Задать вопрос
  • Какую информацию Portable приложения в Windows получают о системе?

    @Everything_is_bad
    Что portable версия программы может узнать о системе?
    ту же самую что и не "portable" версия.
    Ответ написан
    Комментировать
  • Как монетизировать данное серверное оборудование?

    yakovlev_13
    @yakovlev_13
    Шаманство, экзорцизм и некромантия.
    Как монетизировать данное серверное оборудование?

    Один мой мудрый друг сказал замечательную вещь:
    "Если выложить на Авито какое-нибудь г*вно, его рано или поздно обязательно купят."
    Ответ написан
    5 комментариев
  • Какие легковесные дистрибутивы Linux еще остались?

    @rPman
    Не путай размер дистрибутива и размер установленной системы на диске

    Дистрибутив на установочном livecd/liveusb диске это минимально рабочий (или специально подобранный для типового пользователя) набор пакетов, чтобы минимизировать запросы к серверам репозитариев мейнтейнера, а вот их размер почти у любого дистрибутива - десятки гигабайт.

    Например одно время ubuntu server альтернативно можно было установить, загрузившись в примерно 100-200мб iso образ, с установщиком, который с удобным текстовым интерфейсом устанавливал абсолютно все пакеты по сети из репозитария..

    Место, занимаемое установленной ОС зависит не от выбора мейнтейнера, а от выбора софта, который тебе нужен. Что бы ты не выбрал, пример - если тебе нужно ставить пакеты для разработки нейронных сетей (tensorflow) на nvidia gpu, то качать тебе минимум 5 гигабайт всего что с этим связано (а то и больше).

    Единственный известный мне дистрибутив (с большим комунити), дающий наибольший контроль над устанавливаемыми компонентами - это gentoo. Он не спроста компилирует каждый пакет под пользовательские настройки, в нем с помощью тех же USE флагов определяются не только возможности но и зависимости, которые потянут за собой устанавливаемые пакеты.

    К сожалению, юзерфрендли его не назовешь, так как поддержка обновлений своего конфига это достаточно тяжелый труд (хоть и предоставлена куча удобных инструментов), который если запустить на год другой, может сильно усложнить дальнейшее обновление системы, вплоть до ее полной переустановки (по крайней мере так было с 5-10 лет назад). Придется изучать и разбираться почти во всем, что ты используешь. С gentoo именно ты являешься мейнтейнером своего дистрибутива.

    Но и результат может быть потрясающим, можно собрать графическую систему в несколько сотен мегабайт с неплохим набором современного (буквально, новее чем тестовые версии бинарных дистрибутивов) софта, с минимальными (ничем больше не достижимыми) требованиям к оперативной памяти и даже некоторыми значимыми оптимизациями для своего процессора (бинарные дистрибутивы собирают софт без них, но некоторые разработчики пакетов заморачиваются сборкой оптимизаций сразу под несколько платформ самостоятельно) что может ускорить работу в некоторых случаях.
    Ответ написан
    4 комментария
  • Как исправить ошибку VMware esxi 6.7 - Fatal error 8 (device error)?

    @SunTechnik
    Есть подозрение, что диск (nmve) накрывается.

    Поставить esx на другой диск.
    После этого добавить текущий, но загрузиться с нового.
    Если какиие-то данные увидите - скопировать...

    После можно разбираться с nvme..
    Ответ написан
    Комментировать
  • Как удалить из смарфона всю телеметрию Гугла?

    @rPman
    Как только на смартфон устанавливаются GAPPs-ы , так сразу смартфон получает сбор телеметрии, причем не обязательно нужно с ней соглашаться, автоматизироваться в google и прочее. Возможно из-за особенностей легализировать ее сбор часть информации будет не в достаточной мере персонализирована, но это касается США, а вот с другими странами все гораздо веселее.

    Никакая страна, и тем более такая продвинутая, не может отказать себе в удовольствии шпионить за всем миром. Самое смешное получается, когда вместе со шпионскими модулями на смартфон устанавливаются модули от производителя (понаблюдайте за смартфонами сяоми).

    Мало того, я точно помню что даже без GAPPS с кастомной прошивкой были некоторые моменты (дополнительные запросы браузера например) показывающие что какая то информация все равно собирается.

    В твоем случае можно попробовать закрыть доступ в сеть на уровне фаервола (роутера) не средствами смартфона. И разрешать только твой трафик. Причем если ты устанавливаешь браузер, то установка прокси, откроет путь трафику и другим приложениям (доказать это очень сложно)
    Ответ написан
    5 комментариев
  • Можно ли 2 человекам подключится к одному компу по Remote Desktop?

    saboteur_kiev
    @saboteur_kiev
    software engineer
    Если на той стороне Windows Server, то можно. Иначе - ковыряьт какой-нить RDP Wrapper
    Ответ написан
    3 комментария
  • Пропали windows boot manager и меню выбора OC. Как исправить?

    smorman
    @smorman
    When In Rome do as The Romans do...
    Запусти в Терминале os-prober...
    Отработает, потом выполни:
    sudo grub-mkconfig -o /boot/grub/grub.cfg
    Ответ написан
    3 комментария
  • Не могу скачать пакеты ubuntu?

    ky0
    @ky0
    Миллиардер, филантроп, патологический лгун
    Зачем вам обновлять пакеты на таком старье? Разумеется, все репозитории уже протухли.

    Ставьте рядом что поновее и переносите туда потихоньку сервисы.
    Ответ написан
    8 комментариев
  • Получение значения указателя в структуре которая является указателем?

    wataru
    @wataru
    Разработчик на С++, экс-олимпиадник.
    В чем проблема? Если бы у вас в структуре было поле типа int, как бы вы получали значение этого поля? вот точно так же, только у вас тип не int, а char*

    struct Foo {
    char* data;
    };
    
    Foo* bar;
    char* pointer = bar->data;
    Ответ написан
    Комментировать
  • Какие Тонкости в создании музыкального сервиса, типа Яндекс Музыки?

    php666
    @php666
    PHP-макака
    Не прижмут ли меня, так как музыку я беру с вконтакте
    прижмут и очень быстро. минимум - заблокируют сайт, как максимум правообладатели могут подать в суд и без труда выиграют дело. будешь должен в зависимости от того, насколько ресурс будет посещаемый и в какую сумму оценят ущерб.

    как сделать так что бы не прижали
    не делать сервисы, где нарушаются чьи-либо гражданские права и не пытаться выехать в этой жизни за чужой счёт.

    типа Яндекс Музыки?
    в одиночку? удачи)
    Ответ написан
    Комментировать
  • Не могу установить АБСОЛЮТНО никакую другую ОС, что делать?

    @Drno
    флешку запиши с помощью BalenaEtcher
    Ответ написан
    Комментировать
  • FTP или BEGET? Спасите, что не так?

    @Drno
    Файл редактируется локально, только потом загружается на FTP сервер, и только так. По другому делать не надо
    Если Вы делаете именно так и получаете проблему - вопросы только к бегету
    Ответ написан
    1 комментарий
  • Как защитить от утечки свои данные в интернет?


    У меня вопрос как парень узнал о ней всё?

    В связи с низкой зарплатой во всякий государственный учреждениях (в МВД, паспортных столах, миграционной службе, МФЦ, ПФР, итд), низкой культурой информационной безопасности, и большом количестве бумажной работы - тамошние работники являются достаточно недорогим способом получения массовых утечек. Буквально фотографии/сканы из внутренних документов сливают, в которых и паспортные данные, и фото, и прописка указаны.

    Потом на всяких теневых ресурсах это систематизируют, обогащают и за некоторую фиксированную плату дают "выписку" такого профиля.


    Даже если это постанова, но есть же к примеру кадыровцы которые находят людей. Как они это делают?

    Кадыровцы, как очевидно из названия, могут иметь доступ к базам той же росгвардии напрямую)


    Теперь главный вопрос как защитить свои данные?
    Как не стать жертвой как моя подруга?

    Если ты с российской бюрократией никогда отношения не имел (не пересекал границу например, не получал визу, итд) - ты уже защищён примерно на 99.999%

    А в случае подруги:
    Её данные уже слиты в интернет и оттуда врядли исчезнут.
    Можно пожелать максимум крепкого духа, не поддаваться на угрозы, и при появлении угроз - обращаться в полицию, тк если ноунейм в интернете имеет все данные о потенциальной жертве - это уже пахнет составом ст 119 УК РФ.

    Если же подруга активно занимается политикой в России - для безопасности лучше из России таки уехать.
    Ответ написан
    7 комментариев
  • Как подключить беспроводной сетевой адаптер в Virtualbox?

    firedragon
    @firedragon
    Не джун-мидл-сеньор, а трус-балбес-бывалый.
    Сколько раз говорил.
    1. Для Kali Linux есть список совместимых адаптеров.
    2. Кали линукс можно запустить с флэшки.
    3. Кали линукс это профессиональный инструмент.

    В итоге купите адаптер из п 1. Установите на п. 2 Если вы п. 3 то соберите сборку с нужными драйверами и п. 2

    В виртуалке вы сможете искать баг 100 лет так что голое железо пребудет с вами.

    ПС на той же флэшке вы можете создать второй зашифрованный раздел.
    Ответ написан
    4 комментария
  • В чем отличие ngnix от golang?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Ну раз с фронта пересели, то аналогию понять должны: В чëм отличие Google Chrome от JavaScript?
    Ответ написан
    3 комментария
  • Купил бу комп.. В диспетчере указывался 1 cpu. После перестановки винды в скрылся обман. Cpu другой. Как это сделали как противостоять не разбирая пк?

    никогда не смотреть что "показывает" Windows - запускать тесты и диагностику СТРОГО с liveCD/DVD/flash USB
    Ответ написан
    Комментировать
  • Купил бу комп.. В диспетчере указывался 1 cpu. После перестановки винды в скрылся обман. Cpu другой. Как это сделали как противостоять не разбирая пк?

    @rPman
    Запустил пару игр, которые были у него на компьютере, чип и видео карта показали хорошие результаты.


    Коробка, которая стоит рядом с монитором не обязательно к нему подключена, реальное подключение могло было быть к другому компьютеру, а дальше мошенник не подпускает покупателя к кабелям и отключает самостоятельно (тем более если монитор, клавиатура и мышка остаются свои, то запутать с кабелями не сложно, кабели уходят под стол, какие то приходят из под стола в корпус компьютера на столе, при должном старании мышку и клавиатуру можно использовать вообще беспроводную, а кабели вывести фейковые)

    p.s. и да про софт тебе сказали, изменить название устройства не сложно, проверять только со своей флешкой со своей ОС, к сожалению windows так не запустить.
    И да, с видеокартами уже давно научились биос перепрошивать а там что угодно можно нарисовать, верить можно только бенчмаркам.
    Ответ написан
    Комментировать
  • Как прошить самому планшет ASUS K005?

    @Drno
    Ответ написан
    Комментировать