man pwd

PWD(1)                                           User Commands                                           PWD(1)
 
 
 
NAME
       pwd - print name of current/working directory
 
SYNOPSIS
       pwd [OPTION]...
 
DESCRIPTION
       Print the full filename of the current working directory.
 
       -L, --logical
              use PWD from environment, even if it contains symlinks
 
       -P, --physical
              avoid all symlinks
 
       --help display this help and exit
 
       --version
              output version information

info pwd

File: coreutils.info,  Node: pwd invocation,  Next: stty invocation,  Up: Working context
 
19.1 `pwd': Print working directory
===================================
 
`pwd' prints the name of the current directory.  Synopsis:
 
     pwd [OPTION]...
 
   The program accepts the following options.

pwd

Раздел

pwd (англ. present working directory — текущий рабочий каталог; или print working directory — вывести рабочий каталог) — консольная утилита в UNIX-подобных системах, которая выводит полный путь от корневого каталога (/) к текущему рабочему каталогу: в контексте которого (по умолчанию) будут исполняться вводимые команды.

man john

Раздел

*manpages*
File: *manpages*,  Node: john,  Up: (dir)
 
JOHN(8)                     System Manager's Manual                    JOHN(8)
 
 
 
NAME
       john - a tool to find weak passwords of your users
 
SYNOPSIS
       john [options] password-files
 
DESCRIPTION
       This  manual page documents briefly the john command.  This manual page
       was written for the Debian GNU/Linux distribution because the  original
       program  does  not  have a manual page.

john --help

Раздел

John the Ripper password cracker, version 1.8.0
Copyright (c) 1996-2013 by Solar Designer
Homepage: http://www.openwall.com/john/
 
Usage: john [OPTIONS] [PASSWORD-FILES]
--single                   "single crack" mode
--wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
--rules                    enable word mangling rules for wordlist mode
--incremental[=MODE]       "incremental" mode [using section MODE]
--external=MODE            external mode or word filter
--stdout[=LENGTH]          just output candidate passwo

На ТЭЦ-27 «Мосэнерго» будет развернута система прогностики «ПРАНА»

Раздел

Система прогностики состояния оборудования «ПРАНА» включена в единый Реестр российского программного обеспечения (ПО) — соответствующий приказ подписал Министр связи и массовых коммуникаций РФ Николай Никифоров. Реестр отечественного ПО создан для поддержки российских разработчиков — включенный в него софт допускается к участию в госзакупках, в отличие от иностранных аналогов.

Автор вируса WannaCry - китаец? А что скажет Google?

Корпорация Google могла бы помочь в поиске авторов вируса. Автор текста предупреждения, которое выдаёт на экран компьютерный вирус WannaCry, зашифровав данные на зараженном компьютере, по всей видимости, натуральный носитель китайского языка, родом из Южного Китая, Гонконга, Тайваня или Сингапура. К такому выводу пришли специалисты американской компании Flashpoint, работающей в сфере компьютерной безопасности.

Хакеров подвел Google-переводчик

Раздел

Эксперты определили национальность создателей вируса WannaCry. Исследователи смогли вычислить предположительное происхождение хакеров, создавших вирус WannaCry. Согласно проведенному лингвистическому анализу, родным языком злоумышленников с большой долей вероятности является китайский.

Attribution of the WannaCry ransomware to Chinese speakers

Раздел

The notorious WannaCry malware infestation began on Friday, May 12, 2017 and spread rapidly throughout the world, infecting hundreds of thousands of computers and causing major damage.  Speculation concerning the identity of the perpetrators focused on North Korea, but the supposed connection was never convincingly demonstrated, and there were no other serious suspects.

Linguistic Analysis of WannaCry Ransomware Messages Suggests Chinese-Speaking Authors

Since the May 12, 2017, “WannaCry” ransomware worm attack, researchers have struggled with the question of attribution. As of this writing, a number of researchers have linked the activity to the suspected North Korean-affiliated “Lazarus Group” due to similarities in the code and the infrastructure. Flashpoint analysts conducted similar analyses, but also included a linguistic and cultural review of the 28 ransom notes found within the WannaCry malware to determine the native tongue of the author(s).