Како настанот на Microsoft 365 MailItemsAccessed им помага на форензичките истраги

Microsoft го изложи настанот MailItemsAccessed така што тој се појавува во дневниците за напредна ревизија. Разгледавме како ова се користи за истражување на сомнителни компромитирани сметки за пошта.

Зошто доброто евидентирање е критично

До еден или друг степен, оперативните системи, мрежни апарати, софтверски апликации и софтверски услуги со

Прочитај повеќе →

Како да ги исечете неискористените ресурси на Docker

Docker ви овозможува брзо да ги спакувате вашите апликации како контејнери, што овозможува да ги извршувате насекаде, од вашиот лаптоп до јавен облак. Откако ќе го користите Docker некое време, можете да акумулирате голем број непотребни контејнери, слики и други ресурси. Еве како да ги средите.

Докер обично не брише ништо освен ако не му кажете. Тоа значи дека сликите што сте ги извлекле и контејнерите што сте ги создале веројатно

Прочитај повеќе →

Од осамен волк до организиран криминал - од каде доаѓаат сајбер заканите

Има повеќе од еден тип на закани и сите тие се различно вешти. За што треба да се грижите и кои претставуваат мала или никаква закана? Ви објаснуваме.

Различни нивоа на сајбер криминал

Во физичкиот свет, постојат различни нивоа на криминалци. Очигледно, оние кои планираат и извршуваат грабежи со дијаманти не се истите оние кои грабнуваат чанта и трчаат по улица. Истото е и

Прочитај повеќе →

Како да го измените текстот користејќи редовни изрази со sed Stream Editor

Секој корисник на компјутер во светот порано или подоцна ќе менува текстуална низа - рачно или автоматски. Запознајте се со уредувачот на пренос, кој ви овозможува да правите масовни измени на текстот на низите и датотеките.

Редовни изрази на командната линија

Уредувачот на sed stream, алатка достапна стандардно на многу дистрибуции на Linux

Прочитај повеќе →

Што е Doxxing и како се вооружува?

Доксинг е кога напаѓачот протекува колекција од вашите лични информации на интернет, обично со моќта на толпите на омраза на интернет зад себе. За жртвата, влијанието може да варира од јавен срам, до фатални инциденти со шутирање.

Што е Доксинг?

Doxxing (понекогаш се пишува doxing) е собирање лични информации за поединци и нивно објавување на интернет. Намерата е да се предизвика некој вид проблем или срам на

Прочитај повеќе →

Кои се имињата на Линукс и за што се користат?

Именските простори на Linux се основната технологија зад технологиите за контејнери како што е Docker. Тие се карактеристика на кернелот Линукс што му овозможува на системот да ги ограничи ресурсите што ги гледаат контејнеризираните процеси и што гарантира дека ниту еден од нив не може да се меша со друг.

Што се именските простори?

Кога извршувате многу различни процеси и апликации на еден серве

Прочитај повеќе →

Што е Node.JS и за што се користи?

Ако правите некој вид на веб-развој, веројатно ќе треба да научите и да пишувате JavaScript во одреден момент. Node има за цел да го поедностави развојот на веб-апликации со обединување на јазиците на серверот и клиентот.

Што е јазол?

Node.JS, обично наречено Node, е JavaScript траење што ви овозможува да го извршите JS-кодот надвор од веб-прелистувачот. Node е изграден на V8 JavaScript моторот на Google, истиот што се к

Прочитај повеќе →

Што е графичка база на податоци и за што се користи?

Базите на податоци со графикони се посебен вид база на податоци што складира сложени структури на податоци кои би било неизводливо да се складираат во традиционална релациона база на податоци. Тие најмногу се користат за социјални мрежи, бидејќи се многу поиздржливи за одредени прашања.

Што е графичка база на податоци?

Базите на податоци со графикони најчесто се користат за

Прочитај повеќе →

Apache 2 пренасочува и препишува врз основа на користениот уред

Од масовниот пораст на паметните телефони и таблетите како што се iPhone, iPad, телефоните и таблетите со Android, BlackBerry итн., можеби сте размислувале да креирате мобилна верзија на вашата веб-страница. Ова упатство објаснува како да го конфигурирате Apache да ја опслужува мобилната верзија на вашата веб-локација ако посетителот користи мобилен уред и обичната верзија ако посетителот користи стандарден десктоп компјутер. Ова може да се постигне со модулот за препишување на Apaches.

1 Прелиминарна забелешка

Во ова упатство, мојата \нормална\ веб-локација е достапна под htt

Прочитај повеќе →

Контрола на пристап заснована на улоги (RBAC) во Kubernetes

Контрола на пристап заснована на улоги (RBAC) се користи за доделување пристап до компјутер или мрежни ресурси во кластерот Kubernetes.

Во оваа статија, ќе ги разбереме основите на RBAC и ќе создадеме објекти за улоги, кластери, улоги и кластери.

Потоа ќе создадеме датотека kubeconfig за да му дадеме ограничен пристап на одреден корисник на избраниот именски простор.

Но, пред да продолжиме, прво да ги разбереме основите.

  1. Улогата или ClusterRole содржи збир на дозволи.
  2. Улогата поставува дозволи во одреден именски простор а ClusterRole е ресурс без именски

    Прочитај повеќе →