2 июля в 11:00 по Москве пройдёт вебинар с Романом Журавлёвым, Product Development Manager компании AXELOS «Новые практики ITIL 4 в подробностях», где вы из первых рук узнаете всё самое важное про практики ITIL 4.
В мае завершился выпуск дополнительных публикаций ITIL 4, называемых «ITIL®4 Practice Guide». Этих книг очень ждали, ведь они максимально структурно, и в то же время лаконично описывают деятельность в 34 областях управления. Все наши привычные практики управления инцидентами, проблемами, уровнем услуг, доступностью, рисками, безопасностью и всем остальным сведены в набор брошюр. Кроме того, существенная часть этих практик входит в область, знание которой проверяется на сертификационных экзаменах ITIL 4.
👉Регистрация👈
#Вебинар #ITIL
В мае завершился выпуск дополнительных публикаций ITIL 4, называемых «ITIL®4 Practice Guide». Этих книг очень ждали, ведь они максимально структурно, и в то же время лаконично описывают деятельность в 34 областях управления. Все наши привычные практики управления инцидентами, проблемами, уровнем услуг, доступностью, рисками, безопасностью и всем остальным сведены в набор брошюр. Кроме того, существенная часть этих практик входит в область, знание которой проверяется на сертификационных экзаменах ITIL 4.
👉Регистрация👈
#Вебинар #ITIL
Что можно сказать про обратную связь ("feedback")? Кто-то в нее не верит, а кто-то постоянно или периодически использует для возможности развития программного продукта со стороны пользователя/заказчика.
В нашем блоге IT-KB.ru и Telegram канале мы неоднократно публиковали возможности подействовать на появление дальнейших новых требуемых функций ПО и последствия "переговоров" исполнителя и клиентов ресурсов компании Microsoft (история MSDN/TechNet с последующим переходом на новую платформу Techcommunity и представленные улучшения Windows Server 2019).
Сейчас всем, кто использует технологии Distributed File System Namespaces (DFSN) и Distributed File System Replication (DFSR) команда разработки Microsoft Windows Server во главе с Senior Program Manager, Rob Hindman предлагает пройти небольшой анонимный опрос для определения последующего направления развития данных служб.
👉Пройти опрос👈
P.S. Как Вы сами относитесь к процессу использования обратной связи в своей работе и жизни?
#Microsoft #Feedback #Опрос
В нашем блоге IT-KB.ru и Telegram канале мы неоднократно публиковали возможности подействовать на появление дальнейших новых требуемых функций ПО и последствия "переговоров" исполнителя и клиентов ресурсов компании Microsoft (история MSDN/TechNet с последующим переходом на новую платформу Techcommunity и представленные улучшения Windows Server 2019).
Сейчас всем, кто использует технологии Distributed File System Namespaces (DFSN) и Distributed File System Replication (DFSR) команда разработки Microsoft Windows Server во главе с Senior Program Manager, Rob Hindman предлагает пройти небольшой анонимный опрос для определения последующего направления развития данных служб.
👉Пройти опрос👈
P.S. Как Вы сами относитесь к процессу использования обратной связи в своей работе и жизни?
#Microsoft #Feedback #Опрос
🔥Корпорация Microsoft выпустила экстренное обновление безопасности, устраняющее две уязвимости в Windows 10 и Windows Server 2019.
Примечательно, что обновление вышло за две недели до запуска планового пакета в рамках Patch Tuesday, который выпускается раз в месяц и приносит с собой исправления безопасности.
Данная проблема затрагивает Windows 10 версий 1709, 1803, 1809, 1903, 1909 и 2004, а также Windows Server 2019 версий 1803, 1903, 1909 и 2004.
Источник: https://3dnews.ru/1014707/
#Microsoft #Windows #updates
Примечательно, что обновление вышло за две недели до запуска планового пакета в рамках Patch Tuesday, который выпускается раз в месяц и приносит с собой исправления безопасности.
Данная проблема затрагивает Windows 10 версий 1709, 1803, 1809, 1903, 1909 и 2004, а также Windows Server 2019 версий 1803, 1903, 1909 и 2004.
Источник: https://3dnews.ru/1014707/
#Microsoft #Windows #updates
3DNews - Daily Digital Digest
Microsoft выпустила экстренное обновление безопасности для Windows 10
Корпорация Microsoft выпустила экстренное обновление безопасности, устраняющее две уязвимости в Windows 10 и Windows Server 2019.
Публикация из блога it-kb.ru: "Решение проблемы Shared Printer Availability Alert : The print spooler failed to share printer. Error 2114. The printer cannot be used by others on the network"
На некоторых серверах на базе Windows Server 2012 R2 с ролью сервера печати была замечена проблема со службой "Print Spooler", возникающая плавающим образом. На этапе загрузки сервера от системы мониторинга SCOM приходила масса оповещений однотипного характера "Alert: Shared Printer Availability Alert".
Далее...
#Microsoft #Windows #SCOM #PowerShell #PrintServer #PrintService #PrintSpooler #Troubleshooting #WindowsServer
На некоторых серверах на базе Windows Server 2012 R2 с ролью сервера печати была замечена проблема со службой "Print Spooler", возникающая плавающим образом. На этапе загрузки сервера от системы мониторинга SCOM приходила масса оповещений однотипного характера "Alert: Shared Printer Availability Alert".
Далее...
#Microsoft #Windows #SCOM #PowerShell #PrintServer #PrintService #PrintSpooler #Troubleshooting #WindowsServer
🔥Уязвимость в SSH-клиентах OpenSSH и PuTTY
В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному вклиниться в канал связи (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста.
Зная, что клиент пытается подключиться в первый раз и ещё не имеет на своей стороне ключ хоста, атакующий может транслировать соединение через себя (MITM) и выдать клиенту свой хостовый ключ, который SSH-клиент посчитает ключом целевого хоста, если не выполнит сверку отпечатка ключа. Таким образом, атакующий может организовать MITM не вызвав подозрения у пользователя и игнорировать сеансы, в которых на стороне клиента уже имеются прокэшированные ключи хостов, попытка подмены которых приведёт к выводу предупреждения об изменении ключа хоста. Атака строится на беспечности пользователей, не выполняющих ручную проверку fingerprint-отпечатка ключа хоста при первом подключении. Те кто проверяют отпечатки ключей проблеме не подвержены.
В качестве признака для определения первой попытки подключения используется изменение порядка перечисления поддерживаемых алгоритмов хостовых ключей. В случае если происходит первое подключение клиент передаёт список алгоритмов по умолчанию, а если ключ хоста уже имеется в кэше, то связанный с ним алгоритм выставляется на первое место (алгоритмы сортируются в порядке предпочтения).
Проблема проявляется в выпусках с OpenSSH c 5.7 по 8.3 и в PuTTY с 0.68 по 0.73. Проблема устранена в выпуске PuTTY 0.74 через добавление опции для отключения динамического построения списка алгоритмов обработки хостовых ключей в пользу перечисления алгоритмов в постоянном порядке.
Проект OpenSSH не планирует изменять поведение SSH-клиента, так как если не указать алгоритм имеющегося ключа на первом месте, будет применена попытка применения не соответствующего прокэшированному ключу алгоритма с выводом предупреждения о неизвестном ключе. Т.е. возникает выбор - либо утечка информации (OpenSSH и PuTTY), либо вывод предупреждений о смене ключа (Dropbear SSH) в случае, если сохранённый ключ не соответствует первому алгоритму в списке по умолчанию.
Для обеспечения защиты в OpenSSH предлагается использовать альтернативные способы проверки ключа хоста при помощи записей SSHFP в DNSSEC и сертификатов хоста (PKI). Также можно отключить адаптивный выбор алгоритмов хостовых ключей через опцию HostKeyAlgorithms и использовать опцию UpdateHostKeys для получения клиентом дополнительных ключей хоста после аутентификации.
Источник
#Linux #Security #SSH #Putty #OpenSSH
В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному вклиниться в канал связи (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста.
Зная, что клиент пытается подключиться в первый раз и ещё не имеет на своей стороне ключ хоста, атакующий может транслировать соединение через себя (MITM) и выдать клиенту свой хостовый ключ, который SSH-клиент посчитает ключом целевого хоста, если не выполнит сверку отпечатка ключа. Таким образом, атакующий может организовать MITM не вызвав подозрения у пользователя и игнорировать сеансы, в которых на стороне клиента уже имеются прокэшированные ключи хостов, попытка подмены которых приведёт к выводу предупреждения об изменении ключа хоста. Атака строится на беспечности пользователей, не выполняющих ручную проверку fingerprint-отпечатка ключа хоста при первом подключении. Те кто проверяют отпечатки ключей проблеме не подвержены.
В качестве признака для определения первой попытки подключения используется изменение порядка перечисления поддерживаемых алгоритмов хостовых ключей. В случае если происходит первое подключение клиент передаёт список алгоритмов по умолчанию, а если ключ хоста уже имеется в кэше, то связанный с ним алгоритм выставляется на первое место (алгоритмы сортируются в порядке предпочтения).
Проблема проявляется в выпусках с OpenSSH c 5.7 по 8.3 и в PuTTY с 0.68 по 0.73. Проблема устранена в выпуске PuTTY 0.74 через добавление опции для отключения динамического построения списка алгоритмов обработки хостовых ключей в пользу перечисления алгоритмов в постоянном порядке.
Проект OpenSSH не планирует изменять поведение SSH-клиента, так как если не указать алгоритм имеющегося ключа на первом месте, будет применена попытка применения не соответствующего прокэшированному ключу алгоритма с выводом предупреждения о неизвестном ключе. Т.е. возникает выбор - либо утечка информации (OpenSSH и PuTTY), либо вывод предупреждений о смене ключа (Dropbear SSH) в случае, если сохранённый ключ не соответствует первому алгоритму в списке по умолчанию.
Для обеспечения защиты в OpenSSH предлагается использовать альтернативные способы проверки ключа хоста при помощи записей SSHFP в DNSSEC и сертификатов хоста (PKI). Также можно отключить адаптивный выбор алгоритмов хостовых ключей через опцию HostKeyAlgorithms и использовать опцию UpdateHostKeys для получения клиентом дополнительных ключей хоста после аутентификации.
Источник
#Linux #Security #SSH #Putty #OpenSSH
9 июля в 11:00 (MSK) пройдёт вебинар "Сравнение подходов ITILv3, IT4IT, ITIL4 к описанию модели управления ИТ".
В вебинаре не будет
- Полного сравнения/противопоставления библиотек
- Детального разбора какой-либо из библиотек
В вебинаре будет обсуждение следующих вопросов:
- Зачем нужна модель?
- Какова она в каждой из библиотек?
- В чём их различие? И что это даёт?
Ведущий вебинара:
Игорь Гутник, Директор по развитию персонала, ITIL 4 Managing Professional, ITIL Expert, ITIL Practitioner, PRINCE2 Practitioner
👉Регистрация👈
Вебинар будет доступен в записи на канале YouTube, ссылка придёт на электронную почту, которая была указана при регистрации.
💾Записи прошедших вебинаров
#Вебинар #ITIL
В вебинаре не будет
- Полного сравнения/противопоставления библиотек
- Детального разбора какой-либо из библиотек
В вебинаре будет обсуждение следующих вопросов:
- Зачем нужна модель?
- Какова она в каждой из библиотек?
- В чём их различие? И что это даёт?
Ведущий вебинара:
Игорь Гутник, Директор по развитию персонала, ITIL 4 Managing Professional, ITIL Expert, ITIL Practitioner, PRINCE2 Practitioner
👉Регистрация👈
Вебинар будет доступен в записи на канале YouTube, ссылка придёт на электронную почту, которая была указана при регистрации.
💾Записи прошедших вебинаров
#Вебинар #ITIL
От имени команды безопасности Microsoft мы рады пригласить Вас на ежемесячный вебинар «Брифинг по безопасности».
Данный вебинар – это прекрасная возможность для Вас и Ваших коллег получить всю необходимую информацию об обновлениях и бюллетенях безопасности, выпущенных нами в текущем месяце. Эта информация позволит Вам помочь Вашим заказчикам принять взвешенные решения, касающиеся управления рисками и процедурами внесения изменений в инфраструктуру их организаций.
Вы узнаете:
- Какие обновления были выпущены для устранения выявленных уязвимостей в наших продуктах и сервисах;
- Каким уязвимостям и обновлениям стоит уделить внимание в первую очередь;
- Какие рекомендательные документы по безопасности стоит изучить;
- Какие продукты выходят из поддержки, и что с этим делать.
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Дата и время проведения:
15 июля в 10:00 (время московское)
Добавить событие в календарь Outlook
https://aka.ms/CEEwebcastcal
Добавить событие в календарь Google
https://aka.ms/CEEwebcast-GCal
Подключиться к вебинару (регистрация не требуется)
https://aka.ms/CEEwebcast
#Microsoft #PatchTuesday
Данный вебинар – это прекрасная возможность для Вас и Ваших коллег получить всю необходимую информацию об обновлениях и бюллетенях безопасности, выпущенных нами в текущем месяце. Эта информация позволит Вам помочь Вашим заказчикам принять взвешенные решения, касающиеся управления рисками и процедурами внесения изменений в инфраструктуру их организаций.
Вы узнаете:
- Какие обновления были выпущены для устранения выявленных уязвимостей в наших продуктах и сервисах;
- Каким уязвимостям и обновлениям стоит уделить внимание в первую очередь;
- Какие рекомендательные документы по безопасности стоит изучить;
- Какие продукты выходят из поддержки, и что с этим делать.
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Дата и время проведения:
15 июля в 10:00 (время московское)
Добавить событие в календарь Outlook
https://aka.ms/CEEwebcastcal
Добавить событие в календарь Google
https://aka.ms/CEEwebcast-GCal
Подключиться к вебинару (регистрация не требуется)
https://aka.ms/CEEwebcast
#Microsoft #PatchTuesday
SIGRed — новая критическая уязвимость в DNS Server. Как защититься?
Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft уязвимости подвержены абсолютно все версии Windows Server.
Уязвимость нацелена на переполнение буфера и практически не требует участия юзера. Под катом вы найдете видео с реализацией этой атаки, ее подробное описание, а самое главное, как обезопасить себя прямо сейчас.
Краткое описание:
Источник 1
Источник 2
Источник 3
Как защититься?
Способ 1. Обновление
Срочно установить обновление на Windows Server, который выступает в роли DNS — сервера.
Способ 2. Workaround
Если сейчас нет возможности установить обновление, то можно уменьшить максимальную длину DNS сообщений, что исключить переполнение буфера.
reg add «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters» /v «TcpReceivePacketSize» /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
Способ 3. IPS
Если вы используете IPS на периметре сети (например в составе UTM или NGFW решения), то убедитесь, что у вас есть сигнатура (может придти после обновления).
#Microsoft #security #Windows #DNS
Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft уязвимости подвержены абсолютно все версии Windows Server.
Уязвимость нацелена на переполнение буфера и практически не требует участия юзера. Под катом вы найдете видео с реализацией этой атаки, ее подробное описание, а самое главное, как обезопасить себя прямо сейчас.
Краткое описание:
Источник 1
Источник 2
Источник 3
Как защититься?
Способ 1. Обновление
Срочно установить обновление на Windows Server, который выступает в роли DNS — сервера.
Способ 2. Workaround
Если сейчас нет возможности установить обновление, то можно уменьшить максимальную длину DNS сообщений, что исключить переполнение буфера.
reg add «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters» /v «TcpReceivePacketSize» /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
Способ 3. IPS
Если вы используете IPS на периметре сети (например в составе UTM или NGFW решения), то убедитесь, что у вас есть сигнатура (может придти после обновления).
#Microsoft #security #Windows #DNS
YouTube
SIGRed: Windows DNS Server Remote Code Execution | Check Point Research
Check Point Research recently discovered a critical vulnerability in the Windows DNS server that affects Windows Server 2003 to 2019, and can be triggered by a malicious DNS response. Due to the fact the service is running in elevated privileges (SYSTEM)…
Azure Forsage — это серия обучающих курсов, посвященных подробному изучению сервисов облачной платформы Microsoft Azure. Все семинары являются авторскими курсами российских ИТ-специалистов и доступны в записи.
https://aka.ms/Azure_Forsage_FB
Основные темы обучающих курсов:
- Облачная безопасность
- 1C в Azure
- Внедрение процессов разработки с использованием Azure DevOps Services
- Практическое знакомство с Azure Data Factory
- Знакомство с Machine Learning: Azure Databricks, построение моделей
- Аналитика данных в Azure. Работа с Power BI
Для выполнения практических занятий, воспользуйтесь бесплатной учетной записью Azure:
https://aka.ms/azure_forsage_azure_free
Если у вас остались вопросы, то напишите нам: azureaskru@microsoft.com
Регистрация обязательна. Удачного обучения!
https://aka.ms/Azure_Forsage_FB
#Microsoft #Azure #Обучение
https://aka.ms/Azure_Forsage_FB
Основные темы обучающих курсов:
- Облачная безопасность
- 1C в Azure
- Внедрение процессов разработки с использованием Azure DevOps Services
- Практическое знакомство с Azure Data Factory
- Знакомство с Machine Learning: Azure Databricks, построение моделей
- Аналитика данных в Azure. Работа с Power BI
Для выполнения практических занятий, воспользуйтесь бесплатной учетной записью Azure:
https://aka.ms/azure_forsage_azure_free
Если у вас остались вопросы, то напишите нам: azureaskru@microsoft.com
Регистрация обязательна. Удачного обучения!
https://aka.ms/Azure_Forsage_FB
#Microsoft #Azure #Обучение
Чего ожидать от бета-версии Proxmox Backup Server
10 июля 2020 года австрийская компания Proxmox Server Solutions GmbH представила публичную бета-версию нового решения по резервному копированию.
Основное предназначение PBS — выполнение резервного копирования виртуальных машин, контейнеров и физических хостов. Для выполнения этих операций предоставляется соответствующий RESTful API. Поддерживается три основных типа резервного копирования:
vm — копирование виртуальной машины;
ct — копирование контейнера;
host — копирование хоста (реального или виртуальной машины).
Структурно бэкап виртуальной машины представляет собой набор архивов. Каждый дисковый накопитель и конфигурационный файл виртуальной машины упаковывается в отдельный архив. Такой подход позволяет ускорить процесс частичного восстановления (например, нужно вытащить только отдельную директорию из бэкапа), поскольку отпадает необходимость сканирования архива целиком.
Помимо привычного формата img для хранения объемных данных и образов виртуальных машин, появился формат pxar (Proxmox File Archive Format), предназначенный для хранения файлового архива. Он спроектирован таким образом, чтобы обеспечить высокую производительность для выполнения ресурсоемкого процесса дедупликации данных.
Если посмотреть на типичный набор файлов внутри снапшота, то вместе с файлом .pxar еще можно обнаружить файлы catalog.pcat1 и index.json. Первый хранит список всех файлов внутри бэкапа и предназначен для быстрого поиска нужных данных. Второй же, помимо списка, хранит размер и контрольную сумму каждого файла и предназначен для проверки консистентности.
Управляется сервер традиционно — с помощью веб-интерфейса и/или утилит командной строки. Подробные описания команд CLI приведены в соответствующей документации. Веб-интерфейс лаконичен и знаком всем, кто хоть раз использовал Proxmox VE.
В PBS можно настроить задания синхронизации локальных и удаленных хранилищ данных, поддержку ZFS, шифрование AES-256 на стороне клиента и прочие полезные опции. Судя по «дорожной карте», скоро появится возможность импорта существующих бэкапов, хоста с Proxmox VE или Proxmox Mail Gateway целиком.
Также с помощью PBS можно организовать бэкап любого хоста на базе Debian, установив клиентскую часть.
«Пощупать» бета-версию PBS можно уже сейчас, готовый образ есть на официальном сайте. На форуме Proxmox также появилась соответствующая ветка обсуждений. Исходный код также доступен всем желающим.
#Linux #Proxmox #Backup
10 июля 2020 года австрийская компания Proxmox Server Solutions GmbH представила публичную бета-версию нового решения по резервному копированию.
Основное предназначение PBS — выполнение резервного копирования виртуальных машин, контейнеров и физических хостов. Для выполнения этих операций предоставляется соответствующий RESTful API. Поддерживается три основных типа резервного копирования:
vm — копирование виртуальной машины;
ct — копирование контейнера;
host — копирование хоста (реального или виртуальной машины).
Структурно бэкап виртуальной машины представляет собой набор архивов. Каждый дисковый накопитель и конфигурационный файл виртуальной машины упаковывается в отдельный архив. Такой подход позволяет ускорить процесс частичного восстановления (например, нужно вытащить только отдельную директорию из бэкапа), поскольку отпадает необходимость сканирования архива целиком.
Помимо привычного формата img для хранения объемных данных и образов виртуальных машин, появился формат pxar (Proxmox File Archive Format), предназначенный для хранения файлового архива. Он спроектирован таким образом, чтобы обеспечить высокую производительность для выполнения ресурсоемкого процесса дедупликации данных.
Если посмотреть на типичный набор файлов внутри снапшота, то вместе с файлом .pxar еще можно обнаружить файлы catalog.pcat1 и index.json. Первый хранит список всех файлов внутри бэкапа и предназначен для быстрого поиска нужных данных. Второй же, помимо списка, хранит размер и контрольную сумму каждого файла и предназначен для проверки консистентности.
Управляется сервер традиционно — с помощью веб-интерфейса и/или утилит командной строки. Подробные описания команд CLI приведены в соответствующей документации. Веб-интерфейс лаконичен и знаком всем, кто хоть раз использовал Proxmox VE.
В PBS можно настроить задания синхронизации локальных и удаленных хранилищ данных, поддержку ZFS, шифрование AES-256 на стороне клиента и прочие полезные опции. Судя по «дорожной карте», скоро появится возможность импорта существующих бэкапов, хоста с Proxmox VE или Proxmox Mail Gateway целиком.
Также с помощью PBS можно организовать бэкап любого хоста на базе Debian, установив клиентскую часть.
«Пощупать» бета-версию PBS можно уже сейчас, готовый образ есть на официальном сайте. На форуме Proxmox также появилась соответствующая ветка обсуждений. Исходный код также доступен всем желающим.
#Linux #Proxmox #Backup
Рекомендации по безопасности, возможные проблемы, а также сводная информация по количеству и типу уязвимостей в соответствующих продуктах июльских обновлений безопасности Microsoft
Самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на портале Security Update Guide.
Для Windows 7 и Windows 2008/R2 в интерфейсе Security Update Guide появилась отдельная категория ESU (Extended Security Updates)
https://news.microsoft.com/ru-ru/microsoft-security-updates-jul2020/
#Microsoft #PatchTuesday #Security
Самую полную и актуальную информацию об уязвимостях и обновлениях безопасности вы можете найти на портале Security Update Guide.
Для Windows 7 и Windows 2008/R2 в интерфейсе Security Update Guide появилась отдельная категория ESU (Extended Security Updates)
https://news.microsoft.com/ru-ru/microsoft-security-updates-jul2020/
#Microsoft #PatchTuesday #Security
Очередной раз публикуем предложение о помощи друг другу в мире ИТ. В этот раз вопрос в поддержке возможности мониторинга Red Hat при помощи System Center Operations Manager (SCOM).
Сейчас нет возможности мониторить:
- Red Hat 8 в версии SCOM 2016
- Red Hat 5,6 в версии SCOM 2019
Суть в том, чтобы набрать наибольшее количество голосов двумя простыми нажатиями кнопки и дать зеленый свет разработчикам (Himanshu Miglani | Senior Product Manager) на добавление новой функциональности.
Понимая, что в группе @itkbnews небольшой процент использующих систему мониторинга SCOM от компании Microsoft, то предлагаю ниже отметить частоту вашего взаимодействия с Red Hat версиями 5, 6 и 8.
-> Проголосовать
#Microsoft #Feedback #Опрос #SCOM
Сейчас нет возможности мониторить:
- Red Hat 8 в версии SCOM 2016
- Red Hat 5,6 в версии SCOM 2019
Суть в том, чтобы набрать наибольшее количество голосов двумя простыми нажатиями кнопки и дать зеленый свет разработчикам (Himanshu Miglani | Senior Product Manager) на добавление новой функциональности.
Понимая, что в группе @itkbnews небольшой процент использующих систему мониторинга SCOM от компании Microsoft, то предлагаю ниже отметить частоту вашего взаимодействия с Red Hat версиями 5, 6 и 8.
-> Проголосовать
#Microsoft #Feedback #Опрос #SCOM
Microsoft выпустила Windows Terminal Preview 1.2
Компания Microsoft выпустила новую предварительную версию Windows Terminal под номером 1.2. Новая версия принесла с собой несколько приятных нововведений и улучшений, которые станут доступны в релизной версии уже в августе этого года.
Список изменений:
⚙️ Режим фокусировки: товая функция позволяет скрывать вкладки и строку заголовка, чтобы на экране отображалось только содержимое терминала. Чтобы включить этот режим, необходимо задать сочетание клавиш для toggleFocusMode в файле settings.json. По умолчанию сочетание не назначено.
⚙️ Поверх всех окон: теперь вы можете включить функцию, благодаря которой Windows Terminal Preview будет отображаться поверх всех окон. Это можно сделать с помощью глобальной настройки alwaysOnTop или задав сочетание клавиш для toggleAlwaysOnTop. По умолчанию отключено.
⚙️Новые команды:
- Назначение цвета вкладки: теперь вы можете назначить цвет выделенной вкладки с помощью команды setTabColor. Она использует свойство color и принимает значения в формате #rgb или #rrggbb. По умолчанию сочетание не назначено.
- Выбор цвета для вкладки: c помощью команды openTabColorPicker вы можете открыть меню выбора цвета вкладки. По умолчанию сочетание не назначено.
- Переименование вкладки: c помощью команды renameTab вы можете переименовать активную вкладку. По умолчанию сочетание не назначено.
- Включение и отключение ретро-эффекта: c помощью команды toggleRetroEffect вы можете включать и отключать ретро-эффект терминала. Команда включает настройку профиля experimental.retroTerminalEffect. По умолчанию сочетание не назначено.
⚙️ Насыщенность шрифта Casccadia Code: теперь шрифт Cascadia Code имеет настройку насыщенности, которую вы можете изменять с помощью fontWeight в настройках профиля.
⚙️ Обновление палитры команды: работа над этой функцией почти завершена, но компания продолжает исправлять последние ошибки. Если вы хотите опробовать эту функцию, то добавьте команду commandPalette в разделе назначения сочетаний клавиш и вызовите её с помощью клавиатуры. По умолчанию сочетание не назначено.
⚙️ Пользовательский интерфейс «Параметров»: инженеры активно работают над дизайном окна «Параметры». Текущий дизайн вы можете увидеть ниже, а подробная информация о нём расположена на GitHub. Вскоре Microsoft приступит к реализации.
Источник
Компания Microsoft выпустила новую предварительную версию Windows Terminal под номером 1.2. Новая версия принесла с собой несколько приятных нововведений и улучшений, которые станут доступны в релизной версии уже в августе этого года.
Список изменений:
⚙️ Режим фокусировки: товая функция позволяет скрывать вкладки и строку заголовка, чтобы на экране отображалось только содержимое терминала. Чтобы включить этот режим, необходимо задать сочетание клавиш для toggleFocusMode в файле settings.json. По умолчанию сочетание не назначено.
⚙️ Поверх всех окон: теперь вы можете включить функцию, благодаря которой Windows Terminal Preview будет отображаться поверх всех окон. Это можно сделать с помощью глобальной настройки alwaysOnTop или задав сочетание клавиш для toggleAlwaysOnTop. По умолчанию отключено.
⚙️Новые команды:
- Назначение цвета вкладки: теперь вы можете назначить цвет выделенной вкладки с помощью команды setTabColor. Она использует свойство color и принимает значения в формате #rgb или #rrggbb. По умолчанию сочетание не назначено.
- Выбор цвета для вкладки: c помощью команды openTabColorPicker вы можете открыть меню выбора цвета вкладки. По умолчанию сочетание не назначено.
- Переименование вкладки: c помощью команды renameTab вы можете переименовать активную вкладку. По умолчанию сочетание не назначено.
- Включение и отключение ретро-эффекта: c помощью команды toggleRetroEffect вы можете включать и отключать ретро-эффект терминала. Команда включает настройку профиля experimental.retroTerminalEffect. По умолчанию сочетание не назначено.
⚙️ Насыщенность шрифта Casccadia Code: теперь шрифт Cascadia Code имеет настройку насыщенности, которую вы можете изменять с помощью fontWeight в настройках профиля.
⚙️ Обновление палитры команды: работа над этой функцией почти завершена, но компания продолжает исправлять последние ошибки. Если вы хотите опробовать эту функцию, то добавьте команду commandPalette в разделе назначения сочетаний клавиш и вызовите её с помощью клавиатуры. По умолчанию сочетание не назначено.
⚙️ Пользовательский интерфейс «Параметров»: инженеры активно работают над дизайном окна «Параметры». Текущий дизайн вы можете увидеть ниже, а подробная информация о нём расположена на GitHub. Вскоре Microsoft приступит к реализации.
Источник
Microsoft в рамках онлайн-конференции Inspire 2020 анонсировала несколько новых функций для браузера Microsoft Edge, в том числе для мобильной версии для Android и iOS. Впрочем, некоторые из этих функций уже некоторое время доступны участникам программы бета-тестирования.
Начиная со следующего месяца Microsoft Edge станет частью программы FastTrack Ready Partner. Это предоставит организациям дополнительные возможности для развёртывания и настройки нового Microsoft на устройствах компании. FastTrack содержит рекомендации по развёртыванию для существующих клиентов, а также помогает организация обеспечить совместимость веб-сайтов с новым Edge при помощи App Assure.
Функция Endpoint Data Loss Protection (DLP) теперь доступна для публичного тестирования. Microsoft подчёркивает, что Edge является единственным браузером, который нативно поддерживает Microsoft Endpoint DLP. Этот инструмент минимизирует вероятность утечки данных, а также занимается регулированием и конфиденциальностью.
Microsoft Edge теперь поддерживает автоматическое переключение профилей. Эта функция автоматически открывает рабочие ссылки в вашем рабочем профиле, а личные ссылки — в личном профиле. Люди, работающие из дома, наверняка используют несколько учётных записей в браузере, так что данная функция будет полезна, чтобы вы могли убедиться, что открываете ссылки с правильным профилем.
Теперь функция «Коллекции» доступна и в мобильных версиях Microsoft Edge. Эта функция позволяет добавлять веб-страницы, изображения и другой контент в коллекции, которые вы можете систематизировать. Функция уже некоторое время доступна на настольных компьютерах, а теперь добралась и до Microsoft Edge для Android и iOS.
Microsoft Edge уже поддерживает функцию «Прочесть вслух» для веб-сайтов, а теперь она доступна и для PDF-файлов. Вместе с этим компания улучшила процесс редактирования PDF-файлов, так что теперь нет необходимости постоянно сохранять отдельные копии файлов в процессе редактирования.
И, наконец, Edge теперь может переводить веб-страницы на 54 языка.
Источник
#Microsoft #Edge
Начиная со следующего месяца Microsoft Edge станет частью программы FastTrack Ready Partner. Это предоставит организациям дополнительные возможности для развёртывания и настройки нового Microsoft на устройствах компании. FastTrack содержит рекомендации по развёртыванию для существующих клиентов, а также помогает организация обеспечить совместимость веб-сайтов с новым Edge при помощи App Assure.
Функция Endpoint Data Loss Protection (DLP) теперь доступна для публичного тестирования. Microsoft подчёркивает, что Edge является единственным браузером, который нативно поддерживает Microsoft Endpoint DLP. Этот инструмент минимизирует вероятность утечки данных, а также занимается регулированием и конфиденциальностью.
Microsoft Edge теперь поддерживает автоматическое переключение профилей. Эта функция автоматически открывает рабочие ссылки в вашем рабочем профиле, а личные ссылки — в личном профиле. Люди, работающие из дома, наверняка используют несколько учётных записей в браузере, так что данная функция будет полезна, чтобы вы могли убедиться, что открываете ссылки с правильным профилем.
Теперь функция «Коллекции» доступна и в мобильных версиях Microsoft Edge. Эта функция позволяет добавлять веб-страницы, изображения и другой контент в коллекции, которые вы можете систематизировать. Функция уже некоторое время доступна на настольных компьютерах, а теперь добралась и до Microsoft Edge для Android и iOS.
Microsoft Edge уже поддерживает функцию «Прочесть вслух» для веб-сайтов, а теперь она доступна и для PDF-файлов. Вместе с этим компания улучшила процесс редактирования PDF-файлов, так что теперь нет необходимости постоянно сохранять отдельные копии файлов в процессе редактирования.
И, наконец, Edge теперь может переводить веб-страницы на 54 языка.
Источник
#Microsoft #Edge
Искусственный интеллект с примерами на Python
Автор: Джоши П.
Год издания: 2019
Скачать книгу
#Python #русский
Автор: Джоши П.
Год издания: 2019
Скачать книгу
#Python #русский
Паттерны Kubernetes: Шаблоны разработки собственных облачных приложений
Author: Билджин Ибрам, Роланд Хасс
Year: 2020
Скачать книгу
#Kubernetes #русский
Author: Билджин Ибрам, Роланд Хасс
Year: 2020
Скачать книгу
#Kubernetes #русский
Автоматизация рутинных задач с помощью Python
(практическое руководство для начинающих)
Автор: Эл Свейгарт
Год издания: 2017
Скачать книгу
#Python #русский
(практическое руководство для начинающих)
Автор: Эл Свейгарт
Год издания: 2017
Скачать книгу
#Python #русский
Книги и видео на тему сетевой инфраструктуры...
- CCNAv7: Introduction to Networks (ITN) Companion Guide
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание (В. Олифер, Н. Олифер) 2020
- Курсы Cisco ICND 1
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
#Книга #Видео #Network #Cisco
- CCNAv7: Introduction to Networks (ITN) Companion Guide
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание (В. Олифер, Н. Олифер) 2020
- Курсы Cisco ICND 1
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
#Книга #Видео #Network #Cisco
Сегодня у нас в рекомендациях каналы с заметками, обзорами и новостями за айти.
Этих ребят читаем сами, поэтому смело советуем:
@unidataline — Коллеги делятся опытом об устройстве дата-центров, рассказывают об облаках, ИБ и телекоме, выпускают технические статьи
@devopslibrary — Актуальные книги, новости и гайды по теме DevOps и Site Reliability Engineering
@ntwrkchnnl — Канал для сетевых инженеров от сетевых инженеров
Этих ребят читаем сами, поэтому смело советуем:
@unidataline — Коллеги делятся опытом об устройстве дата-центров, рассказывают об облаках, ИБ и телекоме, выпускают технические статьи
@devopslibrary — Актуальные книги, новости и гайды по теме DevOps и Site Reliability Engineering
@ntwrkchnnl — Канал для сетевых инженеров от сетевых инженеров
С праздником всех причастных!
🤘🎉 День системного администратора (также известен как День сисадмина) — праздник, который отмечается в последнюю пятницу июля с целью выражения признательности сотрудникам, выполняющим обязанности системных администраторов. В американском варианте — День благодарности системному администратору (System Administrator Appreciation Day).