Начисление зарплаты в 1С: ЗУП 3.1


Одним из первых видеоуроков проекта «Учет без забот» стало видео «Начисление зарплаты в 1С», где рассматривался пошаговый алгоритм выполнения основных операций в 1С: ЗУП редакции 2.5. До сих пор это видео является нашим лидером по количеству просмотров, хотя сам программный продукт за прошедшие годы успел устареть.
Сегодня мы сняли для вас аналогичный видеоурок по 1С: ЗУП редакции 3.1. Он поможет внести информацию о неявках, рассчитать больничные и отпускные, заполнить табель и начислить зарплату в правильной последовательности — краткий обзор всех операций по шагам всего за 25 минут.

учетбеззабот.рф/1c/zup8/
Полная версия курса «Кадровый учет и расчет зарплаты» (теория практика в 1С: ЗУП)

Автор видео: Алина Календжан

1С:ЗУП Переход на ЗУП 3.1 легко и просто!


Рассказываем о двух типовых вариантах перехода на новую редакцию ЗУП 3.1

1. Возможности «1С: Зарплата и управление персоналом» редакции 3.1;
2. Особенности перехода на новую редакцию;
3. Секреты настройки нового интерфейса;
4. Первоначальная настройка программы для удобства работы в ней и обеспечения корректного расчета.

ИБ-лекторий — Алексей Качалин (Positive Technologies): Опыт практической безопасности. Часть 2


Во второй части лекции — схема-руководство пентестинга, про социальную инженерию, анализ веб-приложений и наиболее опасные уязвимости информационных систем.

В новом курсе лекций о практической информационной безоасности, которые организует Sberbank Cyber Security Team — выступления ведущих российских специалистов и лекторов, адресованные молодым специалистам и всем интересующимся темами ИБ. В цикле лекций зрители найдут практические рекомендации по защите компьютерных систем и реальный опыт исследований уязвимостей.

Алексей Качалин (заместитель Директора по развитию бизнеса в России в компании Positive Technologies) в двухчастной лекции рассказывает об основных методах и подходах при тестировании информационных систем на проникновение (пентестинг). Каковы основные типы уязвимостей, как их устранять и как действовать, если взлом произошёл, а также нюансы хакерской психологии — в выступлении Алексея Качалина.

Узнайте из доклада:

* Чем работа пентестера отличается от обычного «взлома»
* Каким образом эффективность фишинга может превысить 100%
* Как при помощи магической «кавычки» проникнуть в базу данных
* Почему двухфакторная аутентификация не панацея
* Откуда берутся самые опасные уязвимости
и другие интересные факты и наблюдения. В первой части доклада вы также можете узнать много интересных советов и невыдуманных историй из практики российских специалистов ИБ.

Приятного просмотра!

SOC-Форум Live — Трек 3. Технологии SOC (Дрюков, Луцив, Кораблёв) | BIS TV


Серия выступлений о технологиях мониторинга и реагирования на киберинциденты, платформе автоматизации ИБ и эффективном детектировании с помощью «песочниц» — в продолжении программы Канала 2 на SOC-Форуме Live.

В студии SOC-Форума Live 1 декабря 2020 года ведущий Трека 3 Александр Бондаренко пригласил 3 докладчиков рассказать о технологиях, применяемых в центрах мониторинга. Директор центра мониторинга и реагирования на киберугрозы Solar JSOC Владимир Дрюков проанализировал эволюцию киберпреступников и их методов — и объяснил, как SOC-ам выстроить процессы своевременного реагирования в новых условиях. Руководитель отдела развития Security Vision Данила Луцив представил продукт компании — систему автоматизации ИБ, которая позволяет видеть общую картину и вовремя вычислять вредоносное ПО. Директор по разработке продуктов по выявлению вредоносных объектов Positive Technologies Денис Кораблёв рассказал, как PT Sandbox помогает детектировать инциденты в организациях с разной степенью зрелости ИБ.

0:00 Трек 3. Технологии SOС
2:10 Владимир Дрюков («Ростелеком-Солар»): Что меняется в противодействии злоумышленникам
21:53 Данила Луцив (Security Vision): Рассеивая туман киберугроз: как единая автоматизированная платформа позволяет не заблудиться в процессах ИБ
40:26 Денис Кораблёв (Positive Technologies): Игры в песочнице: меняем взгляд на технологии выявления вредоносного ПО

SOC-Форум Live «Практика противодействия компьютерным атакам и построения центров мониторинга ИБ» состоялся 1 декабря 2020 года — впервые в онлайн-формате. Онлайн-телепроект стал новой цифровой версией самого масштабного специализированного события ИБ-отрасли. Организационную поддержку оказала Медиа Группа «Авангард».

Генеральный партнёр — «Ростелеком-Солар». Ключевые партнеры: Sberbank Cyber Security (SCS), ГК «Интеллектуальная Безопасность», Positive Technologies, Cisco, «Лаборатория Касперского». Официальные партнеры: Fortinet, Angara Technologies Group. Партнеры: IZ:SOC («Информзащита»), Jet CSIRT, КРОК, R-Vision, «Инфосекьюрити», ГК Innostage, ГК «Конфидент».

Записи выступлений и интервью с экспертами публикуются на BIS TV. Материалы SOC-Форум Live доступны на официальном сайте: ib-bank.ru/soclive/

Подписывайтесь на BIS TV: www.youtube.com/subscription_center?add_user=BISTVru
BIS Journal — новости и аналитика мира ИБ: ib-bank.ru/bisjournal
Facebook: facebook.com/bisjournal/
Twitter: twitter.com/BISJournal/
Instagram: www.instagram.com/bis_tv_/
Telegram: t.me/BISInside

#ИнформационнаяБезопасность #ibbank #Банки
Информация предназначена для зрителей старше 16 лет.

ИБ-лекторий — Рустэм Хайретдинов (InfoWatch): Agile и безопасность


Новая лекция в проекте Sberbank Cyber Security Team — о том, как специалистам по безопасности не остаться без работы в эпоху agile-разработки.

В курсе лекций о практической информационной безопасности, которые организует Sberbank Cyber Security Team — выступления ведущих российских специалистов и лекторов, адресованные молодым специалистам и всем интересующимся темами ИБ. В этом цикле зрители найдут практические рекомендации по защите компьютерных систем, а также опыт обеспечения информационной безопасности в меняющихся условиях.

Рустэм Хайретдинов (заместитель генерального директора АО «ИнфоВотч», руководитель проекта InfoWatch Attack Killer), кандидат экономических наук, эксперт Ассоциации по вопросам защиты информации (BISA) — рассказывает, как совмещать несовместимое: процесс разработки по методике agile и контроль безопасности. Поиск уязвимостей в постоянно меняющихся системах, continuous security и обучение роботов — в лекции Рустэма Хайретдинова.

Узнайте из доклада:
* В каком направлении трансформируется роль IT в бизнесе
* Как и почему изменился подход к проектированию систем
* Что противопоставить «навесным» системам безопасности
* Где слабое место систем-«комбайнов»
* Почему защита в «режиме форензики» — тупик
* Кого первым заменят роботы
* Как подготовить почву для внедрения ИИ
* Каковы компоненты цикла безопасной разработки
* Куда ведёт эволюция принципов защиты
* В чём особенности и ограничения IT-проектов в ретейле, в госсекторе
и много другой полезной информации об обеспечении безопасности в современных организациях. Смотрите, знакомьтесь с лучшими практиками и повышайте свой профессиональный уровень.

Приятного просмотра!

IP адреса, часть 2 | Курс "Компьютерные сети"



Круто все в наше время и интернет и аккумулятор для штабелера цена которая небольшая по ссылке в интернет магазине аккамуляторов.

Лекция по IP-адресам, часть 2. Курс «Компьютерные сети» — asozykin.ru/courses/networks_online.

Как можно поддержать курс:
1. Яндекс Кошелек — money.yandex.ru/to/410014298228017
2. PayPal — paypal.me/asozykin
Заранее спасибо за помощь!

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Facebook — facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Продолжение обновленной версии лекции с более качественным звуком.

Типы IP-адресов:
— Индивидуальный
— Групповой
— Широковещательный

Рассматриваются правила образования широковещательного адреса и два типа широковещания в IP:
— Направленное широковещание.
— Ограниченное широковещание.

Все IP-адреса в интернет должны быть уникальными. Поэтому нельзя использовать любые адреса, нужно получать разрешение у Internet Assigned Numbers Authority. Сейчас эту роль выполняет корпорация ICANN (Internet Corporation for Assigned Names and Numbers).

Без обращения в ICANN можно использовать IP-адреса из диапазонов частных адресов:
— 10.0.0.0 /8
— 172.16.0.0 /12
— 192.168.0.0 /16
Эти адреса не маршрутизируются в интернет.

Рассматривается проблема исчерпания IP-адресов. Максимальное количество адресов IPv4 четь больше 4 млрд. Этого было достаточно во времена разработки протокола IP, но не сейчас. В настоящее время почти все адреса IPv4 распределены и получить новый не реально. Решение проблем исчерпания IP-адресов:
— Переход на IPv6.
— Использование технологии NAT

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA
Читать дальше →

Олег Тиньков в МГИМО


mgimo.ru/about/news/social/221094/
21 марта 2012 года в МГИМО состоялась встреча с предпринимателем Олегом Тиньковым. Основатель бренда «Тинькофф», не стесняясь в выражениях, ответил на интересные ему вопросы и пожелал студентам заработать миллион. Кроме того, бизнесмен презентовал свою автобиографическую книгу «Я такой как все».

Отчеты MaxPatrol, tips


Вебинар прошел 8 августа 2013

Для построения полноценной процедуры управления уязвимостями в крупной компании необходимо правильно организовать процесс взаимодействия между отделом ИБ и отделом автоматизации. Для того чтобы «безопасники» могли осуществлять полноценный анализ ситуации, формулировать конкретные, исполнимые и адекватные задания для отдела автоматизации и контролировать их выполнение — необходима гибкая система анализа собранных сканером безопасности данных и отлаженное взаимодействие между сканером безопасности и системами Service Desk. В этом вебинаре специалисты компании Positive Technologies поделятся опытом построения крупного портала отчетности для системы контроля защищенности и соответствия стандартам MaxPatrol и ассоциации ее с системами Service Desk.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Урок 3 - Основы сети


Обратите внимание, есть ошибочное высказывание в видео:
59:30 — Принимающие фрейм компы сравнивают не MAC получателя, а IP получателя.

00:00 Модель OSI, разбор всех уровней
37:44 Стек TCP/IP
45:40 Хабы
51:05 Свичи (коммутаторы). Таблица коммутации. Коммутация.
1:04:18 Роутеры (маршрутизаторы). Широковещательные домены.
1:20:48 IP-адрес, маска подсети, шлюз по-умолчанию. Выделение адреса подсети.
1:43:17 Демонстрация: ARP табилца, таблица маршрутизации, маршруты, шлюз.
2:00:38 Заключение.

Сайт — trainithard.ru/
Группа ВК: vk.com/trainithard