Задать вопрос
  • Операционная система для умного дома на C++ c полного нуля. Как?

    edinorog
    @edinorog
    Троллей не кормить!
    3e67d2d27e634f5faf8fa95f798d3b7e.jpg
    Ответ написан
    Комментировать
  • Вопрос верстальщикам. Как вы так быстро верстаете и не умираете от скуки?

    @kgbplus
    Обычно достаточно года службы в армии, чтобы понять, что работа верстальщика не такая уж скучная
    Ответ написан
    Комментировать
  • Как собрать VPN server?

    @fatalick
    Львиную долю ресурсов у Вас съст видеонаблюдение. Например, 25 точек, по 4 2MP камеры это в среднем 500 Мбит/с трафика. Сервера для шифрования такого объема начинаются от 500 тыс.руб.
    Ответ написан
    Комментировать
  • Программист - гуманитарий?

    sim3x
    @sim3x
    Одним прекрасным днем я решил пойти учиться на программиста
    Сел за ПК и начал учиться

    ПС: ВУЗ даст "базу", очень крутую (или как повезет), которая поможет решать очень крутые задачи (или нет).
    Проблема в том, что без о/р вас к таким задачам никто не подпустит. И без о/р непонятно - крутую ли вам дают "базу"

    не совсем складывается с математикой
    плохой знак. Если он доходит до уровня "я не могу нарисовать алгоритм похода в магазин за продуктами, с 2-5 ветвлениями", то с программингом могут быть проблемы.
    Еще хуже, если способность к самообучению низкая или отсутствует
    Ответ написан
    Комментировать
  • Должен системный администратор знать теорию сетей?

    leahch
    @leahch Куратор тега Linux
    3D специалист. Dолго, Dорого, Dерьмово.
    В принципе можно ничего не учить. Но настанет день, когда ваша почта затрещит по швам, а сервак замрет под нагрузкой. День, два, три... и вы, батенька, без работы. А как же было хорошо года два назад, когда и сервак и почта крутились....
    И интересно, как же это вы сервак настраиваете, если не знаете ни о размерах окон и буферов приема/передачи, ни о количестве открытых файлов и где их поменять, как оно там внутри крутится на эвентах или тридах или процессах, ни как поднять внутренний интерконнект и сделать самый простой фейловер. Я уж не говорю про кластеризацию, распределенность, и прочие вещи...
    А чо вам дадут джамбофреймы, а стоит ли городить виланы, а чо делать с десятком-другим виртуалок, ospf поднимать или ручками маструбировать? И это только 1% от вопросов, которые в реальных случаях решаются. Что делать с удаленным офисом, двумя, тремя? Что делать с сотней удаленных компов в магазинах или заправках?
    Как быть, если кабель прокинуть нельзя?
    Поставить две стойки с серверами, чо делать-то будем? А поставим два сервера или три? Как диски подключать к ним FC или IB или iSCSI с multipath?
    А!!! Да хер бы с ним! "Сервак" настроил, почту поднял.

    PS. Мне 45, программировать начал в 14. и до сих пор обучаюсь чему-то новому. И я не боюсь поменять работу.

    PPS. Касательно винды. Чо делать, если 2 сетевухи в нее воткнут из разных подсетей?
    Вы же на собеседование собрались. А я вот помню, как MSSQL в такой конфигурации ерзал, как уж на сковороде.

    Да, вот "простая" задачка, два офиса объединить, в обоих офисах сеть 192.168.0.xxx
    Ответ написан
    1 комментарий
  • Какую выбрать клавиатуру с очень легким ходом клавиш?

    artem90
    @artem90
    TeamLead, Developer
    Очень люблю клавиатуры от MS. Очень долго пользовался wireless keyboard 3000 пока не пересел за ноут.
    Мультимедийные клавишы не особо нужны, но вот удобство для рук и печати мне всегда у них нравились. Попробуйте в магазине. Это не больно)))
    Ответ написан
    Комментировать
  • Что такое conntrack и для чего он нужен?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Настройте FTP-сервер за NAT`ом с пробросом только 21 порта - сразу поймёте, что такое conntrack :)
    Ответ написан
    1 комментарий
  • Как установить графическую оболочку для ubuntu server?

    shambler81
    @shambler81 Куратор тега Linux
    Реально не тролю, Но тебе скорее всего нужно это сделать на винде.
    НА винду есть куча фтп клиент-серверов и притом бесплатных почтовых серверов и тд.
    НА убунту сервер не ставят графику не потому что это стремно ( хотят и это)
    А потому что гуя убогая она никому не нужна.
    Тут понимаешь коллизия
    те кто умеют им графа не нужна
    те кому она нужна, не умеют писать по ;)
    вот и получается замкнутый круг.
    Мой тебе совет будет прост но тем не менее со временем ты поймешь его справедливость.
    Как я переходил на линукс.
    100% отказался от винды, только так пошло ( вайн был)
    100% по перевел в консоль включая мп3 плеер радио и диспетчеры задач и тд.
    все на че тебе нужна гуя легко сделается вот такими хренями
    www.net2ftp.com/homepage/download.html
    или вот такие хрени пойдут
    ajenti.org
    Но гую ставитьсмысла нет, на него нет серверного по
    Ответ написан
    2 комментария
  • Как в bash сценарии обработать строку и передать результат в переменную?

    saboteur_kiev
    @saboteur_kiev Куратор тега bash
    software engineer
    VAR=`grep 'temporary password' /var/log/mysqld.log|grep -oP ".{12}$"
    Ответ написан
    2 комментария
  • Как в bash сценарии обработать строку и передать результат в переменную?

    jcmvbkbc
    @jcmvbkbc
    "I'm here to consult you" © Dogbert
    line=`grep 'temporary password' /var/log/mysqld.log`
    VAR=${line: -12}
    Ответ написан
    2 комментария
  • С помощью чего делать шифрование сервера, чтобы хостер не получил доступ к данным на диске?

    @nirvimel
    Удаленная загрузка машины с Full Disk Encryption реализуется при помощи dropbear. Но это решает проблему только с дисками. Как правильно пишут, например, тут (в ответах): существуют разные вектора атаки на сервер, к которому имеется физический доступ. Универсального способа защиты от всего, похоже, не существует (не считая варианта держать сервера дома).

    Кроме того, если вы покупаете эту услугу удаленно и сами не имеете прямого доступа к серверу, то возможен вариант, что под видом dedecated вам продадут виртуальную машину, стоящую на реальном dedecated железе, в которую напрямую проброшены физический диск, сетевуха и др. устройства. По производительности такую систему невозможно отличить от той, которая стоит на железе непосредственно. Все устройства работают также, как физические (потому что и являются физическими). Разница тут только в том, что админ host-OS может сделать дамп памяти виртуалки со всеми ключами (для расшифровки содержимого диска) в открытом виде.
    Ответ написан
    Комментировать
  • Безопасность банковских карт?

    Ommonick
    @Ommonick
    qa+dev (scala, golang, ts/js, api, grpc)
    На работе вы указываете лицевой счет а не номер карты (чаще всего).
    Если переживаете за безопасность сильно - заклейте трехзначный \ четырехзначный код на карте маленьким непрозрачным кусочком скотча.
    Держите отдельную карту для покупок в интернете (или виртуальную например).
    Ответ написан
    1 комментарий
  • IP Cam Cloud - незащищенность видео-данных в облаке?

    Jump
    @Jump
    Системный администратор со стажем.
    правильно ли я понимаю, что все транслируемые видео со всех камер теоретически (да и скорее всего практически) находятся в доступе владельцев облака
    Правильно понимаете.
    Причем это касается всех данных в облаках, то же самое с данными в дропбоксе, инстаграме, и прочих фейсбуках.
    Ответ написан
    Комментировать
  • Есть ли хороший антивирус для работы на хостинге?

    @nirvimel
    есть один проект на шаред хостинге, там постоянно появляются шеллы.

    В болоте лежит туша мамонта с прошлогодней охоты, но в ней (почему-то) постоянно заводятся черви.


    Ну не могут шеллы заводится сами! НЕ МОГУТ!
    Пока у вас в команде будет в порядке вещей такой подход к гигиене системной безопасности и разграничению доступа, когда шеллы на сайте заводятся сами, до тех пор вам не поможет ни один антивирус (ни платный, ни бесплатный).
    Ответ написан
    Комментировать
  • Как узнать какая оперативка стоит в ноутбуке?

    Jump
    @Jump
    Системный администратор со стажем.
    Программ много.
    Просто и быстро - Cpu-z
    Ну и поход на сайт производителя и внимательное чтение документации по прежнему не подводят.
    Ответ написан
    Комментировать
  • Как лучше разметить жёсткий диск под разные дистрибутивы GNU/Linux?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Стабильность, безопасность и словосочетание "один диск" в одном и том же абзаце вызывают когнитивный диссонанс.

    Ну, настройте LVM, не знаю, раз планируете несколько дистрибутивов.
    Ответ написан
    Комментировать
  • Небезопасное соединение с фриланс сайтом. Ненадежный сертификат SHA-1?

    Как уже сказал Алексей POS_troi соединение с сайтом сделал "ненадежным" именно Avast.
    Avast перехватывать весь ваш трафик для поиска вредоносного кода. Однако его анализ для сервисов, использующих SSL-шифрование не предоставляется возможным.
    Avast просто стоит и со стороны наблюдает за зашифрованным трафиком без возможности его проверки.
    54ce74ca0a1e45b3b78007459ea85d02.png
    Но ему же хочется вас защитить:)
    Так как контролировать защищённое соединение у Avast не получается, то он устанавливает два разных соединения: одно между вами и Avast (который в данном случае притворяется сервером), и второе между Avast и сайтом.
    99974621679d456398ec4cce55c1e5ae.png
    Браузер же видит, что кто-то влез между вами и "ругается" на это. Это и называется MITM (Man in the middle)
    В настройках контроль HTTPS отключается по вкладкам "Веб-экран" - "сканирование HTTPS трафика".
    Если вы его отключите Avast, то увидите, что браузер перестанет "ругаться":
    e9c7debbc56142619ed37ce5c7f3eaa6.JPG
    Ответ написан
    1 комментарий
  • Как оператор сотовой связи понимает, что сим-карта выдаёт интернет на смартфон или на роутер/USB-модем?

    @yaror
    10 лет в мобильном телекоме
    Уже немного обсуждалось здесь:
    Работа роутера?

    Ещё раз повторюсь, немного творчески переработав ответ.
    Детекцию раздачи трафика можно условно разделить на несколько рубежей.

    1. Рубеж первый
    Каждое устройство в сотовой сети в момент регистрации сообщает сети свой IMEI - код устройства, по которому можно однозначно определить модель Вашего устройства.

    Да, нужна база IMEI с device capabilities - описанием того, что это за устройство и что оно умеет. Но она у мобильного оператора уже есть: Вам, когда Вы впервые вставляли сим-карту в новый телефон, прилетали SMS-кой настройки интернета? Настройки у разных производителей немного разные, поэтому надо знать модель абонентского аппарата.

    Получается, что как только ты вставляешь сим-карту в Wi-Fi-роутер, оператор сразу понимает, что это роутер, а значит, он будет раздавать интернет через Wi-Fi.
    Реализация этой технологии оператору обходится совершенно бесплатно.

    2. Второй рубеж: анализ TTL.
    Надо понимать, что на первом рубеже будут отловлены только собственно роутеры, а включенная в настройках телефона точка доступа Wi-Fi оператору не видна.
    Но есть уловка: устройство, раздающее интернет по Wi-Fi, по умолчанию будет уменьшать поле TTL на всех проходящих через него ip-пакетах.
    Зная типичные начальные значения TTL для мобильных платформ, можно реагировать на все прочие значения как сигнал, что здесь где-то притаился Wi-Fi.
    Для реализации этого, оператору уже потребуются дополнительные расходы.
    Понятно, что ставить отдельное устройство для отлова любителей Wi-Fi никто не будет, поэтому обычно этим занимается операторский DPI - комплекс, занимающийся классификацией и "раскраской" абонентского трафика, благодаря которому и становятся возможны, скажем, отдельные условия тарификации социальных сетей.
    Кстати, удивительно, но, во-первых, не все DPI это умеют (Эриксон, вам же стыдно, да?). Во-вторых, те, что умеют, умеют это за отдельные деньги в виде подлежащей покупке лицензии.

    3. Рубеж третий: эвристика
    Тема интересная и увлекательная.
    Да, абонент может поменять IMEI прямо в настройках телефона.
    Да, абонент может перепрошить телефон, чтобы тот не трогал TTL.
    Но, как только хитрых абонентов становится много, оператору становится выгодно вкладываться в расширенный анализ трафика на том же DPI.
    Итак, что можно сделать?
    Ну, сходу:

    3.1. Вы выходите в интернет прямо с телефона через встроенный браузер? Поздравляем, Вы только что в поле User-Agent протокола HTTP рассказали оператору, какая у вас мобильная платформа, и какой версии!
    Как так, с одного устройства оператор видит разные User-Agent, указывающие то на Android, то на Apple? Ребята, да у вас там Wi-Fi!

    3.2. TCP/IP fingerptinting. Разные мобильные платформы (те же Android/Apple) используют разные начальные значения полей в ip-пакетах. Да взять хоть тот же TCP Window size! Анализируя их, можно угадать как минимум производителя платформы. А комбинируя это с тем же анализом по IMEI...
    Ребята, а как так: само устройство у вас от Apple, а значения полей в ip-пакетах характерны для Windows Phone?
    Или почему ваш трафик похож то на Android, то на Blackberry?

    Понятно, что эвристический анализ реализован тем более не на каждом DPI, и за тем более отдельные деньги за лицензию. Да и производительность подобный анализ просаживает очень здорово...
    Однако, технические средства уже есть и, как только они начнут окупаться финансово, оператору становится выгодно их внедрять.
    Ответ написан
    6 комментариев
  • Куда раскрутить мошенника и мошенник ли он вообще?

    Adamos
    @Adamos
    Собственно, по мотивам моего комментария в этой ветке мне прилетел спам.
    Предлагается "сотрудничество" по поставке "полностью оригинальных лицензионных наклеек-ключей OS Win".
    Никакого криминала со стороны отправителя.

    При этом надо понимать, что наклейки не могут появиться из воздуха, они должны быть получены по факту покупки лицензий, подтвержденному счетами и актами. Которых этот "темный рыцарь", разумеется, покупателю не предоставит. И тому для создания хотя бы видимости законной покупки этих ОС потребуется подделка собственной бухгалтерской отчетности. То есть, убегая от статьи за пиратки, получить хорошие шансы влететь за подлог.

    Как все-таки хорошо выкинуть Винды из офиса и спокойно работать, не пачкаясь во всем этом дерьме!..
    Ответ написан
    2 комментария