Судя по всему предыдущий экипаж Lion спасла случайность. В кабине пилотов оказался третий пилот, который подсказал, что надо отключить двигатель стабилизатора.
www.bloomberg.com/...ot-aboard-lion-air-flight
As a precautionary measure, European Union Aviation Safety Agency (EASA) has published today an Airworthiness Directive, effective as of 19:00 UTC, suspending all flight operations of all Boeing Model
www.easa.europa.eu/...737-max-operations-europe
“Airplanes are becoming far too complex to fly. Pilots are no longer needed, but rather computer scientists from MIT.” © Donald Trump twitter.com/...tatus/1105468569800839169
Только вчера узнала слово
supercalifragilisticexpialidocious
от знакомого нэйтива, и уже сегодня оно мне пригодилось при чтении dou ;)
В наших госучреждениях компьютерную технику можно списать через 10 лет использования, когда амортизационный износ будет составлять 100%, а остаточная стоимость 0 грн. На каждую единицу оборудования оформляются акты технической экспертизы и акты списания с доказательством неработоспособности оборудования и экономической нецелесообразности ремонта. Можно конечно списать и раньше чем через 10 лет, но будет больше мороки с технической экспертизой.
Далее в соответствии с каким-то постановлением КМУ списанную компьютерную технику необходимо обязательно утилизировать, поскольку она содержит драгметаллы и стоимость этих драгметаллов должна быть возвращена в бюджет. В общем, списанная техника пылится на складах до тех пор пока найдется финансирование на утилизацию. Фирма, которая проводит утилизацию, готовит акты утилизации на каждую единицу техники с указанием сколько драгметаллов было в каждой единице техники и возвращает госучреждению суммарную стоимость драгметаллов. Примерно в 2010 году в качестве эксперимента раздали бесплатно списанные старые компьютеры в сельские школы, потом были проблемы из-за отсутствия актов утилизации при проверке контролирующими органами.
Примерно такую картину описывают владельцы некоторых маленьких магазинчиков в России, которые в рамках благотворительной инициативы бесплатно раздают пенсионерам свой хлеб. В итоге последние пенсионеры в очереди, которым не хватает хлеба, обвиняют магазин в краже хлеба, который им «дает Путин». В общем, вместо благодарности — одни жалобы, требования и обвинения.
varlamov.ru/2007898.html
www.rosbalt.ru/...e/2018/01/12/1674027.html
Так вот же. Топик для улучшения резюме
Working hard vs working smart youtu.be/pO9MzBaEuUA
Вот отличные видео о знаниях, нужных для Java Junior:
youtu.be/YeH-ncJxvyE
youtu.be/NQxRPgkPn40
И все же, про книги:
dou.ua/...ers/staslozenko/articles
Медок требовал права админа для корректной работы. Зараженный Медок запускал на компе Mimikatz, крал пароли учетных записей, пытался подключиться с этими credentials на сетевые шары пропатченых компов (все это без использования Eternal Blue).
Взято с сайта Cisco Talos:
Nyetya has several mechanisms that are used to propagate once a device is infected:
— PsExec — a legitimate Windows administration tool
— WMI — Windows Management Instrumentation, a legitimate Windows component
— EternalBlue — the same exploit used by WannaCry
— EternalRomance — an SMBv1 exploit leaked by „ShadowBrokers”
These mechanisms are used to attempt installation and execution of perfc.dat on other devices to spread laterally.
Perfc.dat contains three embedded executables in its resource section which are compressed with zlib. Two of the executables are used to recover user credentials (32 and 64 bits) while the third one is the PsExec binary. The executables related to credential recovery are dropped as a temporary files in the user’s %TEMP% folder and run with a named pipe parameter (containing a GUID).
PsExec is used to execute the following instruction (where w.x.y.z is an IP address) using the current user’s windows token (from the „Recovery of User Credentials” section above) to install the malware on the networked device.
C:\WINDOWS\dllhost.dat \\w.x.y.z -accepteula -s -d C:\Windows\System32\rundll32.exe C:\Windows\perfc.dat,#1 60
WMI is used to execute the following command which performs the same function as above, but using the current user’s username and password (as username and password), retrieved from the „Recovery of User Credentials” section above.
Wbem\wmic.exe /node:"w.x.y.z" /user:"username" /password:"password" "process call create "C:\Windows\System32\rundll32.exe \"C:\Windows\perfc.dat\" #1 60″
Да, тогда так
unsigned int pattern_mask = 0b100000100100;
unsigned int pattern_mask = 0b10000010010;
if ((item_properties & pattern_mask) == pattern_mask)
printf("Yes");
else
printf("No");
Очень рекомендую найти время на просмотр видео «Как найти первую работу и как с нее не вылететь» youtu.be/NQxRPgkPn40
При желании можно еще почитать тему «Какая реальная реальность в ІТ?» dou.ua/forums/topic/18883
Жесткая карикатура на кофеинового наркомана www.youtube.com/watch?v=UGtKGX8B9hU
У меня SoftServe ассоциируется с мягким мороженым в рожке ibb.co/tXMBsrn