Разное

Рунас знает дорогу как получить: Рунас знает дорогу — Задание

Рунас знает дорогу — Задание

Краткая информация
Позвольте Рунасу сопровождать вас.

Описание

Я хочу искупить все те проступки, за которые ты меня убить.

Хм… твой дракон жалуется на слабость. Я знаю, в чем причина. Рунас может помочь.

Один из моих собратьев, Аэл’Ит, вытягивает энергию силовых линий из самой земли Азсуны. Я могу отвести тебя к месту, где он выкачивает ману.

Еще не поздно исправить все то зло, которое причинили другие. Ты мудро <поступил, что доверился/поступила> что доверилась; мне.

Они присасываются к силовым линиям?

Награды

Вы получите:

Дополнительные награды

После выполнения этого задания вы получите: Введите это в чат, чтобы узнать выполнили ли вы это:
/run print(C_QuestLog.
IsQuestFlaggedCompleted(37857))

Руководства

Дополнительная информация

Внести вклад

Для загрузки изображения воспользуйтесь приведенной ниже формой.
  • Скриншоты, содержащие элементы интерфейса, по общему правилу, удаляются сразу. Это же относится и к скриншотам, полученным с помощью Просмотрщика моделей или окна выбора персонажа.

  • Чем выше качество, тем лучше!

Пожалуйста, введите ссылку на видеоролик в поле, указанное ниже.

Wowhead Client — это небольшая программа, с помощью которой мы поддерживаем базу данных в актуальном состоянии. Пользователи Wowhead Client получают доступ к дополнительным инструментам на сайте.  

Две основные цели Wowhead Client:  

  1. Он устанавливает и обновляет аддон Wowhead Looter, который собирает данные, пока вы играете!  

  2. Он загружает собранные данные на Wowhead, помогая поддерживать базу данных в актуальном состоянии!  

Вы также можете использовать Wowhead Client, чтобы просматривать выученные рецепты, выполненные задания, собранные ездовые животные и спутники и полученные звания! 

Чего же вы ждете? Скачайте Wowhead Client. 

7 причин использовать отдельные учетные записи для каждого члена семьи – Вадим Стеркин

В корпоративной среде у каждого работника есть своя учетная запись, но в домашних условиях члены семьи нередко пользуются одним аккаунтом на всех. Если к вашему компьютеру никто и никогда кроме вас не подходит, в создании нескольких учетных записей нет необходимости. Но если хоть иногда ваши близкие или друзья, например, выходят с него в Интернет, свою учетную запись им для этого лучше не предоставлять.

Сегодня вы узнаете семь причин, по которым в Windows у каждого члена семьи должна быть своя учетная запись. Вы увидите и услышите в подкасте, почему это ускоряет работу всех пользователей системы, а также познакомитесь с различными способами для контроля над ними.

1. Привычные программы и предсказуемая работа системы

Как вы думаете, может смутить человека, привыкшего к Windows Media Player, интерфейс проигрывателей AIMP или VLC, несмотря на все их чудесные преимущества? И уверены ли вы в том, что измененная вами до неузнаваемости Opera нужна в качестве браузера по умолчанию дедушке?


photo credit: jonrawlinson

Одна моя знакомая не могла разобраться, куда сохраняются скачанные из Интернета файлы. Дело было в том, что установленный сыном менеджер закачек перехватывал их и сохранял в заданные расположения. К сожалению, сын забыл рассказать маме, как сохранять файлы на рабочий стол. Знакомая ситуация?

Таких примеров можно привести немало, но вовсе не для того, чтобы посмеяться над человеком, не умеющим работать с менеджером закачек. Мораль в том, что когда одной учетной записью пользуются люди с разным уровнем владения Windows, в проигрыше всегда оказывается менее опытный пользователь.

Отдельные учетные записи обеспечивают комфорт вам, одновременно  упрощая работу в системе и программах другим членам семьи.

Кроме того, вы проявляете уважение ко всем пользователям системы, т.к. им не придется работать на ваших условиях. Они ответят вам взаимностью, если вы сделаете их работу в Windows понятнее и удобнее.

2. Быстрый и удобный доступ к своим файлам и данным

Когда свои файлы и данные находятся под рукой, неизменно растет скорость работы в системе.


photo credit: Mariano Kamp

За счет раздельных учетных записей каждый пользователь работает быстрее, потому что доступны свои:

  • текущие документы
  • любимые файлы, папки и поиски
  • закладки и история браузера
  • ярлыки нужных программ и т.д

Если в одной учетной записи разные люди пользуются одним браузером, возникают неудобства в виде чужой истории, закладок и поисков, не говоря уж о домашней странице и запоминанием паролей к сайтам. Точно так же неудобно пользоваться в одной учетной записи двумя аккаунтами Skype или любой другой программой для общения, т.к. приходится все время выходить и вводить имя и пароль. С отдельными учетными записями таких проблем не возникает.

Windows и почти все программы запоминают последние папки и файлы, к которым вы обращались. В операционной системе это списки переходов, недавние места и история поиска, а в программах — меню «Файл» и последние открытые папки в окнах «Открыть» и «Сохранить как».

Навигация сильно упрощается, когда работаешь только со своей историей файлов и папок, т.е. повышается скорость работы в системе без всякого апгрейда железа.

Поиск тоже работает в пределах своей учетной записи, и никому не будут мешать чужие документы, картинки и медиа-файлы. Однако домашние коллекции фильмов и музыки логично поместить в общие пользовательские папки. В этом случае они автоматически включаются в стандартные библиотеки. Таким образом, каждый пользователь сможет найти как свои, так и общие файлы поиском в библиотеке.

Расположение элементов рабочего стола и панели задач также играет огромную роль в скорости работы – все должно быть на своих местах, от ярлыков рабочего стола до программ в панели задач и области уведомлений.


Увеличить рисунок

Этого редко удается достичь при совместной работе в одной учетной записи.  Я не раз видел, как доступ к файлам осуществляется через папку «Моё» на рабочем столе или в корне диска. Но ведь при этом не задействуются библиотеки и пользовательские папки, дающие выигрыш в скорости работы с файлами и документами.

3. Подходящее оформление

Раз уж речь зашла о рабочем столе, нельзя пройти мимо  оформления операционной системы — это обои, цветовая схема, звуки и т.д. Одним приятнее видеть на рабочем столе цветочек, другим — аниме в обрамлении темной цветовой гаммы окон, а третьи предпочтут обои с Ferrari и оформление Windows в красных тонах.

Работать в оформленной на свой вкус системе так же приятно, как и спать в своей кровати. И не надо ходить к гадалке или к социологам, чтобы увидеть прямую связь между комфортом и высокой продуктивностью работы.

Помимо комфорта не стоит забывать и о так называемых специальных возможностях. Так, людям со слабым зрением может понадобиться контрастная тема оформления, либо увеличенный размер шрифта в окнах. Отдельная учетная запись в этом случае просто необходима.

Пара слов о паролях

Иногда идея использования отдельных учетных записей воспринимается в штыки, даже если она помогает искоренить проблему, которую меня просят решить. Традиционный аргумент в этом случае: «Нам нечего скрывать друг от друга!» Поскольку компьютерные проблемы не должны вносить разлад в семью, я стандартно отвечаю: «Тогда не ставьте пароли на учетные записи!». Так можно получить все изложенные выше преимущества раздельных учетных записей, причем без малейшего намека на секретность.

Если же вам нужно контролировать пользователей, без паролей не обойтись (по крайней мере, на административные учетные записи). И дальше речь как раз пойдет о защите данных и системы, а также о контроле над ее пользователями.

4. Защита от шаловливых рук

Если вы читаете эту статью, то либо являетесь самым опытным пользователем в семье, либо жаждете им стать. Для этого нужно быть администратором домашней системы, причем не просто иметь полные права, а обеспечивать ей стабильную и безопасную работу.

С большой долей вероятности это означает, что ваши домочадцы должны работать с обычными правами. А чтобы им не требовались права администратора, за своевременную установку всех нужных им программ и настройку системных параметров отвечаете вы.  Да-да, а вы как думали?

В Windows права администратора требуются фактически только для установки программ, драйверов и настройки системы. С ограниченными правами вполне комфортно проводить время в Интернете, качать файлы, общаться всевозможными способами, слушать музыку, смотреть фильмы, и т.д.

Став единственным пользователем с полными правами, вы исключаете вариант потери контроля над системой по вине или недосмотру ваших домочадцев и гостей.

Изменить системные параметры и файлы они не смогут, а в случае заражения вредоносный код не продвинется дальше их профиля, что несложно исправить.

Начните с создания учетной записи с обычными правами для каждого члена семьи, а также добавьте еще один ограниченный аккаунт — для гостей.

Для друзей и знакомых можно использовать учетную запись «Гость», но я обхожусь без нее. Если вы все же решите пойти таким путем, задайте гостевой учетной записи пароль. Для этого в командной строке, запущенной от имени администратора, выполните

net user guest * и введите пароль (чтобы удалить его, повторите команду и дважды нажмите Enter).

5. Конфиденциальность

Помимо защиты от шаловливых рук отдельные учетные записи спасают и от любопытных глаз.


photo credit: fmmr

Во-первых, автоматически решается вопрос с разграничением доступа пользователей к папкам и файлам. В форумах OSZone регулярно всплывает вопрос «Как поставить пароль на папку?» В пароле нет необходимости, если у вас в системе созданы отдельные ограниченные учетные записи. В этом случае обычные пользователи не имеют доступа ни к файлам друг друга, ни к папкам администратора. Однако если вы переносите пользовательские папки на другой раздел, придется вручную настроить права доступа.

Во-вторых, можно не волноваться, что домочадцам попадется на глаза любая активность в Интернете, будь-то посещение сайтов или обмен сообщениями. Все эти сведения хранятся в профиле и недоступны другим пользователям, если учетные записи защищены паролями.

Если же вы хотите дополнительно защитить ваши личные данные, их можно зашифровать. Программ для этой цели существует великое множество (я использую TrueCrypt с открытым исходным кодом).

6. Родительский контроль

Отдельные учетные записи создают отличный плацдарм для контроля над пользователями системы. Когда родители считают, что чаду нужно поменьше сидеть за компьютером и/или в Интернете, либо хотят запретить посещение «плохих» сайтов (из дома :), на помощь приходит родительский контроль.


photo credit: Cath Schneider

Эта возможность входила в состав Windows 7, но со временем переехала в облако. Впрочем, не все задачи можно решить этими средствами.

Так, если вы хотите разрешить выход в Интернет только в определенные часы (скажем, с 16 до 21), средства Microsoft вам помогут. Но если  при этом необходимо ограничить общее время в Интернете тремя часами в день, придется использовать сторонние программы. С такой задачей успешно справляется, например, пакет Kaspersky Internet Security.

У каждой программы в этой сфере есть свои возможности и фирменные технологии. Тем, кто интересуется этой темой, я рекомендую сравнительный обзор программ для родительского контроля, который опубликовал в своем блоге Владимир Безмалый, MVP по безопасности.

7. Недетский контроль

Если вы являетесь счастливым обладателем издания Pro и выше, ваши возможности по контролю над пользователями значительно расширяются и становятся удобнее.


photo credit: Ev0luti0nary

В вашем распоряжении тысячи параметров групповой политики, снабженной редактором (gpedit.msc), в то время как в домашних изданиях приходится использовать реестр. В Windows XP Professional локальные групповые политики применялись ко всем пользователям, включая администраторов, поэтому приходилось предпринимать дополнительные шаги, чтобы не ограничить себя любимого. Начиная с Windows 7 эта проблема не стоит, поскольку можно задействовать несколько объектов локальной групповой политики. Это позволяет вам применять политики к группам пользователей (например, ко всем не администраторам), и даже к избранным учетным записям.

В корпоративных изданиях с помощью технологии AppLocker можно определять, с какими программами могут работать пользователи вашей системы. Стандартный сценарий – это использование списка разрешенных программ и запрет на запуск остальных. В отличие от политик ограниченного использования программ, в AppLocker можно настроить собственные правила для различных пользователей. Подробный рассказ об AppLocker есть на сайте OSZone.

Не оставляйте лазеек

Жесткий контроль хорош, только когда  ограниченный пользователь играет по правилам. Если же он всерьез озаботился вопросом повышения своих прав, то вы и глазом моргнуть не успеете, как это произойдет. Так, проще простого создать административную учетную запись, загрузившись с установочного диска Windows или с какого-нибудь LiveCD. После чего можно выдать необходимые права своей учетной записи и делать в ней что угодно, пока вы будете почивать на лаврах.

Чтобы защититься от особо «продвинутого» пользователя, нужно установить запрет на загрузку с оптических и съемных носителей в BIOS, а также задать административный пароль на вход в BIOS.

В особо тяжелых случаях придется опечатать системный блок или ноутбук. Если печать окажется сорванной, стоит задуматься о других воспитательных мерах, либо над покупкой человеку отдельного компьютера – пусть учится отвечать за свою систему.

Как у вас организована работа в системе?

Если вы не единственный пользователь своего компьютера, расскажите, как у вас налажена работа нескольких пользователей. Имеются ли отдельные учетные записи для всех членов семьи или все вы пользуетесь одним аккаунтом?

Возможно, вы уже пытались создать отдельные учетные записи, но столкнувшись с некой проблемой, отказались от этой идеи. В этом случае расскажите, что явилось непреодолимым препятствием к работе с индивидуальными аккаунтами. Не исключено, что у проблемы есть решение!

Свами Вишвананда — ЖЖ

СВАМИ ВИШВАНАНДА: Есть одна красивая история о святой по имени Сакубай. Она родилась недалеко от города Бхандарпур. Её отца звали Гандхардхар Рам, а мать Камалабай. Они не могли иметь детей, и единственное что им оставалось – это молиться Господу Пандуранге Виттала. Они молились, чтобы у них родился ребенок, который был предан Ему. Они настолько были сосредоточены на Кришне и преданны только Ему, что всё остальное для них было неважно. Они не думали, что если они получат это, это будет хорошо, если нет – то не хорошо. Их преданность к Лотосным стопам господа Пандуранги была искренней. Однажды Господь благословил их. Они увидели во сне, как Господь Пандуранга пришел и сказал: «У вас родится дочь!» Они проснулись и были очень рады, прославляя Господа Пандурангу. Они оба увидели один и тот же сон, в котором Господь благословил их на рождение дочери. Как и предсказал Господь, жена забеременела и родила дочь, которую назвали Сакубай. Первое слово, которое произнесла девочка было – Виттала. Что бы она ни делала, имя Витталы всегда было на её устах. Это была высокодуховная душа, которую прислал Сам Бхагаван. Сакубай была настолько поглощена Божественным, что часто теряла эту реальность из виду. Однажды Сам Господь захотел испытать её. Он хотел испытать Сакубай, несмотря на то, что она была в очень юном возрасте. Как-то она играла на берегу реки, и как все дети, строила замок из песка. Построив прекрасный замок, она испытывала гордость, что смогла это сделать. Господь Пандуранга принял форму пожилого мужчины с тампурой, который всё время воспевал святое Имя «Пандуранга, Пандуранга…» и, проходя мимо неё, притворился, что находится в глубоком блаженстве (хотя Он Сам и является этим блаженством). Девочка смотрела с восхищением на свой замок, и в этот момент пожилой мужчина (Господь Пандуранга) проходя мимо неё, наступил на её замок. Девочка разозлилась и закричала на Него: «О, Ты разрушил мой замок!» Мужчина: «Ой, прости, я разрушил твой замок, но я не осознавал этого. Я был так поглощен повторением Божественного Имени». Но Сакубай не хотела его просто отпускать, она захотела его наказать. Пожилой мужчина, посмотрев на эту маленькую девочку, сказал: «Хорошо, хочешь меня наказать – наказывай! Как ты хочешь меня наказать? Сакубай ответила: «Отдай мне свою тампуру!» Мужчина ответил: «Нет». Потому что, если Он отдаст ей тампуру, то закончится её жизнь обычного человека. Но она очень настаивала, и Виттала, в образе пожилого мужчины, в конце концов сказал: «Бери». В тот момент, как эта тампура оказалась у неё в руках, блаженство заполнило её полностью. Внутри неё лишь всё вибрировало: «Джей, Джей Пандуранга Виттала!» Она находилась в состоянии бхавы, слезы текли из её глаз. Видя её в таком состоянии, Виттала сказал ей: «Послушай мой дорогой ребенок, сейчас я должен идти в Бхандарпур. На что Сакубай ответила: «Нет, Ты не можешь уйти!» Виттала: «Нет, я должен идти. Но, я обещаю тебе, что вернусь через пять дней». С тяжелым сердцем девочка отдала тампуру обратно. А мужчина сказал: «Жди меня!» Пока она ждала его эти пять дней, её ум был сосредоточен только на Господе Виттала: «Виттала, Виттала, Виттала…» Она не могла даже спать, она только с нетерпением ждала, когда же пройдут эти пять дней и этот пожилой мужчина вернётся из Бхандарпура, и расскажет ей как там поживают. Эти пять дней оказались целой неделей, а целая неделя стала целым годом, месяцами, годами… Он никогда не вернулся. Но та жажда, которая у неё была в течение этих пяти дней, продолжала существовать в ней. Люди говорят о любви к Богу, говорят о том, что хотят достичь Его, но внутри у них нет этой жажды, нет страстного желания. Итак, эта жажда в ней возрастала, её ум был всегда сосредоточен на Господе Пандуранге, она не хотела выходить замуж ни за кого, кроме Господа Виттала. Ну, вы знаете, как это происходит в маленьких деревушках Индии, её, конечно, заставили выйти замуж. Выдав её замуж за парня по имени Кришнашарма, люди думали, что её преданность к Пандуранге изменится, но её преданность стала еще сильней. Господь Виттала был для неё всем. Что бы она ни делала… Она была как Гопи, что бы Гопи ни делали для мужей, детей и т.д., в уме у них всегда был только Кришна. То же самое было и с Сакубай. В её уме был только Кришна, и, конечно же, её мужа стало это раздражать, и он стал жестоким, также как и его мать. Они очень плохо относились к ней. Но, она ни разу не пожаловалась, не выразила недовольства. Она принимала всё как волю Господа Пандуранги… (Продолжение следует)

Какие хорошие подкасты технологий существуют?

Да, подкасты, эти красивые маленькие аудиокниги, которые я могу слушать по дороге на работу. С текущим количеством подкастов это похоже на поиск иглы в стоге сена, за исключением того, что стог сена оказывается интернетом и заполняется слишком многими из этих вещей «Горячие новые гаджеты»: (

Теперь, хотя I в настоящее время является главным разработчиком .NET, может быть, кто-нибудь знает хорошие подкасты от людей в отношении всего жизненного цикла программного обеспечения? Тестирование устройств, непрерывная интеграция, документация, развертывание…

Итак — что вы, ребята и девочки, слушаете?


Обратите внимание, что категоризации несколько субъективны и не могут быть на 100% точными, так как многие подкасты охватывают несколько областей. Категоризация проводится против того, что считается «основной» областью.

ОТВЕТЫ

Ответ 1

Мне нравится

Общее программное обеспечение

Dot Net

Производительность

Ответ 2

Мой список:

Hanselminutes

.NET Rocks!

Кодекс стада

Deep Fried Bytes

Код спагетти

Искрящийся клиент

Plumbers @Work

Полиморфный подкаст

ALT.NET Podcast

Подкаст ASP.NET

Radio TFS

Подкаст PowerScripting

Software Engineering Radio

подкаст stackoverflow

The Thirsty Developer

ThoughtWorks — Подкаст для IT-вопросов

Подкаст Agile Toolkit

Ajaxian Podcast

Прагматические подкасты

Канал 9 Аудио-канал

EDIT: пропущенный: Элегантный листинг кода

Ответ 3

Это не специально о разработке, но «Безопасность сейчас» от Steve Gibson и Leo Laporte — отличное обсуждение проблем безопасности. Я думаю, что это необходимо для прослушивания практически любого пользователя компьютера, который обеспокоен безопасностью, и особенно для веб-разработчиков, которые несут ответственность как за безопасность своего сайта, так и, по крайней мере, частично отвечают за безопасность своих пользователей.

Ответ 4

I love FLOSS Weekly. Еще один подкаст Twit, где Лео и Рэндал Шварц берут интервью с разработчиками с открытым исходным кодом. Моим любимым было их интервью с Дэном Ингаллсом (Smalltalk/Squeak fame). Мне также понравилось их интервью Ричарда Хиппа (SQLite).

Ответ 5

Я собираюсь быть пониженным для того, чтобы предположить, что подкаст Qaru очень похож на подкаст? Anywho, вы можете найти его, и несколько не плохого подкастов в itconversations.com.

Поскольку этот вопрос задал «хороший», а не «исчерпывающий» список, то это, очевидно, просто мое мнение. Мое мнение отскакивает между .NET и Java и просто выродками. И очевидные упущения отразили бы мое мнение о «хорошем». (Ahem, DNR.)

Остальные из них легко найти, выполнив поиск в подкасте в iTunes или просто googling (я сделаю несколько повторений здесь, чтобы сконденсировать список):

  • Buzz Out Loud (General Consumer Tech, Daily)
  • На этой неделе в Tech (aka TWiT. Weekly Consumer Tech.)
  • Java Posse (Weekly.)
  • Подкаст Google для разработчиков (который длился долго, но, похоже, идет назад, возможно, переименован в Google Code Review. Расписание неопределенное, технологии меняются.)
  • Hanselminutes (Обычно, но не всегда, связанные с .NET)
  • MacBreak Weekly (версия для Mac TWiT)
  • Полиморфный подкаст (все .NET, обычно ASP.NET)
  • Pixel8ed (все .NET, ориентированные на пользовательский интерфейс. Тот же парень, который делает Polymorphic Podcast)
  • tech5 (Consumer Tech. В основном забавная трата 5 минут, потому что Дворак так… Спольский.)
Ответ 6

В подкасте «Переполнение стека» SE-radio. Это довольно подробно.

Также, если вы являетесь разработчиком JavaScript, Douglas Crockford «Язык программирования JavaScript» и «Расширенный JavaScript» говорит о YUI Developer Theatre отлично. В подкасте есть еще несколько камней.

Ответ 7

Я регулярно слушаю javaposse, они охватывают в основном Java, но не только.

Ответ 8
  • JavaPosse Если вы хотите услышать все, что вы (n) когда-либо хотели узнать о закрытии (7/2010 — это действительно хороший подкаст, но теперь все, что вы (n) когда-либо хотели знать о яблоке и андроиде)
  • Скалы .NET. Если вы хотите услышать миллиардное интервью об элементах управления привязкой данных в траншеях во время перехода от VB6 к VB.NET
  • Переполнение стека. Вы действительно хотите услышать парня, который не знает, что C дебатирует парня, который притворяется, что изобрел его или что-то в этом роде, или, может быть, просто слушает спойлеры в wallee.
  • Безопасность сейчас! Вы хотите послушать кого-то, кто считает его самым изобретательным архитектором безопасности в мире, потому что он пишет ВСЕ В СБОРЕ (нет, я не шучу), не обращая внимания на очевидные решения проблем, которые существовали годами. Пожалуйста, не слушайте это, думая, что это хорошо.
  • Yahoo! Dev Network. Я не видел здесь много хорошего, но крокфордские переговоры по продвинутому JavaScript замечательны.
Ответ 9

Предложение: Если вы отправляете каждый из рекомендуемых подкастов в виде отдельного ответа, люди могут голосовать за ваш «ответ».

Кстати, Джоэл обсуждал это в подкасте (не могу найти ссылку в расшифровке Wiki) и предложил что-то вроде: — Опубликуйте предложенный вами «любимый» (технический подкаст, в данном случае) в качестве вопроса: «Вам нравится < > подкаст и помечать его» технологическим подкастом «.

Красота в том, что мы получаем простой опрос. Да, было бы неплохо провести опрос, но это еще не функция.

Ответ 10

Подкаст разработчика Google хорош.

Ответ 11

Список Brad довольно хорош. Я также слушаю:

Ответ 12

То, как я понимаю этот вопрос, вы запрашиваете для разработчиков ориентированного подкаста. Мой личный номер Late Night Cocoa из Сеть разработчиков Mac, а затем Круглый стол разработчиков Mac. Хотя я согласен с тем, что каждый разработчик должен, вероятно, слушать Steve Gibson Безопасность сейчас! (с Лео Лапорте Сеть TWiT).

Для общих технических материалов ознакомьтесь с другими подкастами TWiT: На этой неделе в Tech, MacBreak Weekly, Технология MacBreack (с PixelCorps), Windows Weekly и FLOSS Weekly

Относительно некоторых разработчиков, которые думают о том, чтобы стать микро-ISV в Apple Universe: MacSB — Mac Software Business

Ответ 13

Я нашел это на аналогичной дискуссии, я думаю, что это было в Reddit: Веб-трансляция UC Berkeley Я нашел его наиболее полезным, так как он подкастывает целые классы из курсов Berkley, таких как операционные системы и системное программирование, структура и интерпретация компьютерных программ, структур данных и методологии программирования, среди прочих.

Ответ 14

Почти все мои любимые подкасты уже упомянуты, но не No 1. Сделайте себе одолжение и послушайте лучший подкаст когда-либо, Linux radio show — LugRadio.

Ответ 15

Если вы занимаетесь веб-дизайном и созданием веб-сайтов, я рекомендую Boagworld, а также Подкаст Rissington, даже если вы этого не делаете.

Ответ 16

Также убедитесь, что вы не пропустите трансляцию dnrTV, в которой публикуется Карл Франклин (человек, стоящий за скалами .NET). Даже если это не подкаст и требует большего внимания, наблюдая за ним, он действительно информативен, и если вы используете методы, основанные на .NET и Microsoft, вы узнаете многое.

Ответ 17

Я могу повторить упоминание Джона Галлоуэя о Herding Code, и поскольку я не имею абсолютно никакого отношения к подкасту, мое мнение может быть более ценным, чем его: -).

Есть только некоторые из них, поскольку они относительно новые, но они пробки, наполненные хорошими вещами, которые очень актуальны для сегодняшних парадигм программирования и стратегий.

Мне также нравится гладкий формат, который у них есть, так как 4 парня, которые дают ввод по теме, могут сделать очень резкий разговор со всеми (большинство?) из них, набранными, но может ли это редактирование сообщения или просто в хорошем формате, в любом случае, это может показаться очень удобным для слушателя. Продолжайте ребята!

Надеюсь, что это поможет, Роб G

Ответ 18

Кажется, что это еще не упоминалось.

http://thecommandline.net/ —   «Изучение грубых краев, где встречаются технологии, общество и государственная политика».

Он еженедельно публикует новости и показывает еженедельные темы.

С веб-сайта, Одобрение: «Задумчивый, информативный и глубокий, настоящий окунуться в гнусный конец новостного пула. Там отличный анализ и размышления, а также подробные объяснения важных проблем безопасности с общими операционными системами и т.д.». — Кори Доктороу

Ответ 19

Помимо, конечно, вот мои.

Я не могу поверить в размер некоторых из этих списков. С подкастами мне нравится держать список коротким и высоким качеством. Поэтому я склонен пропускать агрегаты, подобные ITConversations et. и др.

Ответ 20

Не хардкорная технология, но мне действительно нравится Drunk and Retired. Как будто вы разговариваете со своим приятелем-программистом, смешанным с жизнью.

Ответ 21

Продолжая то, что Майк Пауэлл должен сказать, я на самом деле большой поклонник почти всех подкастов на http://www.twit.tv. Большая часть контента немного орошена, но некоторые из динамиков являются первоклассными мыслителями, особенно в «На этой неделе в Tech», флагманской программе.

Oh — и Car Talk на NPR, но эти парни вряд ли попадут в SDLC!

Ответ 22
Ответ 23

Если вы начали на 8-битной машине, не забудьте свои корни:
Подкаст Retrobits

Ответ 24

Хорошее еженедельное обновление для Ruby on Rails мира: Rails Envy.

thestacktrace — хороший общий подкаст программирования, который охватывает каждую вещь от git до Scala.

Ответ 25

Если вы заинтересованы в Linux, Linux Action Show — замечательный подкаст! ​​

Это о новостях Linux, дистрибутивах и выпусках программного обеспечения, а также об аппаратном тестировании на базе Linux (например, drobo, Amazon Kindle и т.д.). Это очень хорошее качество и хозяева, Брайан и Крис, звучат потрясающе.

Это мой подкаст номер один!

Кроме того, я только что обнаружил, что IBM предлагает некоторые подкасты разработчиков, которые кажутся очень интересными, некоторые из них связаны с Эрихом Гамма. Конечно, это немного больше ориентированных на Java и Eclipse (это IBM).

Ответ 26

http://herdingcode.com/

Ответ 27

Плюс один для следующего:

Ответ 28

Мой любимый Инструменты менеджера. Технически это бизнес-подкаст, но очень ценный для программистов или других индивидуальных вкладчиков, работающих в корпоративной среде. Слушал 3 года, новый для StackOverflow

— Майк

Ответ 29

Linux Outlaws довольно хороши. Они обсуждают дистрибутивы GNU/Linux, программное обеспечение и ИТ-новости.

Ответ 30

Элегантный ввод кода

nairobi in Russian — Latvian-Russian Dictionary

Un tur Nairobi bija juriste, Orija Okoloha — kuru daži no jums varbūt zina no viņas TED runas — kura par to savā mājas lapā sāka rakstīt emuārus,

В Найроби живет женщина- адвокат Ори Околло, кто- то из вас, может быть знает ее по выступлениям на ТED — она начала на своем сайте посвященный этому блог

QED

2015. gadā prezidents Obama ieradās Kenijā, un mums bija tas prieks gādāt par izklaidi Nairobi rezidencē notiekošo oficiālo vakariņu laikā.

В 2015 году Президент Обама приехал в Кению, и мы имели удовольствие играть на ужине, который был проведён в правительственном доме в Найроби.

ted2019

Vairākus gadus šī jauno vīriešu komanda bija stiprinājusi visu bīskapiju, un četri no viņiem, tostarp Deniss, saņēma aicinājumus kalpot Kenijas Nairobi misijā.

За несколько лет эта команда юношей значительно укрепила весь приход, и четверо из них, включая Денниса, получили призвание служить в Кенийской Найробийской миссии.

LDS

Nairobi izaugsme vislabāk ir pamanāma, ja pavēro pilsētas siluetu.

Рост города заметен по тому, как меняется его силуэт.

jw2019

Arturs, kas strādā Nairobi (Kenija), pastāstīja Atmostieties!: ”Ekonomiskajam stāvoklim pasliktinoties, mana dzīve kļūst grūtāka.

Артур, учитель из Найроби (Кения), сказал «Пробудитесь!»: «Из-за трудной экономической ситуации мне, как учителю, живется нелегко.

jw2019

Nairobi — ”vēso ūdeņu vieta”

Найроби — «место холодной воды»

jw2019

Kad atstājām Ņujorku, mums kaklā bija sakāpis kamols, bet cik gan mēs bijām priecīgi, kad Nairobi lidostā mūs sagaidīja mīļie ticības biedri!

Покидая Нью-Йорк, мы едва сдерживали слезы, но, когда нас встретили братья в аэропорту Найроби, мы снова чуть не заплакали — теперь от радости.

jw2019

Nav grūti saprast, kāpēc kāds autors par Nairobi rakstīja, ka pilsēta ”izskatās tā, it kā būtu uzcelta meža vidū”.

Вполне понятно, почему в другом источнике о Найроби говорится, что он «выглядит так, будто был построен в природном лесу».

jw2019

Arturs no Nairobi sacīja: ”Pat visaugstākās amatpersonas, kas strādā privātajā vai valsts sektorā, kādreiz mūžā ir mācījis skolotājs.”

Артур из Найроби говорит: «Все высокопоставленные общественные деятели и крупные предприниматели когда-то в своей жизни учились у учителей».

jw2019

Nākamajā dienā mēs ar vilcienu devāmies uz galvaspilsētu Nairobi.

Через день после прибытия туда мы поездом поехали в Найроби, столицу страны.

jw2019

Kenijas pilsētas Nairobi Kiberas rajonā graustos dzīvo apmēram 600 tūkstoši cilvēku.

В Кибере, районе Найроби (Кения), около 600 тысяч человек живут в трущобах.

jw2019

1931. gadā, kad Nairobi bija vēl samērā maza un nenozīmīga pilsēta, Kenijā no Dienvidāfrikas ieradās brāļi Grejs un Frenks Smiti, un viņu mērķis bija darīt zināmu vietējiem iedzīvotājiem Bībeles patiesību.

В 1931 году, задолго до того как Найроби стал большим городом, родные братья Грей и Франк Смит из ЮАР приехали в Кению, чтобы распространять здесь библейскую истину.

jw2019

Nairobi centrālā darījumu rajona apmeklētājs varētu justies ļoti izbrīnīts, uzzinot, ka vēl pirms 100 gadiem šajā apvidū klejoja plēsīgi zvēri un cilvēkiem atrasties te bija bīstami.

Тот, кто окажется в центральном деловом районе, не поверит, что всего лишь сто лет назад в этом месте жили дикие животные и людям было опасно здесь появляться.

jw2019

”Spriežot pēc tā, ko mēs dzirdam,” rakstīja vectēvs, ”mūsu darbs ir apgriezis reliģisko Nairobi ar kājām gaisā.”

«Судя по доходящим до нас слухам,— писал дедушка,— наша работа наделала много шума среди верующих людей Найроби».

jw2019

Viņš ir slimnīcā Nairobi.

Он в больнице в Найроби.

OpenSubtitles2018.v3

* Līdz 1899. gada vidum jau bija izbūvēti 530 kilometri sliežu, kas stiepās no ostas pilsētas Mombasas līdz Nairobi.

К середине 1899 года от прибрежного города Момбаса до Найроби проложили 530-километровую дорогу.

jw2019

Arturs, kas dzīvo Nairobi (Kenija), norādīja uz kādu svarīgu domu: ”Skolotāji jūtas daudz vērtīgāki, kad viņus uzslavē.

Артур из Найроби (Кения) заметил важный момент: «Учителям тоже нужна похвала.

jw2019

Ar tiem braucot, jūs nonāktu nevis Tuvajos Austrumos, bet Nairobi austrumu priekšpilsētās, kas nosauktas šajos bībeliskajos vārdos.

Сев на такую маршрутку, вы окажетесь вовсе не на Среднем Востоке, а в одном из восточных пригородов Найроби, носящем то же библейское название.

jw2019

Nairobi šai ziņā nav izņēmums.

Найроби в этом отношении не исключение.

jw2019

Pirms es šodien sāku savu oficiālo uzrunu, es vēlētos paziņot par pieciem jauniem tempļiem, kuri tiks uzcelti šādās vietās: Brazilja, Brazīlija; Manila, Filipīnas; Nairobi, Kenija; Pokatello, Aidaho, ASV; Saratogaspringsa, Jūta, ASV.

Прежде чем начать свое сегодняшнее официальное выступление, я хотел бы объявить о новых храмах, которые будут построены в следующих местах: Бразилиа, Бразилия; Манильская агломерация, Филиппины; Найроби, Кения; Покателло, штат Айдахо, США; и Саратога-Спрингс, штат Юта, США.

LDS

Starptautisko uzņēmumu un iestāžu darbinieku apgādībā esošās personas uz sešiem mēnešiem tika pārceltas uz Kenijas galvaspilsētu Nairobi.

Семьи тех, кто работал в международных организациях, на полгода были эвакуированы в Найроби, в Кению.

jw2019

Tas aizņem aptuveni 117 kvadrātkilometrus, un galvenā ieeja atrodas nepilnu desmit kilometru attālumā no Nairobi centra.

Его площадь, по некоторым оценкам, около 120 квадратных километров, а от главного входа в парк до центра Найроби — менее десяти километров.

jw2019

Nairobi upe, no kuras ir cēlies pilsētas nosaukums, plūst arī mūsdienās, taču tās ūdeņi, tāpat kā citu upju ūdeņi lielu pilsētu tuvumā, ir piesārņoti ar rūpnieciskiem un sadzīves atkritumiem.

Хотя река Найроби дала название городу, ее воды сегодня загрязнены промышленными и бытовыми отходами, что часто происходит в городах развивающихся стран.

jw2019

Izrakumu kurators ir majors Grenvils Nairobi, viņu palūdza dot mums piekļūšanas iespēju.

Курирует раскопки майор Грэнвилл в Найроби, его попросили дать вам допуск.

OpenSubtitles2018.v3

Bet, lai kādas būtu grūtības, Nairobi nacionālais parks joprojām vilina tūristus, un apbrīnot tā kontrastaino krāšņumu ik gadus ierodas tūkstošiem viesu no visām pasaules malām.

Хотя Национальный парк Найроби переживает трудные времена, тысячи людей каждый год по-прежнему стекаются сюда, чтобы насладиться красотой и многообразием его природных богатств.

jw2019

Говнокод #26604 — Python — Говнокод.ру

−1

#9: https://govnokod.ru/24867 https://govnokod.xyz/_24867
#10: https://govnokod.ru/25328 https://govnokod.xyz/_25328
#11: (vanished) https://govnokod.xyz/_25436
#12: (vanished) https://govnokod.xyz/_25471
#13: (vanished) https://govnokod.xyz/_25590
#14: https://govnokod.ru/25684 https://govnokod.xyz/_25684
#15: https://govnokod.ru/25694 https://govnokod.xyz/_25694
#16: https://govnokod.ru/25725 https://govnokod.xyz/_25725
#17: https://govnokod.ru/25731 https://govnokod.xyz/_25731
#18: https://govnokod.ru/25762 https://govnokod.xyz/_25762
#19: https://govnokod.ru/25767 https://govnokod.xyz/_25767
#20: https://govnokod.ru/25776 https://govnokod.xyz/_25776
#21: https://govnokod.ru/25798 https://govnokod.xyz/_25798
#22: https://govnokod.ru/25811 https://govnokod.xyz/_25811
#23: https://govnokod.ru/25863 https://govnokod.xyz/_25863
#24: https://govnokod.ru/25941 https://govnokod.xyz/_25941
#25: https://govnokod.ru/26026 https://govnokod.xyz/_26026
#26: https://govnokod.ru/26050 https://govnokod.xyz/_26050
#27: https://govnokod.ru/26340 https://govnokod.xyz/_26340
#28: https://govnokod.ru/26372 https://govnokod.xyz/_26372
#29: https://govnokod.ru/26385 https://govnokod.xyz/_26385
#30: https://govnokod.ru/26413 https://govnokod.xyz/_26413
#31: https://govnokod.ru/26423 https://govnokod.xyz/_26423
#32: https://govnokod.ru/26440 https://govnokod.xyz/_26440
#33: https://govnokod.ru/26449 https://govnokod.xyz/_26449
#34: https://govnokod.ru/26456 https://govnokod.xyz/_26456
#35: https://govnokod.ru/26463 https://govnokod.xyz/_26463
#36: https://govnokod.ru/26508 https://govnokod.xyz/_26508
#37: https://govnokod.ru/26524 https://govnokod.xyz/_26524
#38: https://govnokod.ru/26539 https://govnokod.xyz/_26539
#39: https://govnokod.ru/26556 https://govnokod.xyz/_26556
#40: https://govnokod.ru/26568 https://govnokod.xyz/_26568
#41: https://govnokod.ru/26589 https://govnokod.xyz/_26589
#42: https://govnokod.ru/26600 https://govnokod.xyz/_26600

Запостил: gost, 27 Апреля 2020

ᚠ : Freya’s Runes : ᚠ Freyas Rūnas :: ᚠ Руны Фрейи: апреля 2018

Перевод слов и фраз с русского, английского на язык рун (Старший Футарк).


  Так уж сложилось, что до нас дошли сведения о соответствии английских букв и рун. Никто до конца не знает достоверность этих сведений, но вроде все сходится, что-то получается, да и руны говорят, что так оно и есть. Эти соответствия я и взял за основу переводчика. (http://attfreya.ru/?rune=соответствие+английские+буквы+и+руны)

Для перевода с русского нужно транслитировать русский в английский.
(http://attfreya.ru/?rune=соответствие+русские+и+английские+буквы)

Ура! Переводчик умеет переводить! 🙂 Это хорошо, потому что перевод на руны — это проекция рунических сил, заключенных в слове или фразе. Теперь мы видим чуточку больше… Наиболее встречающиеся руны в слове можно выделить и сгруппировать, что и было сделано.

   Итак, берем любое слово или фразу и переводим ее на руны. Считаем кол-во рун и выделяем главные 3 или 5. Руны, которых больше всего ставятся в начало. Сортировка рун которых одинаковое кол-во идет в том же порядке, как написано в слове или фразе. В итоге получаем рунескрипт из 3-х рун — Рунескрипт 3 руны или 5-ти рун — Рунескрипт 5 рун.

   Переведя более 37000 слов и фраз на руны Старшего Футарка и сгруппировав их этим кодам, я получил так называемые ассоциативные слова или рунические синонимы к слову, имени или фразе. (Процесс получения ассоциаций происходит онлайн на сайте attfreya.ru).

  Группировка по 3-м рунам дает много соответствий, но не точно. По пяти рунам — более точно, но соответствий мало. Замечу, что данная группировка — это не просто группировка по буквам, а перевод на руны, группировка по рунам и нахождение соответствий этих рун в словах.
  Соответствие конечно не абсолютное, а примерное, потому что в словах присутствуют и другие руны, которых меньше. Но все же! Это дает дополнительное представление о словах и фразах. Многие слова и фразы совпадают, многие совпадения удивляют, но далеко не не все.

Вы спросите, для чего это все? 

Пример:
Фраза «Вселенная прошу дать мне ответ» выдает помимо прочего:  «воображение важнее знания» и указывает на став познание вещей…

Фраза «познать мудрость рун» — бог тор дает мне здоровье знания богатство, постоянное богатство, потусторонний, относительно, откровенность, жизнь достойна того что достойно смерти, оторванность, потомственный, протяженность, никто не любит того кто сам никого не любит, достопочтенный, жизнь достойна лишь того за что не страшно умирать, неторопливость, неповторимость, не важно где жить важно только то на что мы тратим свою жизнь, знать что ты кому то нужна это самое офигенное чувство…

Фраза «финансовая независимость» — став универсальный магнит, скандинавия, сканирование, восемнадцать заклинаний Одина, руническая формула предвидения и яснознания, запоминания…

Другими словами — руны ведут и направляют.

Ниже приведены лишь некоторые слова и их некоторые ассоциации*** (выбраны лучшие по смыслу):

Один — дитя Богов, одиночество, длиннобородый, один за всех, когда каждый день проходит на одном дыхании — это любовь, одинаково, одичать, один тор;
Фрейя — фруктовый;
Фрейя Асвинн — авантюрный, нельзя объять необъятное, затерянный, связанный, порядочный гражданин, отчаянный, гарантийный, обязанный, я применяю знания, янтарный, ясновидения;
Yggdrasil — гид;
Вселенная — народонаселение, найди свое предназначение, будет и на нашей улице праздник! 🙂

Женские имена:

Анастасия — солнечная система, несущая;
Анна —
Вера — равновесие, вертикально, верховье, вершить, сверхдержава, вермут, верность, в вере сила, верование, вэрийамо;
Диана — дитя Перуна, диафрагма, диапазон, один раз в год и палка стреляет, диаспора;
Дарья — дарование, сила дар предков, дар Бога, дар леса дар сада, адресат, драма, дарина;

Екатерина — экзаменатор, чередоваться, мужская энергетика; Елена — элен, ельник, ленинград; Катерина — практикантка, контр атака, активистка, актриса, аккуратность, катюша, катание, активная; Кристина — рунический маг, криминалист, красивыми, практика критерий истины, runicmagic, ритмический; Лидия — лидировать, идилия, ильдар;
Любовь — людмила, люда, люди, любезно, люцифер, любовь сила честь, любовь сила свет;
Надежда — дания, подданная, Даниэла, Наталья;
Наталия — таинственная, фантастичный, антипод, антидепрессант, став тайна сновидений;
Ольга — логично, головоломка; Татьяна — тайна, абстрактный;
Эмилия — милосердие, эмпатии, эмигрантский, чем богаты тем и рады, несоизмеримый, приемлемый;
Юлия — я люблю природу, любовью, юла, юлиан;

Галина — глашатай, гладиатор, главная, альгиз гар, благодарю игграсиль, галактион, разглагольствовать;
Светлана — свартальхейм, светлая, свята раса, свадьба, связка, судьба правит всем, Светозара;

Мужские имена:

Андрей — никогда не сдавайся, надумать, наделять, адреналин;
Алексей — вселенная учит лечит меня, Елизавета;
Александр — левиафан, see you in valhalla, Александра, Алекс, лесная, alex and ra, аллегория;
Вадим — два, два дерева, дважды;
Владимир — влияние;
Виктор — викингов, вычерчивать, выскакивать, выкручивать;
Вячеслав — выправка, выставка, выравниваться;
Джеймс — джокер, джонни, джекпот, джем, джинса, джейн, джип;
Иван — выращивание, сила внутри тебя, выиграть авто, квалифицированный;
Максим — макошь, максимум;
Никита — нет никаких правил, Николай, пограничник, рунический став на деньги, including;
Олег — последовательный, ослепительно, долголетие, лесовоз;
Сергей —  стрелок сумерек, сверхсекретный, не разрывай со своим прошлым пока не уверен в своем будущем, расселение, середина, сражение, сердечно;
Юрий — юрисприденция, урановый, урожайный;

Если вы не нашли в списке вашего имени, введите его на сайте: attfreya.ru

Верю, что эта и другая информация, представленная на сайте и в группе поможет вам чуточку лучше разобраться в рунах, в себе и окружающем нас мире.

Идеи, комментарии, обсуждение: https://www.facebook.com/attfreya/

*** статья писалась давно и на сайте ассоциативные ряды могут отличатся от того что написано в статье.

Краткое руководство | aws-runas

Этот документ проведет вас через базовую установку и настройку инструмента, который, надеюсь, поможет вам и бегает быстро

Установка

Загрузите последнюю версию, используя zip, подходящий для системы, в которой вы используете инструмент. Поддерживаемые платформы:

  • МакОС
    • 64-разрядная версия Intel (aws-runas-<версия>-darwin-amd64.zip)
    • M1/Arm (aws-runas-<версия>-darwin-arm64.почтовый индекс)
  • Окна
    • 64-разрядная версия Intel (aws-runas-<версия>-windows-amd64.zip)
  • Линукс
    • 64-разрядная версия Intel (aws-runas-<версия>-linux-amd64.zip)
    • ARMv7 (aws-runas-<версия>-linux-arm.zip)
    • Arm64 (aws-runas-<версия>-linux-arm64.zip)

Для Linux пакеты DEB и RPM также доступны для каждой поддерживаемой архитектуры.

Если вы не видите загрузку для вашей системы, создайте новую проблему здесь, и мы поработаем над созданием подходящей сборки для вас.

MacOS и Linux

Если вы используете пакет DEB или RPM для Linux, не требуется никаких дополнительных действий, кроме установки пакета.

Если вы используете ZIP-файл, разархивируйте его и переместите извлеченный файл aws-runas в место в вашем PATH, чтобы вы могли выполнить команду, не указывая полный путь к файлу.Многие люди просто создадут каталог bin внутри их домашний каталог ( mkdir ~/bin ) и добавьте его в PATH своей оболочки, чтобы у них был локально контролируемый каталог содержащие их индивидуальные инструменты.

Завершение корпуса

Завершение с помощью табуляции для bash и zsh поддерживается в aws-runas. Использование пакетов DEB и RPM автоматически устанавливает логика завершения в общесистемном расположении. При использовании zip-файла для установки aws-runas вам потребуется вручную настроить завершение команды.

Автозаполнение Bash

Чтобы настроить автодополнение на общесистемном уровне, установите файл из git-репозиторий как файл с именем /etc/bash_completion.d/aws-runas в локальной системе. Если вы хотите установить только автодополнение для некоторых пользователей загрузите тот же файл и в .bashrc пользователя добавьте следующие строки:

  PROG=aws-runas
источник /путь/к/aws-runas-bash-completion
  
Zsh автозаполнение

Чтобы настроить автодополнение при использовании zsh, загрузите файл с гит-репозиторий, и в пользовательском .zshrc добавьте следующие строки:

  PROG=aws-runas
_CLI_ZSH_AUTOCOMPLETE_HACK=1
источник /путь/к/aws-runas-zsh-completion
  
Windows

После загрузки ZIP-файла разархивируйте его и переместите извлеченный файл aws-runas.exe в место, где он находится. легко доступны, например, на рабочем столе или в вашем домашнем каталоге.

Конфигурация

И учетные данные AWS, и файлы конфигурации находятся в каталоге с именем .aws в домашнем каталоге вашего пользователя. На В Windows это %USERPROFILE%\.aws , а в MacOS и Linux это будет $HOME/.aws . Создайте этот каталог, если он уже не существует.

ИАМ

При использовании пользователя AWS IAM для принятия роли в разделах ниже приведены минимальные настройки, необходимые для настройки профиля для роль в файле конфигурации. Первое, что вам нужно сделать, это настроить свои учетные данные пользователя IAM в соответствующем файл, чтобы инструменты могли вызывать необходимые API AWS.

Файл учетных данных

С помощью текстового редактора по вашему выбору создайте файл с именем учетные данные в папке .aws в вашем домашнем каталоге. В этот файл, вставьте следующий фрагмент текста:

  [по умолчанию]
aws_access_key_id = MY_AWS_ACCESS_KEY_GOES_HERE
aws_secret_access_key = MY_AWS_SECRET_KEY_GOES_HERE
  

Значения элементов справа от знака «=» можно получить, войдя в консоль AWS, перейдя в свою учетную запись пользователя в сервисной консоли IAM, выбрав вкладку «Учетные данные безопасности» и щелкнув значок Кнопка «Создать ключ доступа».Скопируйте и вставьте предоставленные значения в соответствующее место в файле, сохраните данные, и выход.

В системах MacOS и Linux рекомендуется изменить этот файл, чтобы он был доступен только вашему пользователю, поскольку эти ключи — это безопасные учетные данные, используемые для доступа к AWS API. Запуск chmod 600 ~/.aws/credentials должен помочь.

Файл конфигурации

Используя текстовый редактор по вашему выбору, создайте файл с именем config в папке .aws в вашем домашнем каталоге.В этот файл, вставьте следующий фрагмент текста, сохраните файл и выйдите:

  [по умолчанию]
регион = сша-восток-1
  

Приведенных выше данных достаточно, чтобы вы могли использовать aws-runas для перечисления некоторых ролей IAM, к которым у вас есть доступ (опция ‘-l’), чтобы найти ARN устройства MFA (при необходимости с помощью параметра «-m») или создать набор учетных данных токена сеанса («-s» вариант). Однако недостаточно заставить aws-runas взять на себя роль и предоставить вам доступ к ресурсам AWS за пределами учетная запись, в которой управляется ваш пользователь IAM.

Чтобы настроить роль для aws-runas, повторно откройте файл конфигурации в текстовом редакторе и создайте профиль. Это должно выглядеть примерно так:

  [профиль мой-профиль]
исходный_профиль = по умолчанию
role_arn = arn:aws:iam::012345678901:роль/моя-роль
mfa_serial = arn:aws:iam::9876543221098:mfa/my_iam_user
  

Будет создан профиль с именем «мой-профиль», который настроен на выполнение роли с именем «моя-роль». «Исходный_профиль» строка имеет решающее значение, так как она указывает инструментам, выполняющим вызовы API AWS (например, aws-runas), использовать учетные данные в файле учетных данных. под этим именем раздела.Значение для role_arn можно найти, запустив aws-runas -l и выбрав из него значение. Строка «mfa_serial» является необязательной, вы должны знать, нужно ли вам ее настраивать (ваши администраторы IAM должен быть в состоянии дать вам ответ). Если вам не нужно иметь MFA, то вы можете удалить эту строку. В противном случае вы следует настроить это значение с данными, возвращенными при запуске aws-runas -m (после настройки устройства MFA для ваш пользователь IAM, конечно!)

Создайте раздел профиля для каждой роли, которую вы хотите взять на себя в AWS, и у вас все получится!

САМЛ

Если эта функция включена для вашей учетной записи (аккаунтов) AWS, вы можете настроить aws-runas для использования единого входа SAML и аутентификации в поставщика удостоверений вашей организации и выполните необходимое подтверждение связи с AWS для выполнения предполагаемой роли с помощью SAML. операции на основе разрешений, предоставленных вашим поставщиком удостоверений.Чтобы настроить профиль для SAML, вам нужно только необходимо определить параметры профиля в файле конфигурации в папке .aws в вашем домашнем каталоге. Вы можете опционально также установите пароль поставщика удостоверений в файле учетных данных .

У каждого поставщика удостоверений SAML есть собственный процесс для обработки аутентификации пользователя и интеграции с многофакторной аутентификацией. аутентификация. Это означает, что aws-runas не может волшебным образом поддерживать каждого провайдера SAML. Если вы обнаружите случай, когда ваш поставщик удостоверений еще не поддерживается инструментом, откройте вопрос Github, и мы рассмотрим возможность добавления поддержки для него.

Чтобы настроить простой профиль, интегрированный с SAML, вы должны иметь возможность скопировать и вставить приведенный ниже фрагмент при редактировании файл конфигурации:

  [профиль мой-профиль]
saml_auth_url = https://example.org/saml/auth
saml_username = мое имя пользователя
role_arn = arn:aws:iam::1234567890:role/MyRole
  

Вам необходимо изменить все значения справа от = на значения, характерные для вашей организации. Параметр saml_auth_url — это URL-адрес конечной точки проверки подлинности для вашего конкретного поставщика удостоверений. role_arn Параметр — это AWS ARN роли IAM, которую вы возьмете на себя после завершения аутентификации SAML. Ты должен быть способен Получите необходимые значения для обоих этих параметров у человека или группы, ответственных за управление вашими учетными записями AWS. Параметр saml_username является необязательным, но вместо этого является удобным ярлыком для предоставления вашего имени пользователя поставщику SAML. получать запрос на это каждый раз, когда вам нужно пройти аутентификацию у вашего поставщика удостоверений SAML.

Если вы не настроите пароль для своего поставщика удостоверений, вам будет предложено ввести его, когда потребуется aws-runas для аутентификации у поставщика удостоверений.Чтобы пропустить это приглашение, вы можете настроить aws-runas для хранения вашего пароля. в запутанном виде с помощью команды aws-runas password my-profile . Вам будет предложено ввести пароль для поставщика удостоверений, а значение будет сохранено в файле .aws/credentials . Если этот пароль изменится, вы необходимо повторно выполнить этот шаг и указать новый пароль, иначе aws-runas не удастся, и вы потенциально рискуете заблокировать вашей учетной записи в поставщике удостоверений вашей организации.

Веб-идентификация

Если эта функция включена для вашей учетной записи (аккаунтов) AWS, вы можете настроить aws-runas для использования единого входа OIDC и аутентификации поставщика удостоверений вашей организации и выполните необходимое подтверждение связи с AWS для выполнения предполагаемой роли с веб-идентификацией. операции на основе разрешений, предоставленных вашим поставщиком удостоверений. Чтобы настроить профиль для веб-идентификации (OIDC), вам нужно будет только определить параметры профиля в файле конфигурации в формате .aws в вашем домашнем каталоге. Ты также можно дополнительно установить пароль поставщика удостоверений в файле учетных данных .

У каждого поставщика удостоверений OIDC есть собственный процесс для обработки аутентификации пользователя и интеграции с многофакторной аутентификация. Это означает, что aws-runas не может волшебным образом поддерживать каждого провайдера. Если вы обнаружите случай, когда ваша личность провайдер еще не поддерживается инструментом, откройте вопрос Github, и мы рассмотрим возможность добавления поддержки для него.

Чтобы настроить простой профиль, интегрированный с веб-идентификацией, вы должны иметь возможность скопировать и вставить приведенный ниже фрагмент во время редактирования. файл конфигурации:

  [профиль мой-профиль]
web_identity_auth_url = https://example.org/oauth3
web_identity_username = мое имя пользователя
web_identity_client_id = идентификатор клиента
web_identity_redirect_uri = приложение:/обратный вызов
role_arn = arn:aws:iam::1234567890:role/MyRole
  

Вам необходимо изменить все значения справа от = на значения, характерные для вашей организации.Параметр web_identity_auth_url — это URL-адрес конечной точки проверки подлинности для вашего конкретного поставщика удостоверений. То параметры web_identity_client_id и web_identity_redirect_uri являются специфичной для OIDC конфигурацией вашего удостоверения. провайдер. Параметр role_arn — это AWS ARN роли IAM, которую вы примете после завершения аутентификации OIDC. Вы должны быть в состоянии получить необходимые значения для всех этих параметров от человека или группы, ответственных за управление ваши учетные записи AWS.Параметр web_identity_username является необязательным, но это удобный ярлык для ввода вашего имени пользователя. поставщику OIDC вместо того, чтобы каждый раз запрашивать его при проверке подлинности у поставщика удостоверений OIDC.

Если вы не настроите пароль для своего поставщика удостоверений, вам будет предложено ввести его, когда потребуется aws-runas для аутентификации у поставщика удостоверений. Чтобы пропустить это приглашение, вы можете настроить aws-runas для хранения вашего пароля. в запутанном виде с помощью команды aws-runas password my-profile .Вам будет предложено ввести пароль для поставщика удостоверений, а значение будет сохранено в файле .aws/credentials . Если этот пароль изменится, вы необходимо повторно выполнить этот шаг и указать новый пароль, иначе aws-runas не удастся, и вы потенциально рискуете заблокировать вашей учетной записи в поставщике удостоверений вашей организации.

Работает

На данный момент у нас должно быть достаточно конфигурации для запуска aws-runas с некоторым уровнем успеха. Инструмент aws-runas разработана как утилита, управляемая из командной строки, поэтому вам нужно будет запустить командную строку или эмулятор терминала, чтобы использовать инструмент.Используя приведенный выше пример конфигурации, вы сможете выполнить команду вроде:

.

, если вам необходимо использовать MFA, вам будет предложено ввести код MFA. Затем вы должны увидеть вывод, похожий на:

.
  экспорт AWS_REGION='us-east-1'
экспорт AWS_DEFAULT_REGION='us-east-1'
экспорт AWS_ACCESS_KEY_ID='ASIAROLEACCESSKEY'
экспортировать AWS_SECRET_ACCESS_KEY='RoleSecretKey'
экспортировать AWS_SESSION_TOKEN='RoleSessionToken'
  

Значения AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY и AWS_SESSION_TOKEN будут какой-то бессмысленной строкой, в частности к набору учетных данных, сгенерированному для вас AWS.В Windows перед словом «экспорт» будет указано «установить», чтобы разрешить возвращаемые значения для установки в качестве переменных среды в сеансе командной строки. Это простой тест, подтверждающий, что конфигурация правильная.

Если у вас установлены инструменты командной строки awscli, вы можете использовать aws-runas для вызова инструментов awscli. Следующее пример показывает, как использовать aws-runas для перечисления корзин S3 в учетной записи для роли (при условии, что ваша роль предоставляет вам разрешения на перечисление сегментов S3).
aws-runas мой профиль aws s3 ls

Запустите ADUC от имени другого пользователя (RUNAS)

Вы ищете способ запустить пользователей и компьютер Active Directory от имени другого пользователя?

Тогда вы в нужном месте.

Системным администраторам рекомендуется иметь как минимум две учетные записи, одну с обычными разрешениями и одну с повышенными разрешениями для выполнения административных задач.

Это повысит безопасность и снизит риск вредоносных атак, таких как RansomWare.

При входе в систему с обычной учетной записью вам потребуется запустить определенные программы, такие как пользователи Active Directory и компьютеры, от имени другого пользователя.

В этом уроке я покажу вам два разных метода запуска программ от имени другого пользователя.

Метод 1: Использование RUNAS

В Windows 2000 Microsoft представила команду runas. Эта команда предназначена для того, чтобы пользователь мог запускать определенную программу с другой учетной записью.

Для использования команды runas достаточно знать путь к программе.

Вот команда для запуска пользователей и компьютеров Active Directory от имени другого пользователя.

 runas /netonly /user:username@domain "mmc %SystemRoot%\system32\dsa.msc" 

Примечание: Изменение имени пользователя и домена

Будет запрошен пароль

Если вы получаете сообщение об ошибке ниже, это означает, что у вас включен контроль учетных записей. Чтобы обойти это, вам нужно будет щелкнуть правой кнопкой мыши CMD и запустить от имени администратора.

Теперь вы можете подумать, что будет мучительно вводить эту команду каждый раз для запуска ADUC.

Простое решение.

Я могу просто поместить команду в текстовый файл и сохранить его как файл .bat (пакетный файл).

Сохраните файл .bat где-нибудь для быстрого доступа, а затем одним щелчком мыши запустите ADUC.

Я сохранил свой на рабочий стол

Вы можете использовать этот метод для других консолей управления

Групповая политика

 runas /netonly /user:username@domain "mmc %SystemRoot%\system32\gpmc.msc" 

Управление DNS

 runas /netonly /user:username@domain "mmc %SystemRoot%\system32\dnsmgmt.МСК" 

DHCP-сервер

 runas /netonly /user:username@domain "mmc %SystemRoot%\system32\dhcpmgmt.msc" 

Домены AD и доверительные отношения

 runas /netonly /user:username@domain "mmc %SystemRoot%\system32\domain.msc" 

Вы поняли, просто найдите путь и подключите его.

Способ 2: создание ярлыков

Этот метод очень похож на первый, мы просто пропускаем необходимость открытия командной строки.

По сути, это создание ярлыков для программы с помощью команды запуска от имени.

Щелкните правой кнопкой мыши на рабочем столе или в любом месте, где вы хотите создать ярлык.

Ярлык такой же, как и первый, нужно только указать путь к файлу runas.exe.

Нажмите Далее

Дайте ярлык и имя и нажмите «Готово»

Это второй метод.

Если вам не нравится ни один из этих методов, есть третий вариант — настроить безопасную рабочую станцию ​​администратора или терминальный сервер.

Защищенные рабочие станции администратора — это системы ограниченного использования, предназначенные для выполнения административных задач.Рабочая станция администратора должна быть заблокирована без доступа к Интернету и с установленными только необходимыми инструментами для уменьшения воздействия атаки.

Есть несколько хороших документов от Microsoft по этому вопросу, они очень подробные. Если вы серьезно относитесь к безопасности, я рекомендую вам прочитать их.

Защита ценных активов с безопасными рабочими станциями администратора

Рабочие станции с привилегированным доступом

Для начала вот что я рекомендую и что я делаю в своей среде.

  • Настройка терминального сервера
  • Установите только необходимые инструменты администрирования (инструменты RSAT, замазку, доступ к веб-консолям)
  • Нет доступа в Интернет на терминальном сервере
  • Ограничить доступ к некоторым системам только по IP-адресу рабочей станции администратора
  • Реализовать двухфакторную аутентификацию на рабочей станции администратора

Теперь, когда моей команде нужно выполнить административную задачу, они должны подключаться к рабочей станции администратора.В зависимости от того, как вы настроили учетные записи, это уменьшит возможности злоумышленника, даже если он скомпрометирует привилегированную учетную запись. Им придется получить доступ к рабочей станции администратора, а также обойти двухфакторную аутентификацию.

Ничто не является пуленепробиваемым, но это простой способ минимизировать риск.

Vogue Скандинавия - Как узнать свой род викингов Астрология рун

Имея богатую историю мистицизма в нашей фольклорной истории, камни викингов и их декоративные руны являются частью нашего наследия женщины – заменены популярными приложениями-гороскопами.Здесь мы объясняем, как вернуться в историю с помощью рун рождения викингов, чтобы рассказать о нашем прошлом, настоящем и будущем:

Люди всегда читали свою судьбу по звездам. Ваша руна рождения — смотритель вашей судьбы. В отличие от вашего знака зодиака, руны рождения не предназначены для того, чтобы рассказать вам о вашей судьбе или о том, какой месяц принесет вам любовь или деньги. Скорее, это определенный набор энергий, которые выражаются через ваш характер и события в вашей жизни. Руны рассчитываются по дате вашего рождения.Каждая руна несет в себе более глубокий смысл. Используя руническую астрологию, вы можете узнать, какие из 24 рун были вплетены в гобелен вашей души во время вашего рождения. Руны рождения уникальны и глубоко индивидуальны. Знание своих рун рождения может помочь вам принять трудные решения, когда вы меньше всего их ожидаете.

Фото: Гетти

Мифология, стоящая за рунами рождения

Скандинавская мифология полагает, что бог Один нашел или создал руны. Когда рождается ребенок, Норнир и Диссир (богини и духи времени) вплетают в судьбу ребенка все аспекты, включая хорошие и плохие.Они растягивают угрозы по всей земле, которые фиксируют аспекты гибели этого ребенка. Руническая астрология предполагает, что это аналогия положения звезд и планет.

Как рассчитать руны рождения

Если вам кажется, что определить руны рождения сложно, мы обещаем, что это не так. Есть несколько способов рассчитать руны рождения. Некоторые даже используют анализ карты рождения. Наиболее распространенными являются таблицы, которые рассчитывают вашу солнечную руну рождения и руну вашего часа рождения.Это можно сравнить со знаком Солнца и нашим восходящим знаком в нашей астрологии. Набор рунических камней, иногда карт, состоял из 24 символов и также использовался в качестве алфавита для общения. Разделив их на 12 месяцев года, каждая руна управляет половиной месяца.

Ваша первая руна – Солнечная руна

Найдите дату своего рождения и свою первую руну ниже:

  • 29 июня – 14 июля – Феху
  • 14 июля – 29 июля – Уруз
  • 29 июля – 13 09 августа – 09 Thurisaz 13 августа – 29 августа – Ansuz
  • 29 августа – 13 сентября – Raidho
  • 13 сентября – 28 сентября – Kenaz
  • 28 сентября – 13 октября – Gebo
  • 23 октября – 28 октября – 13 октября – Wunjo
  • 2 - Hagalaz
  • 13 ноября - 28 ноября - Nauthiz
  • 28 ноября - 13 декабря - ISA
  • 13 декабря - 28 декабря - Джера
  • 28 декабря - 13 января - Eihwaz
  • 13 января - 28 января - Пертро
  • 28 Январь – 13 февраля – Альгиз
  • 13 февраля – 27 февраля – Совило
  • 27 февраля – 14 марта – Тейваз
  • 14 марта – 30 марта – Беркано
  • 30 марта - 14 апреля - EHWAZ
  • 14 апреля - 29 апреля - Манназ
  • 29 апреля - 14 мая - Laguz
  • 14 мая - 29 мая - ingwaz
  • 29 мая - 14 июня - Othala
  • 14 июня 29 июня — Дагаз

Ваша вторая руна — руна часа рождения

24 руны эквивалентны 24 часам в сутках.Найдите свою руну часа рождения, найдя свой час рождения ниже:

  • 23:30-00:30 – Jera
  • 00:30-01:30 – Eihwaz
  • 01:30-02:30 – Perthro
  • 02: 30-03:30 – Альгиз
  • 03:30-04:30 – Совило
  • 04:30-05:30 – Тейваз
  • 05:30-06:30 – Беркано
  • 06:30-07:30 – Эхваз
  • 07:30-08:30 – Манназ
  • 08:30–09:30 - Лагуз
  • 09:30-10:30 – Ингуз
  • 10:30-11:30 – Дагаз
  • 91:0309 -12:30 – Отала
  • 12:30-13:30 – Феху
  • 13:30-14:30 – Уруз
  • 14:30-15:30 – Турисаз
  • 15:30-16:30 – Ансуз
  • 16:30-17:30 – Райдо
  • 17:30-18:30 – Кеназ
  • 18:30-19:30 – Гебо
  • 19:30-20:30 – Вунджо
  • 20:30009 21:30 – Хагалаз
  • 21:30-22:30 – Наутиз
  • 22:30-23:30 – Иса

Теперь у вас есть две руны, каждая из которых представляет собой загадку вашей личности.Вот что они означают:

Руна 1 – FEHU
Fehu – это успех и все выигрыши, которые вы заслужили. Он представляет собой награду за вашу тяжелую работу и все ваши усилия.

Руна 2 – УРУЗ
Уруз предсказывает хорошее здоровье и физическое состояние. Это означает, что вы обладаете большой внутренней силой.

Руна 3 – ТУРИСАЗ
Турисазом правит Тор, Бог Грома. Хотя она предлагает защиту, эта руна требует осторожности. Вам предстоит принять несколько важных решений, и вам нужно дождаться подходящего момента, чтобы действовать.

Руна 4 – ANSUZ
Ansuz представляет устное общение и то, что мы узнаем от других. Это указывает на то, что вам следует проводить больше времени со старшими и мудрыми людьми, прислушиваясь к некоторым важным советам.

Руна 5 – РЕЙДХО
Эта руна о постоянном развитии и вашем путешествии. Подумайте о своих целях и обо всех шагах, которые необходимо предпринять для их достижения. Это также указывает на перемены и путешествия.

Руна 6 – КЕНАЗ
Кеназ – символ нашей интуиции.Эта руна дает ясность в сложных ситуациях. Возможно, вы не знали о свете, но эта руна дает вам надежду на то, что вы скоро найдете решение.

Руна 7 – ГЕБО
Гебо относится к нашим отношениям и напоминает вам, что мы всегда должны отдавать, чтобы получать. Он отражает потребность жить в гармонии с собой, чтобы вы могли делать то же самое с другими.

Руна 8 – WUNJO
Wunjo позволяет наслаждаться основными радостями жизни. Он символизирует счастье, удовлетворение и благополучие.Эта руна предсказывает период спокойствия и умиротворения.

Руна 9 – ХАГАЛАЗ
Хагалаз – символ смятения и катастрофы. Подумайте о том, чтобы избавиться от старых плохих привычек и измениться к лучшему.

Руна 10 – НАУДХИЗ
Наудхиз просит вас быть начеку. Возможно, вы переживали трудные времена, и сейчас вам следует уделять больше внимания тому, что происходит. Вы должны быть терпеливы и не бояться того, что должно произойти.

Руна 11 – ISA
Иса тоже о терпении.Он предсказывает период, когда вы не видите большого прогресса. Не торопитесь, чтобы дышать и не принимать поспешных важных решений.

Руна 12 – ДЖЕРА
ДЖЕРА – символ кармы. Эта руна говорит о том, что вы сажали и собирали удачу. Награда придет, даже если есть задержка.

Руна 13 –EIHWAZ
Эта руна предлагает вам защиту, пока вы боретесь за свои личные цели. Ваше воображение будет важным союзником.

Руна 14 – ПЕРТР
Пертро символизирует то, что скрыто.Тайны, откровения и загадки будут предметом этого периода. Вы можете увидеть некоторые сюрпризы.

Руна 15 – АЛЬГИЗ
Это еще одна руна, дающая вам защиту. Альгиз предсказывает хорошее и счастливое время года, но помните и о зле. Опирайтесь на старых и новых друзей в трудную минуту.

Руна 16 – SOWILO
Sowilo тесно связан с нашим телом и здоровьем. Вам нужно расслабиться и не волноваться о проблемах, иначе ваше тело первым почувствует напряжение.

Руна 17 – TIWAZ
Эта руна означает успех и победу.Речь идет о борьбе за то, что вы хотите, потому что вы легко этого добьетесь. Помимо силы воли, это еще и символ романтики. В вашей жизни может появиться новый роман с добрыми намерениями.

Руна 18 – БЕРКАНО
Беркано символизирует семью и сильное женское присутствие. Он предсказывает семейные события, такие как свадьбы и рождения. Все новое имеет хорошие шансы на рост.

Руна 19 – EHWAZ
Это еще одна руна, относящаяся к движению и изменениям. Это символ путешествий, новых работ и новых домов.Верьте, что изменения будут к лучшему.

Руна 20 – МАННАЗ
Манназ означает командную работу. Это показывает, что вы получите помощь и поддержку от других. Подумайте о налаживании партнерских отношений и расширении контактов.

Руна 21 – ЛАГУЗ
Еще одна женская руна. Это связано с нашей интуицией и воображением. Вы легко почувствуете связь с Божественным, будучи в состоянии справиться с чем угодно.

Руна 22 – INGWAZ
Ingwaz – важная руна, символизирующая заключение.Это означает, что вы готовы к закрытию и двигаться дальше в новом направлении. Вы не будете переживать по этому поводу, наоборот, почувствуете удовлетворение.

Руна 23 – DAEG
Daeg относится к восстанию и постоянному росту. Наступит новое и сильное время, полное надежд и оптимизма.

Руна 24 – ОТАЛА
Последняя руна представляет материальные блага и наследие. Это наследие может быть физическим или чертой характера. Пожилые люди и старый друг могут прийти в вашу жизнь, чтобы дать вам совет и помочь вам.

Руны викингов: исторические системы письма Северной Европы

Руны викингов не предназначались для повседневного использования. История северян рассказывалась устно, а руны использовались только для записи очень важных моментов. Давайте погрузимся в увлекательный мир алфавита викингов.

Мы уже говорили о многих сохранившихся рунических камнях Скандинавии. Эти великолепные монолиты со сложными образами усеивают ландшафт Скандинавии. Но много ли мы знаем о том, что они говорят?

Давайте продолжим наш взгляд на историю викингов и углубимся в рунические алфавиты.

Происхождение рун викингов

Точное происхождение рун, использовавшихся германцами Северной Европы в первом тысячелетии нашей эры, является предметом споров. Персонажи имеют сходство с различными другими системами письма, но ни один из них не совпадает достаточно точно, чтобы сформировать у ученых окончательное «да, это оно».

Руны явно произошли от старых италийских шрифтов, использовавшихся на итальянском полуострове в древние времена, которые, в свою очередь, произошли от греческого алфавита.

 

Возможно, они произошли от этрусского алфавита, который впоследствии стал латинским алфавитом, который в некоторой степени используется сегодня в английском и большинстве западных языков.

Как добраться из Италии в Скандинавию тоже обсуждается! Поскольку руны впервые появляются в Дании и Северной Германии, есть две гипотезы их попадания туда.

Подробнее : Краткая история Норвегии

Согласно западногерманской гипотезе, они развивались через кочевые группы вокруг реки Эльбы.Готическая гипотеза предполагает, что они развиваются в результате восточногерманской экспансии через такие области, как современные Украина и Беларусь.

Что в имени?

Мы часто видим, что системы рун называют «руническими алфавитами», что является вполне приемлемым термином для большинства людей.

Но алфавит происходит от «альфа-бета» или «алеф-бет», двух первых букв греческого и еврейского алфавитов. Руны не начинаются с A и B, они начинаются с F и U, что может привести к некоторым интересным проблемам!

Подробнее : Жизнь в норвежском блоге викингов

Вместо этого ученые называют скандинавские рунические системы Футарком или Фуарком после первых шести букв: F, U, Th/Þ, A, R и K.Если вы когда-нибудь задумывались, откуда взялась буква Þ (известная как шип), то она из рун.

Вы будете регулярно встречать его в древнескандинавской и англо-саксонской литературе. Оно было удалено из скандинавского и английского языков в пользу «th», но осталось в исландском.

Название руны происходит от германского корня run, означающего тайну или шепот. Слово имеет схожие значения в кельтском языке, хотя в других оно означает резание ножом, речь или чудо.Вполне вероятно, что это слово действительно относится к «секретам», поскольку вначале руны были разработаны и известны только элите.

Часто упоминается мистическое качество рун, но это редко подтверждается реальными находками. Что мы действительно знаем, так это то, что рунические надписи обычно предназначались для памяти о событиях или людях, имеющих большое значение. В эпоху викингов это не был повседневный алфавит.

Несколько систем рун

Что касается рун викингов в Скандинавии и других местах, то существует не один-единственный набор.Вместо этого системы продолжали развиваться. Мы рассматриваем три разных футарка, охватывающих период: старший футарк и младший футарк.

Существует также англо-саксонский футорк, который является развитием германских племен, мигрировавших в Англию в тот период. Он называется футорком, чтобы отразить изменения в звуке, которые произошли в этот период.

Младший Футарк делится на три части: руны с длинными ветвями, руны Рёк и руны ставлёса или Хельсинге (также известные как руны без нот).Хотя все они были замечены во всех частях региона, длинноветвистые более распространены в Дании, а рок - в Швеции и Норвегии.

Младший Футарк превратился в средневековые руны, последовавшие за эпохой викингов. Это считается ответом на распространение латинского алфавита, которому в то время многие сопротивлялись.

Средневековые руны, вероятно, руны, которые люди узнают лучше всего. В 16 веке произошло дальнейшее развитие далекарлийских рун или далрун, которые использовались в шведской провинции Даларна вплоть до 20 века.По этой причине. Даларна известна как «последний оплот германской письменности».

Руны Старшего Футарка (примерно до 800 г. н.э.)

Период викингов начался с того, что норвежцы все еще использовали старший футарк, который больше всего напоминает курсив, из которого он произошел. Есть также свидетельства того, что путешествие не было односторонним. Готский алфавит 4 -го -го века, созданный греками для перевода Библии, содержит два символа, которые могли быть получены только из рун.

Футарк состоит из 24 рун. У каждой руны, вероятно, было имя, выбранное для представления звука самой руны. Названия рун сохранились в древнеанглийской рунической поэме, которая содержит строфы о каждом символе вместе с 5 строфами из англо-саксонского футорка.

Руны обычно располагались группами по 8, известными как ætt или ættir. В Старшем Футарке имеем:

ф у + а р к г ш; h n i j ï p z s; т б е м л ь о д

Некоторые руны не отличаются от италийских алфавитов и того, как они превратились в латинский алфавит.

g, a, f, i, t, m и l точно соответствуют нашим X, A, F, I, T, M и L.

u, r, k, h, s, b и o широко считаются соответствующими V, R, C, H, S, B и O.

Остальные буквы могут быть либо нововведениями, либо адаптацией ненужных латинских букв.

Самый ранний известный последовательный список Футарка датируется 400 г. н.э. и находится в Готланде на камне Килвер.

Изобретение Старшего Футарка было приписано одному человеку или небольшой группе.Вероятно, это были наемники в римской армии или торговцы, торговавшие в этом регионе. Мнения по поводу первоначальной цели разделились, но большинство ранних примеров предполагают, что идея была искусственной имитацией римского письма, предназначенной для игры, а не серьезной попыткой написания Священного Писания.

Знаменитый рунический камень викингов в Рёке, Швеция

Младший Футарк (800-1100 гг. н.э.)

Самым важным развитием рун, с точки зрения викингов, является Младший Футарк. Как ни странно, поскольку большинство других систем письма в то время расширялись, Младший Футарк на самом деле представляет собой упрощенную и сжатую систему, состоящую всего из 16 символов.И это несмотря на то, что количество фонем, или звуков, в языке росло!

В отличие от Старшего Футарка, который был известен и использовался элитой, Младший Футарк распространился среди более широких слоев населения региона. Об этом свидетельствует тот факт, что найдено гораздо больше примеров Младшего Футарка, и некоторые из них носят более тривиальный, почти случайный характер.

Первый ætt потерял буквы g и w и стал просто f, u, th, a, r и k.

Второй ætt потерял буквы æ и p и стал h, n, i, j, z и s. Звук j стал звуком a, а буква z переместилась.

Третий ætt потерял 4 буквы, e, n, o и d, чтобы стать t, b, m и l.

Поздние руны

В конце эпохи викингов, с христианизацией Скандинавии, в регионе в основном был принят латинский алфавит. Но это не конец истории рун. Многие люди были полны решимости придерживаться древнескандинавского языка и рунических систем, которые они составляли.

Первой разработкой стало добавление точек. Вместо того, чтобы создавать новые руны для отсутствующих явлений, они просто взяли существующие руны и добавили точки, чтобы создать новые. По концепции это похоже на акценты в иностранных языках. Руна e — это просто руна i с точкой.

Несмотря на то, что средневековые руны «конкурировали» с латинским алфавитом, используемым христианской церковью, у нас все еще есть много примеров библейских надписей, выполненных рунами. Крестьяне тоже долгие годы продолжали использовать руны для маркировки товаров и общения.

Окончательно руны вымерли, но, как было сказано выше, активно использовались до конца 20 го века.

Толкование рун

Мы многое знаем о рунах и о том, как они транслитерируются в современные символы. Гораздо труднее выяснить, что именно они имели в виду.

Поскольку Младший Футарк был сжат, каждый символ мог обозначать несколько звуков. Если у вас не обязательно есть контекст, то невозможно точно знать, какой из звуков имел в виду.Например, руна «i» использовалась для обозначения «e» и «I», так что слово «pick» могло означать «ковырять» или «клевать».

Еще одна проблема заключается в том, что по мере того, как руны устаревают — язык развивается от одних звуков к другим — поэтому руны часто просто повторно используются для другого звука. Таким образом, вы можете получить систему, в которой, например, КАТ может означать кошку, шляпу или летучую мышь в зависимости от того, когда это было написано и обновил ли автор знания о новых звуках.

С некоторыми руническими камнями легко определить контекст, и перевод относительно прост.Что касается других, мы никогда не узнаем точно, что они означают, и все, что мы можем сделать, — это предположить.

Использование рун викингов сегодня

Печальный факт, что некоторые из рун были кооптированы ультраправыми, в частности неонацистами. Наиболее заметной является руна Совило, которая сдвоилась и стала символом СС. Руны Eihwaz, Algiz, Othala и Hagal также имели особое значение в нацистской Германии. Руны из Младшего Футарка были преобразованы в руны Арманена Гвидо фон Листом

.

Многие из этих рун до сих пор используются в качестве тонких символов поддержки ультраправой и неонацистской идеологии, которые можно носить в виде подвесок и татуировок, не привлекая внимания.Свастику узнают все, но только знающие люди могут понять значение, например, руны Отала.

Группы ролевых игроков и викингов или энтузиастов рун активно участвуют в попытках вернуть себе руны у этих групп. Ясно, что они хотят иметь возможность носить и использовать руны без негативных коннотаций.

Руны также появляются в книге Толкина «Хоббит » в качестве маркеров на карте, чтобы подчеркнуть их связь с гномами. Они также появлялись в ранних набросках «Властелина колец», прежде чем были заменены собственным руническим шрифтом Кирта Толкина.

Логотип Bluetooth, используемый на миллионах электронных устройств по всему миру, представляет собой комбинацию рун hagall и bjarkan. Они соответствуют буквам H и B, которые являются инициалами Харальда Блотана, также известного как Харальд Гормссон по прозвищу Bluetooth. Харальд был королем Дании и Норвегии в эпоху викингов.

Контроль учетных записей пользователей — что должны знать пентестеры

UAC — это контроль учетных записей пользователей. Представленный в Windows Vista, UAC представляет собой набор технологий, которые позволяют удобно использовать Windows без прав администратора и повышать свои права при необходимости.UAC имеет много движущихся частей и включает в себя множество вещей.

Этот пост посвящен уровням целостности Windows и запросам на повышение прав UAC. Сначала я объясню некоторые концепции UAC, а затем углублюсь в три атаки, чтобы обойти UAC.

Уровни целостности процесса

В Windows Vista и более поздних версиях процессы выполняются на трех различных уровнях целостности: высоком, среднем и низком. Процесс высокой целостности имеет права администратора. Процесс средней целостности — это процесс, который выполняется со стандартными правами пользователя.Процесс с низкой целостностью очень ограничен.

Процесс с низкой целостностью не может выполнять запись в реестр, и его запись ограничена в большинство местоположений в профиле текущего пользователя. Защищенный режим Internet Explorer работает с низкой целостностью. Идея состоит в том, чтобы ограничить размер ущерба, который может нанести злоумышленник, если он воспользуется браузером.

Большинство настольных приложений выполняются в процессе со средней степенью целостности, даже если текущий пользователь является локальным администратором. Используйте Process Explorer, чтобы узнать, на каком уровне целостности работают ваши программы.

Настройки контроля учетных записей

Чтобы выполнить привилегированное действие, программа должна запустить другую программу и в это время запросить высокий уровень целостности. Если пользователь является администратором, дальнейшие действия будут зависеть от его настроек UAC. Есть четыре настройки UAC:

Всегда уведомлять . Этот параметр является самым высоким параметром UAC. Он предложит пользователю, когда любая программа, включая встроенную программу Windows, потребует более высоких привилегий.

Уведомлять меня только тогда, когда программы пытаются внести изменения в мой компьютер. Это настройка контроля учетных записей по умолчанию. Этот параметр не запрашивает пользователя, когда какой-либо встроенной программе Windows требуются более высокие привилегии. Он подскажет пользователю, когда любой другой программе потребуются более высокие привилегии. Это различие важно, и оно играет роль в обходной атаке UAC, которую мы рассмотрим чуть позже.

Уведомлять меня только тогда, когда программы пытаются внести изменения в мой компьютер (не затемнять мой рабочий стол). Это то же самое, что и значение по умолчанию, за исключением того, что рабочий стол пользователя не затемняется при появлении запроса на повышение прав UAC.Этот параметр существует для компьютеров, которым не хватает вычислительной мощности для затемнения рабочего стола и отображения диалогового окна поверх него.

Никогда не уведомлять. Эта опция возвращает нас к жизни до Windows Vista. В Windows 7, если пользователь является администратором, все его программы будут работать с высокой целостностью. В Windows 8 программы выполняются со средним уровнем целостности, но все, что запускается администратором и запрашивает повышенные права, получает их без запроса.

Если пользователь не является администратором, он увидит приглашение, запрашивающее имя пользователя и пароль привилегированного пользователя, когда программа попытается повысить права.Microsoft называет это возвышением «через плечо», поскольку кто-то, предположительно, стоит над плечом пользователя и вводит свой пароль. Если в настройках UAC установлено значение Никогда не уведомлять , система будет автоматически отклонять любые запросы на повышение прав.

Кто я?

Когда я получаю плацдарм от атаки на стороне клиента, у меня есть несколько вопросов, на которые я хочу сразу же ответить. Во-первых, мне нравится знать, от имени какого пользователя я сейчас выполняю код. Во-вторых, мне нравится знать, какие права у меня есть.С UAC это становится особенно сложным.

Один из способов, которым я предпочитаю разобраться, — это команда Windows: whoami /groups .

Эта команда напечатает, к каким группам принадлежит мой текущий пользователь.

Эта команда также напечатает, с каким уровнем целостности выполнялась моя команда. Если моя команда выполнялась в контексте высокой целостности, я увижу группу Mandatory Label\High Mandatory Level . Это означает, что у меня есть права администратора.

Если моя команда выполнялась в контексте средней целостности, я увижу группу Обязательная метка\Средний обязательный уровень .Это означает, что у меня есть стандартные права пользователя.

Запуск от имени

Если я окажусь в процессе со средней степенью целостности, запущенном пользователем из группы администраторов, существует вероятность повышения прав обычного пользователя до прав администратора. Один из вариантов — использовать функцию ShellExecute с глаголом runas. Это запустит программу и запросит повышенные права.

Если для UAC задано значение, отличное от Никогда не уведомлять , пользователь увидит приглашение с вопросом, не хотят ли они разрешить действие.Это не совсем неправдоподобно. Oracle Java Updater все время случайным образом запрашивает меня.

Модуль эксплуатировать/windows/local/ask платформы Metasploit Framework от mubix реализует эту атаку за вас. Убедитесь, что вы установили EXE::Custom, чтобы избежать антивируса!

Если пользователь примет приглашение, система запустит мою программу в контексте высокой целостности. Помните, что средняя целостность — это стандартные права пользователя. Высокая целостность — это права администратора, и это то, что нам нужно.

Обход UAC

Опция RunAs предлагает пользователю, и это возможность быть пойманным. Нам нужен способ порождения процесса высокой целостности из процесса средней целостности без подсказки. К счастью, есть способ сделать это — обход UAC-атаки.

Эта атака исходит от Лео Дэвидсона, который в 2009 году провел для нее проверку концепции. Дэвид Кеннеди и Кевин Митник популяризировали эту атаку в выступлении на ДербиКоне 2011 года. Они также выпустили модуль Experiment/windows/local/bypassuac для Metasploit Framework, который использует доказательство концепции Лео для тяжелой работы.

Обход атаки UAC требует, чтобы UAC был установлен по умолчанию Уведомлять меня только тогда, когда программы пытаются внести изменения в мой компьютер . Если для UAC установлено значение Always Notify , эта атака не сработает. Эта атака также требует, чтобы наш текущий пользователь был в группе администраторов.

Обход UAC: как это работает

Это увлекательная атака, внутренняя работа которой считается само собой разумеющейся. Пожалуйста, дайте мне место в блоге, чтобы подробно описать это:

Наша история начинается с COM, объектной модели компонентов в Windows.COM — это способ написания компонентов, которые другие программы могут использовать и использовать повторно. Одним из преимуществ COM является то, что он не зависит от языка. Я нахожу это чрезвычайно сложным и непривлекательным для работы. Я подозреваю, что другие разделяют мои чувства.

Некоторые COM-объекты автоматически повышают себя до контекста высокой целостности при запуске из программы, подписанной сертификатом подписи кода Microsoft. Если тот же COM-объект создается из программы, не подписанной Microsoft, он выполняется с той же целостностью, что и текущий процесс.

Однако различие COM между программами Microsoft и программами других производителей не имеет большого значения. Я не могу создать COM-объект в контексте высокой целостности, потому что мои программы не подписаны сертификатом Microsoft. Я могу создать программу, подписанную Microsoft (например, notepad.exe), и внедрить в нее DLL. Из этой DLL я могу создать экземпляр самоподнимающегося COM-объекта по своему выбору. Когда этот COM-объект выполняет действие, он будет делать это из контекста высокой целостности.

Атака Leo Bypass UAC создает экземпляр COM-объекта IFileOperation.Этот объект имеет методы для копирования и удаления файлов в системе. Запускаемый из контекста высокой целостности, этот объект позволяет нам выполнять привилегированное копирование файла в любое место в системе.

Мы еще не закончили! Нам нужно перейти от копии привилегированного файла к выполнению кода в процессе с высокой степенью целостности. Прежде чем мы сможем сделать этот скачок, мне нужно обсудить еще один забавный факт о Windows 7.

Ранее мы рассмотрели различные настройки UAC. Настройка UAC по умолчанию не будет запрашивать у пользователя, когда некоторые встроенные программы Windows пытаются повысить свои права.С практической точки зрения это означает, что некоторые встроенные программы Windows всегда выполняются в контексте высокой целостности.

Эти программы, которые автоматически повышают права, имеют несколько свойств. Они подписаны сертификатом подписи кода Microsoft. Они находятся в «защищенной» папке (например, c:\windows\system32). И они запрашивают право на autoElevate в своем манифесте.

Мы можем найти, какие программы autoElevate сами себя с помощью небольшой магии строк:

 компакт-диск c:\windows\
строки –s *.исполняемый файл | findstr / я автоподнять 

Теперь мы знаем, какие программы автоматически запускаются в контексте высокой целостности, И у нас есть возможность выполнить произвольное копирование файловой системы. Как добиться выполнения кода?

Мы получаем выполнение кода через перехват порядка поиска DLL. Общедоступные версии обхода атаки UAC копируют файл CRYPTBASE.dll в c:\windows\system32\sysprep и запускают c:\windows\system32\sysprep.exe. Когда sysprep.exe запускается, он ищет CRYPTBASE.dll и сначала находит вредоносный.

Поскольку sysprep.exe автоматически запускается в контексте с высоким уровнем целостности (когда UAC установлен по умолчанию), код в CRYPTBASE.dll, контролируемом злоумышленником, также будет выполняться в этом контексте с высоким уровнем целостности. Оттуда мы вольны делать все, что захотим. У нас есть права администратора.

Святые судебные артефакты Бэтмен!

Ранее я упоминал, что модуль bypassuac в Metasploit Framework использует доказательство концепции Лео Дэвидсона. Этот модуль сбрасывает несколько файлов на диск.Он использует bypassuac-x86.exe (и bypassuac-x64.exe) Лео для копирования привилегированного файла из контекста средней целостности. Он также сбрасывает на диск файл CRYPTBASE.dll и исполняемый файл, который мы хотим запустить.

Этот модуль при запуске также создает файл tior.exe и несколько файлов w7e_*.tmp во временной папке пользователя. Я понятия не имею, для чего эти файлы.

При использовании этого модуля вы управляете запуском исполняемого файла через параметр EXE::Custom. Остальные артефакты помещаются на диск без обфускации.Долгое время эти другие артефакты ловились антивирусными продуктами. Недавняя фиксация в Metasploit Framework удаляет из этих артефактов несколько сообщений отладки и журналирования. На данный момент это помогает им преодолеть гнев антивируса.

Лучше использовать модуль, занимающий как можно меньше места на диске. К счастью, участник Metasploit Бен Кэмпбелл (он же Фрикадельки) здесь, чтобы спасти положение. Недавним дополнением к Metasploit Framework является модульexploit/windows/local/bypassuac_inject.Этот модуль компилирует логику обхода UAC в отражающую DLL. Он порождает программу, подписанную Microsoft, и внедряет логику обхода UAC непосредственно в нее. Единственное, что нужно коснуться диска, это файл CRYPTBASE.dll.

Обход UAC в Windows 8.1

В этом посте я сосредоточился на Windows 7. Модули проверки концепции Лео и модули bypassuac в Metasploit Framework не работают в Windows 8.1. Это связано с тем, что возможность перехвата DLL для sysprep.exe не работает в Windows 8.1. Атака Bypass UAC все еще возможна.

Несколько выпусков назад я добавил байпассуак в Маяк Cobalt Strike. Я не инвестирую в краткосрочные функции, поэтому мне пришлось убедить себя, что у этой атаки есть жизнеспособное будущее. Я проверил все программы autoElevate на стандартной Windows 8.1, чтобы найти еще одну возможность перехвата DLL. Мне нужно было найти программу, которая загружала бы мою DLL, прежде чем что-либо отображать пользователю. Было довольно много фальстартов. В итоге я нашла своего кандидата.

Команда Beacon Bypass UAC аналогична команде Бена Кэмпбелла, она выполняет всю логику обхода UAC в памяти. Обход UAC Beacon также создает антивирусную безопасную DLL из набора артефактов Cobalt Strike. Обход UAC Beacon также проверяет систему, в которой он работает. Если это Windows 7, Beacon использует sysprep.exe для обеспечения выполнения кода в контексте высокой целостности. Если это Windows 8, она использует другую возможность.

Если у вас возникли проблемы с альтернативами, версия этой атаки Beacon является вариантом.

Обход UAC в Windows Vista

Атака Bypass UAC не работает в Windows Vista. В Windows Vista пользователь должен подтверждать каждое привилегированное действие. Это то же самое, что и опция «Всегда уведомлять» в Windows 7 и более поздних версиях. Настройки UAC в Windows 7 появились потому, что UAC стал символом того, что было «не так» в Windows Vista. Microsoft создала настройки UAC и сделала так, чтобы некоторые из их встроенных программ автоматически поднимались по умолчанию, чтобы реже предлагать пользователю.Эти изменения для удобства пользователя создали лазейку, описанную в этом посте.

Боковое движение и UAC

Концепция уровня целостности процесса применима только к текущей системе. Когда вы взаимодействуете с сетевым ресурсом, токен доступа — это все, что имеет значение. Если ваш текущий пользователь является пользователем домена, а пользователь домена является локальным администратором в другой системе, вы можете обойти UAC. Вот как это работает:

Вы можете использовать свой токен для взаимодействия с другой системой в качестве администратора.Это означает, что вы можете скопировать исполняемый файл в эту другую систему и запланировать его запуск. Если таким образом вы получите доступ к другой системе, вы можете повторить тот же процесс, чтобы восстановить доступ к вашей текущей системе с полными правами.

Для этого вы можете использовать файлexploit/windows/local/current_user_psexec платформы Metasploit Framework.

Резюме

Эти обходные атаки UAC являются одними из моих любимых хакерских приемов. Они являются фаворитами, потому что они используют лазейку в дизайне, а не недостаток повреждения памяти, исправленный в следующем обновлении.По идее, эти атаки у нас будут еще долго.


 

Хотите попробовать Cobalt Strike?
ЗАПРОСИТЬ ЦЕНУ

Синтаксис команды Windows runas и примеры

Runas — очень полезная команда в ОС Windows. Эта команда позволяет запустить команду в контексте другой учетной записи пользователя. Вот пример сценария, в котором это может быть полезно: предположим, у вас есть и обычная учетная запись пользователя, и учетная запись администратора на компьютере, и в настоящее время вы вошли в систему как обычная учетная запись пользователя.Теперь вы хотите установить какое-то программное обеспечение на компьютер, но, поскольку у вас нет прав администратора, вы не можете установить его из текущей учетной записи. Один из вариантов — сменить пользователя и войти в систему как администратор. Вместо этого вы можете сделать то же самое, просто используя команду runas . Вам просто нужно запустить программу установки из командной строки, используя команду runas и указав логин и пароль администратора.

Давайте рассмотрим синтаксис команды runas на нескольких примерах.

Запуск программы из другой учетной записи пользователя

Ниже приведена команда для запуска программы с использованием других учетных данных пользователя.

 runas /user:domainname\username программа 

Например, если вы хотите открыть редактор реестра от имени администратора компьютера, команда будет следующей.

 runas /пользователь:администратор regedit 

После выполнения вышеуказанной команды вам будет предложено ввести пароль учетной записи администратора.После проверки пароля откроется редактор реестра с учетными данными администратора.

Для указания аргументов программе:

Если вам нужно предоставить аргументы программе, которую нужно вызвать от имени другого пользователя, вы можете поместить имя программы и параметры в двойные кавычки.

 runas /user:username "аргумент программы1 аргумент2..." 

Например, чтобы открыть файл C:\boot.ini от имени администратора, введите команду:

 runas /user:administrator "блокнот C:\boot.ини" 

Запуск командной строки от имени другого пользователя :

Если вам нужно выполнить несколько команд с учетными данными администратора (или любого другого пользователя), вместо запуска каждой команды с помощью runas вы можете один раз открыть окно командной строки от имени администратора, а затем запустить все команды в этом окне. Ниже приведена команда для открытия командного окна с помощью runas .

 runas /пользователь:администратор cmd 

Пример:

 C:\>runas/пользователь:администратор cmd
Введите пароль администратора:
Попытка запустить cmd от имени пользователя «techblogger-pc\administrator»... 

Запустится новое командное окно после печати вышеуказанного сообщения.

Запустить пакетный файл от имени администратора

Чтобы запустить пакетный файл от имени администратора компьютера, необходимо указать путь к пакетному файлу вместо команды в синтаксисе runas.

Например, чтобы запустить пакетный файл, расположенный по адресу c:\data\mybatchfile.bat , необходимо выполнить приведенную ниже команду.

 runas /пользователь:администратор C:\data\mybatchfile.летучая мышь 

Некоторые вопросы по команде runas:

Когда я использую команду runas, я получаю сообщение об ошибке «Эта программа заблокирована групповой политикой». Для получения дополнительной информации обратитесь к системному администратору». Как я могу это исправить?

Администратор вашей системы мог запретить пользователям входить в систему из командной строки. В редакторе групповой политики этот параметр можно найти в узле ниже.

Конфигурация компьютера -> Параметры Windows -> Параметры безопасности -> Локальные политики -> Назначение прав пользователя

В указанном выше пути найдите параметр « Запретить вход в систему как пакетное задание ».Если у вас есть права администратора, вы можете отключить эти настройки. В противном случае вам необходимо обратиться к администратору системы/домена.

Power Automate — получите информацию о контексте триггера потока

Бизнес-разработчики, используете ли вы Power Automate для автоматизации бизнес-процессов вашей организации? И вы разрабатываете потоки с помощью коннектора Common Data Service (Current Environment)? Если это так, возможно, были случаи, когда вам требовалась информация о контексте, в котором был запущен поток.Вот как получить эту информацию.

Когда вы создаете потоки в среде Power Automate через соединитель Dataverse (текущая среда) , некоторые сведения очень полезны. Действительно, если вы можете получить доступ к данным триггерного контекста потока,   , вы сможете повторно использовать их в бизнес-логике вашего потока.  

Вот несколько примеров, когда это может быть полезно:  
  • Вам необходимо найти Dataverse пользователя среды, выполняющего поток ;  
  • Чтобы применить условную логику, необходимо знать, какое действие вызвало поток (например,г., создать, обновить, удалить).

в этой статье мы обсудим три метода для: Контекст ;  

  • Использование информации в бизнес-логике потока.  
  •  

    Во-первых, давайте посмотрим на вывод триггера.

    Давайте рассмотрим журналы потока , который запускается при событии соединителя Common Data Service (текущая среда).

    Открыв поток выполнения, вы можете проверить результат первого действия, триггера .  

    Обратите внимание на последние свойства тела вывода (начинающиеся с прописной буквы). Эти свойства всегда находятся в выходных данных триггера, независимо от того, какая таблица и какое сообщение запускает поток.

    Однако в нашем примере эти свойства недоступны в динамическом содержимом и не отображаются, как другие свойства, в записи учетной записи.

    Чтобы иметь возможность использовать эти значения, нам нужно найти способ извлечь их . Но как?

     

    Извлечение контекста триггера потока с помощью трех простых методов  

    Давайте рассмотрим три простых метода, которые позволят вам извлекать и использовать значения контекста.

    1. Прямой запрос к триггеру ()

    в выражении , введите эту строку кода:

    триггерный () ['{PropertyName}']

    Вы можете при этом выдержать одно свойство .В случае, показанном выше, это RunAsSystemUserId . Это быстрый способ получить значения, однако каждое значение необходимо извлекать одно за другим.

    2. Анализ триггерного тела () в формате JSON  

    Этот метод особенно интересен. Его можно реализовать всего за один шаг, но, что еще лучше, он позволяет использовать все извлеченные свойства прямо на вкладке "Динамический контент". Имейте в виду, что потоки оплачиваются по количеству действий, поэтому каждая попытка уменьшить количество действий может быть вам полезна.

    Итак, давайте попробуем.

    Во-первых, нам нужно настроить шаг « Parse JSON » в потоке.

    Выберите вывод triggerBody ( ) для содержимого, а затем нажмите « Создать из образца », чтобы вставить образец JSON. (Сгенерировать из образца).

    Чтобы получить образец, вам нужно будет создать триггер потока, чтобы проверить тело триггера из журнала выполнения.

    Затем скопируйте выходные данные JSON и удалите все ненужные свойства, чтобы остались только те, которые представляют интерес (в нашем случае SdkMessage, RunAsSystemUserId).

    {

    "sdkmessage": "Создание",

    "runassystemuserid": "4d19b2fa-9128-4ab6-8fb4-a6ffbfbee798"

    }

    Наконец, вставьте упрощенную JSON и это автоматически сгенерирует схему JSON.

    После этого значения будут доступны непосредственно на вкладке Динамическое содержимое и готовы к использованию. Это так просто!

    3. Создать дочерний поток низкий в вашей среде.

    Это отличный вариант, поскольку он позволяет повторно использовать функции в рамках всей организации. И прежде всего потому, что это делает программирование доступным для людей, которые не обязательно знакомы с тонкостями синтаксического анализа JSON и поиска свойств.

    Мы не будем углубляться в разработку Child Flow (давайте оставим это для другого поста). А пока вот основные шаги:  

     

    Создание нового потока (внутри решения)  

    2. Обработка 

    (Тот же шаг, что и во втором методе; Анализ JSON.)

    3. Ответ на PowerApps

    Сначала необходимо определить выходные параметры для сопоставления двух выходных данных шага Анализ JSON. . Как только это будет сделано, любой может легко добавить дочерний поток в свой собственный поток. Вот что в нем хорошего: напиши один раз, используй повторно где угодно!

    Сейчас…
      • Добавить Дочерний поток  шаг .
      • Выберите вновь созданный Child Flow из раскрывающегося меню.
      • В TriggerBody введите , введите triggerBody() на вкладке Выражение.

    Значения контекста триггера снова будут доступны непосредственно на вкладке   Динамическое содержимое и готовы к повторному использованию.

    Вот пример вывода Child Flow   при выполнении.Вот и все!

     

    И чем конкретно это полезно?

    Теперь, когда вы знаете, как извлекать значения контекста триггера, вы можете использовать их внутри логики любого потока . Например, вы можете использовать извлеченные значения контекста триггера для завершения электронного письма, которое отправляется всякий раз, когда в аккаунте происходит какое-либо действие (см. ниже).

    В будущем, когда вы будете разрабатывать потоки с использованием Common Data Service Connector (текущая среда), контекст для выполнения потоков больше не будет секретом.

    Хотите узнать больше?

    Наша команда может помочь вам с помощью индивидуальных советов,  обучения  или новых решений, адаптированных к вашим потребностям. Свяжитесь с одним из наших экспертов по номеру , чтобы оптимизировать использование ваших технологий и повседневных процессов.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *