. В этом примере PowerShell откроется на новой вкладке с вертикальной панелью. wt -p "PowerShell" -d . ; split-pane -V Этот пример откроет профиль Ubuntu-20.04 wt -p "Ubuntu-20.04" Полная документация находится на официальном сайте. Панели Windows Terminal имеет панельную поддержку профилей. Новую панель можно открыть, нажав комбинации клавиш Ctrl+Shift+1, Ctrl+Shift+2 и т.д или выбрав из выпадающего списка нужный профиль. Разделить окно на две панели: Alt+Shift+D Разделить окно горизонтально: Alt+Shift+ знак - Разделить окно вертикально: Alt+Shift+ знак + Перемещаться между панелями можно удерживая Alt и используя клавиши стрелок. А используя сочетание клавиш Alt+Shift и стрелки модно изменять размер панелей. Копировать/вставить В Терминале Windows по умолчанию для копирования и вставки используются сочетания клавиш Ctrl + C и Ctrl + V. Если у вас нет выделения, Ctrl + C будет действовать, как обычно, как команда break. Вызов команды Копировать/Вставить можно перенастроить на другие сочетания клавиш. Они хранятся в файле конфигурации settings.json. Если удавить эту связку, то по умолчанию будет использовать Ctrl + Shift + C и Ctrl + Shift + V. Стартовый каталог WSL Сейчас Windows Terminal по умолчанию устанавливает начальный каталог WSL в качестве папки профилей пользователей Windows (C:usersUserName). Чтобы перенастроить WSL-профиль на запуск в нужную папку, нужно выполнить в оболочке WSL команду nano ~/.bashrc и добавить в конце файла путь к каталогу, например, cd /mnt/c/mylovefolder, и после очередного запуска будет он будет изменен. Windows Terminal - новая оболочка, постоянно обновляющаяся, поддерживающая вкладки и объединяющая в себе несколько сред (Cmd, WSL, PowerShell, Azure Cloud Shell) благодаря чему упрощается управление инфраструктурой.
img
Пока ты читаешь эту статью, в Интернете идёт настоящая война. Сотни тысяч ботов, сканируют сеть в поисках уязвимых систем, доступов со слабыми паролями, открытых баз данных и отсылают тонны спама с вредоносными вложениями. Миллионы зараженных устройств в огромных ботнетах готовы направить терабайты трафика, чтобы положить какой-нибудь ресурс. Сейчас мы попробуем вооружить тебя знаниями о том, какие бывают виды сетевых атак, вредоносного ПО и других угроз информационной безопасности. Погнали! Типы сетевых атак Начнем с самой известной атаки - DoS - Denial of Service (он же отказ в обслуживании). В ее случае злоумышленник отправляет огромное количество запросов к объекту атаки, перегружая его и тем самым, выводя из строя. Цель этой атаки - перегрузить системные ресурсы объекта и тем самым нарушить его нормальную работу. Возможно, ты также слышал про DDoS (или ддос), с еще одной буквой D, которая означает Distributed - распределенный. Разница между ними в том, что в случае DDoS, атака запускается не с одного компьютера, а при помощи множества подконтрольных злоумышленнику устройств, которые заражены вредоносным ПО, заставляющим их совершать атаку - это называется ботнет. Ботнеты могут быть очень большими. Например, самый большой ботнет Necurs только в 2017 году насчитывал свыше 6 миллионов скомпрометированных устройств. Что же это за дырявые устройства такие? Это, как правило “умные” девайсы интернета вещей IoT - лампочки, пылесосы, часы, холодильники, двери и окна, владельцы которых даже не догадываются, что они давно взломаны. Так что, пока ты по дороге домой приказываешь своей “умной” пароварке готовить рагу, она может участвовать в атаке на какой-нибудь банк на другом конце планеты. Кстати, ботнеты применяют не только для DDoS атак, гораздо чаще их применяют для массовой рассылки писем или проще говоря - спама. Однако, это не тот спам, к которому ты привык. Спам, о котором мы говорим, обычно маскируется под совершенно нормальное почтовое сообщение. Например, это может быть поддельное письмо от известной доверенной организации с каким-нибудь документом во вложении. Но как только ты откроешь этот документ, то запустишь в свой компьютер какой-нибудь страшный вредонос, который откроет к нему доступ злоумышленнику или просто заразит твою систему. Или тебя могут попросить перейти по ссылке на внешне знакомый сайт и ввести там свой логин и пароль. Это, кстати, называется фишинг (phishing). Но самое простое и самое прибыльное для злоумышленника - взять твой компьютер в заложники! Для этого он может подсунуть туда шифровальщик, который зашифрует все файлы операционный системы и сделает их нечитаемыми, а затем потребовать выкуп за ключ для расшифровки в биткоинах. Это называется вымогательское ПО или - ransomware. Помимо шифровальщиков, на твоём компьютере, планшете или мобильном телефоне также могут оказаться: Бэкдоры (Backdoor) - программы, которые позволяют злоумышленнику удаленно управлять твоим девайсом или устанавливать на него всякую дрянь Майнеры (Miner) - скрытая программа, которая тихонечко добывает крипту для злоумышленника за счет твоего компьютера Банкеры (Banker) - крадут с твоего девайса всю информацию, связанную с онлайн банкингом и других платежных системах Шпионские программы (Spyware) - отслеживают что ты набираешь с клавиатуры, следят за тем, что происходит на твоем рабочем столе, записывают видео и делают скриншоты и даже - могут получать доступ к твоей вэб камере или микрофону. Рекламное ПО (Adware) - наградит тебя надоедливым, неудаляемым рекламным баннером, от которого невозможно избавиться. Есть также отдельный подкласс такого ПО - Pornware. О содержимом таких баннеров вы догадываетесь Руткиты (Rootkit) - скрывают пребывание любого из озвученных вредоносов на твоем девайсе - стирает логи, прячет процессы. Всю эту гадость принято объединять одним определением - Троян (Trojan), в честь знаменитого Троянского коня. Вирусы - программы, которые заражают файлы на компьютере вредоносным кодом и инфицируют системы вокруг. Черви - тоже распространяют себя от системы к системе, но используют сетевые протоколы или уязвимые устройства. WannaCry, например, распространялся через уязвимость в протоколе SMB. Он просто сканировал весь интернет и нашел серверы с открытым портом 445, на котором и живёт SMB. Вообще, сканирование портов - это первые шаги для совершения атаки. Злоумышленники ищут в Интернете известные порты прикладных уровней - и пробуют пробить уязвимость этих протоколов, например - подсунуть туда какой-нибудь вредоносный код, который система возможно обработает. А если повезет - то и вовсе получить доступ к открытой информации, живущей на этом порту. Ну, а если владелец всё таки защитил доступ к сетевому ресурсу паролем, то злоумышленник может попробовать метод полного перебора или - Bruteforce, - то есть ввод всех возможных комбинаций логина и пароля, и, если ничто не будет блокировать его действия, то рано или поздно такая комбинация будет найдена. Помни - пароль только из цифр или только из букв может быть взломан меньше чем за секунду! Поэтому стоит воспользоваться нашим генератором устойчивых паролей. На этом все! А пока - сохраняйте спокойствие, не открывайте письма с непонятными вложениями, не переходите по подозрительным ссылкам, не используйте слабые пароли, не вводите их на подозрительных сайтах, не устанавливайте программы из недоверенных источников, используйте антивирус, носите шапочку из фольги, мойте руки и тщательно укрепляйте рубежи своей IT инфраструктуры.
img
Система записи телефонных разговоров, позволяет компаниям иметь возможность оценивать качество работы сотрудников, отслеживать различные показатели взаимодействия с клиентом, разрешать спорные ситуации. Запись телефонных разговоров - это мощный инструмент, который позволяет оптимизировать работу компании, улучшить качество обслуживания и компетенции сотрудников. На сегодняшний день, лидерами рынка систем записи являются ZOOM, Verint, Nice, Cisco (MediaSense). По какому принципу работает система записи? На этот вопрос мы постараемся ответить. Запись телефонных разговоров как правило делят на два типа: активная и пассивная. Активная (SPANLess) запись – это возможность телефонного аппарата напрямую отправлять RTP поток на сервер записи, а сигнальный трафик приходит через JTAPI*. *JTAPI (Java Telephony Application Programming Interface) – специальный телефонный «эй-пи-ай», позволяющий интегрировать телефонные события. Данный вариант зачастую реализуется при действующем кластере CUCM версией выше 6.0(Cisco Unified Communications Manager) и телефонах с поддержкой Built-in-Bridge. Давайте посмотрим на схему работы активной записи: Активный режим записи разговоров В данном примере, пользователь А, звонит пользователю В. На телефоне пользователя А включен режим Built-in Bridge, и настроен соответствующий профиль записи. CUCM в этот момент фиксирует, что телефон пользователя В подлежит записи и начинает дублировать сигнализацию на интерфейс сервера записи. Вместе с тем, на сервер приходит и RTP поток от пользователя В. Медиа поток декодируется и соотносится с сигнализацией. По окончании обработки, через GUI системы записи мы видим наш разговор, с временными метками, DNIS, ANI и некоторые другие. В контактных центрах, так же возможна интеграция с платформой UCCX, UCCE, Genesys ,Avaya Communication Manager. В результате интеграции с данной платформой, будет возможно передавать агентскую информацию, CallType и многие другие параметры. Давайте теперь разберемся с пассивной записью. Пассивная запись организуется путем настройки SPAN** – сессий для RTP траффика и сигнализации. **SPAN (Switched Port Analyzer) – мониторинговая сессия, которая позволяет дублировать сетевой трафик с одного интерфейса на другой. Чтобы на сервер записи не приходил ненужный трафик, как правило, настраивают RSPAN в сочетании листами доступа (access-list). Давайте снова посмотрим на схему: Пассивный (устаревший) режим записи разговоров На схеме сверху, можно заметить, что роль CUCM сводится к управлению сигнализацией (SCCP или SIP). Предположим, что на центральном коммутаторе есть следующие настройки: SPAN_SW(config)#monitor session 1 source interface f0/1 SPAN_SW(config)#monitor session 1 destination interface f0/3 Все, теперь траффик в обе стороны, как на прием, так и на передаче, с порта Fa 0/1 будет дублироваться на порт Fa 0/3. Можно вводить ограничения по SPAN-сессиям, например: SPAN_SW(config)#monitor session 1 source interface f0/1 tx SPAN_SW(config)#monitor session 1 destination interface f0/3 Это ограничение будет дублировать только исходящий (с порта) траффик. Таким образом, мы рассмотрели архитектурные особенности систем записи. Наша компания имеет большой опыт в инсталляции и поддержке систем записи.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59