• Как происходит управление децентрализованными ботнетами?

    Jump
    @Jump
    Системный администратор со стажем.
    А как в случае P2P? злоумышленнику необходимо всегда поддерживать соединение с несколькими узлами?
    Не обязательно.

    А если эти узла прекратят свою активность, контроль над ботом пропадет?
    Да.
    Ответ написан
    Комментировать
  • Как происходит управление децентрализованными ботнетами?

    @pfg21
    ex-турист
    это к вопросам инициализации и вхождения в п2п-сеть. дабы исключить использование личного сервера, которого можно выявить и отключить, используют сторонних ресурсы для первоначального получения адресов "своей" сети. это может быть к примеру DHT-сеть торрента, e2dk или иного большого ресурса.
    Ответ написан
    Комментировать
  • Можно ли использовать так свитч и роутер?

    @LiS-31
    В вашем случае логичнее роутер оставить в щитке, завести в него все провода, а уже в комнате просто установить точку доступа, для раздачи wi-fi сигнала.
    Ответ написан
    Комментировать
  • Как найти наставника. который покажет мне, как сделать мой код лаконичным?

    1) Конечно, есть. В гугле по слову «наставник по программированию» найдете много предложений.
    2) Необязательно, можно найти людей, которые разбираются и в нюансах двух, трех языков.
    3) Лучший способ — практика в реальных проектах, приходит с опытом.
    Ответ написан
    3 комментария
  • Зачем программисту работать на кого-то?

    В жизни всё просто... мечта, ресурсы, корабль, плывешь.

    0) Нет мечты - не трать время, читай пункт 4
    1) Есть мечта, нет корабля, есть ресурсы - покупаешь, строишь, набираешь команду.
    2) Ресурсы ограничены - гребешь на лодке сам. Ресурсы пополняешь из халявных источников или подфрилансиваешь по-пути. Заражаешь мечтой других, желательно с ресурсами... но и дополнительные руки в лодке тоже лишними не будут ))
    3) Ресурсов нет или грести на лодке медленно и долго... устраиваешься работать на корабль, который везёт к мечте кого-то другого, но примерно в том же направлении. Заодно набираешься опыта, смотришь как всё устроено, копишь ресурсы, ищешь единомышленников. Как только курсы кардинально разошлись - переходишь на другой. Если скопились достаточные ресурсы, переходишь на пункт 1. Если попутные корабли закончились, переходишь на пункт 2.

    4) Нет мечты... плаваешь в свое удовольствие, куда везут. Заработал - отложил на будущую мечту или старость, остальное спустил в порту... или спустил всё и поплыл дальше )))
    Ответ написан
    Комментировать
  • Есть ли 99.9%-тный способ взлома WI-FI -WPA2 точки доступа?

    usdglander
    @usdglander
    Yipee-ki-yay
    Брутфорс ломает всё с вероятностью в 100%. У вас же есть в запасе несколько триллионов лет?
    Ответ написан
    2 комментария
  • Насколько велики потери при запуске Винды в виртуалке?

    Zoominger
    @Zoominger Куратор тега Windows
    System Integrator
    Можно ли эффективно прокинуть видеокарту в виртуалку?

    Нет.

    Какие в целом будут потери проиводительности?

    Субъективно - процетов 15-25.

    Эффективен ли Виртуалбокс, или посмотреть в сторону коммерческих решений для этой цели?


    Вполне эффективен. Лучше посмотрите в сторону дуалбута, ради чего себя мучать-то?
    Ответ написан
    8 комментариев
  • Хорошо ли: функция возвращает несколько типов данных?

    Zoominger
    @Zoominger
    System Integrator
    либо null (если массив пуст).

    Лучше возвращать 0 или -1 в виде int или error в виде string, чтобы программисту, который будет это юзать, не пришлось писать обвязку самому.
    Ответ написан
    3 комментария
  • Хорошо ли: функция возвращает несколько типов данных?

    @siptik
    php developer, freelancer, Web-studio owner
    Пyстой массив -это тоже данные, которые ничем не отличается от массива с элементами. В нем просто 0 элементов.
    Если ваш массив использyется как коллекция однотипных элементов, то я бы использовал пyстой массив, даже если записей нет.
    Если массив есть некая стрyктyра, то я бы возвращал null если элемент не найден или этот же массив если найден
    Например полyчение одной строки из базы.

    $list->getFirst();
    Вернет null если не сyществyет элемента
    Ответ написан
    Комментировать
  • Почему генератор случайных чисел python не проходит NIST тесты?

    aRegius
    @aRegius
    Python Enthusiast
    The random module computes random numbers using the Mersenne Twister algorithm... Functions in random() should not be used in programs related to cryptography. If you need such functionality, consider using functions in the ssl module instead. For example, ssl.RAND_bytes() can be used to generate a cryptographically secure sequence of random bytes.

    David Beazley
    Ответ написан
    Комментировать
  • Специалисты из Нью-Йоркского университета предлагают добавлять "фальшивые баги" в ПО для борьбы со злоумышленниками. Как считаете, поможет ли?

    Лучше явные баги вычищать и не держать "злоумышленников" за дураков. К тому же усложнение кода не всегда работает в лучшую сторону.
    Ответ написан
    5 комментариев
  • Защита виндовс сети с помощью линукс?

    mindtester
    @mindtester Куратор тега Windows
    http://iczin.su/hexagram_48
    попробую коротко - нет. потенциал больше. но его надо изучать и уметь настраивать. но раз вы задаете этот вопрос - вы не умеете (даже самостоятельно учится.. гугл то всегда рядом ;)

    ps в копилку https://ru.wikipedia.org/wiki/Vyatta
    pps ну или мощную железяку, и MS ISA или MS TMG.. хотя и то и другое устарело, МС на них забил ))... да и не легален такой путь )) .. разве что виндузятникам проще чему то научиться ))
    Ответ написан
    1 комментарий
  • Как зарядить аккумулятор ноутбука напрямую?

    @nehrung
    Не забывайте кликать кнопку "Отметить решением"!
    Сам по себе ноутбук в остационаренном состоянии: экран, тачпад. клавиатура вышли из строя. подключил внешний монитор, мыш и клаву.
    В такой ситуации я бы очень хорошо подумал, а стоит ли вкладывать деньги и силы в его ремонт. И скорее всего пришёл бы к решению - не стоит.
    Распиновку/Datasheet не нашел Цвета такие: 3 черных. желтый, белый, 3 красных.
    Жёлтый и белый - линия передачи данных между контроллером батареи и компом (контроллер сигналит о степени заряда, температуре и т.п.), на зарядку она нее влияет. Чёрный и красный - это, естественно, минус и плюс, и я полагаю, через них не только снимается ток нагрузки, но и подаётся зарядный ток. Если бы была уверенность в том, что контроллер работоспособен, зарядку через эти выводы можно было бы проверить экспериментально. Но у вас, как я понял, такой уверенности нет. Контроллер батареи выполняет кучу функций (защита от перезаряда, от переразряда, от перегрузок по току при заряде и разряде, от перегрева, и балансировка), и в данном случае для вас наиболее критичной является последняя - балансировка, т.е. слежение за тем, чтобы оба элемента батареи были в одинаковом состоянии.
    У меня имеется универсальная зарядка для ноутбука. Ее можно переключить на 12В. Если взять преобразователь напряжения с 12 на 7,5 и напрямую подключить к аккумулятору, то: 1)Будет ли аккумулятор заряжаться?
    Так делать нельзя, даже если покажется, что всё ОК. Фактически вы предлагаете эксплуатировать литиевый аккум без контроллера - и кто тогда будет заниматься вышеперечисленными защитами? Литий - это не кислотная АКБ, которая в случае неприятностей всего лишь выкипит, литий взрывается или горит. Поэтому работоспособный контроллер просто неизбежен.
    Теперь о том, как решать задачу. Лучше всего сделать отвод от середины батареи (т.е. точки последовательного соединения её элементов) и подключить на эти три вывода внешний контроллер. Найти его несложно по ключевым словам "BMS 2S", на Али таковых предлагается много. У него должен быть вход заряда - туда и подключите источник зарядного тока с напряжением на 2...3 вольта больше максимального напряжения батареи - в данном случае это 9...10 вольт. Далее проведёте пробный заряд-разряд под собственным приглядом, контролируя напряжение элементов мультиметром (BMS должен не допустить повышения напряжения элементов более 4,15 вольт, и снижения ниже 3,0 вольт, и напряжения обоих элементов должны оставаться одинаковыми), и после этого, если всё ОК, можно и без пригляда.
    Ответ написан
    Комментировать
  • Литература по компьютерной криминалистике?

    Genome_X
    @Genome_X
    Гм, как это не печально признавать, но море различной информации встречал в большинстве своем на английском языке. Это как обучение для прохождения соответствующей сертификации (CHFI 312-49: Computer Hacking Forensic Investigator), та и множество другой литературы, с разбором действий, приемов и много чего прочего использующегося в компьютерной криминалистике. На русском языке подобного весьма мало.
    Ответ написан
    1 комментарий
  • Как в линуксе запускать программы отдельно от терминала?

    @hrum
    1. команда пробел &
      • команда уходит в бэкграунд, но те консольные команды которые ожидают ввода могут там сразу в остановленном состоянии висеть.
      • команды, которые пишут в стандартный вывод, могут мусорить в текущую консоль если появляются ошибки во время выполнения
      • fg позволяет вытащить последнюю посланную в бэкграунд команду снова в текущую консоль (фореграунд)

    2. как здесь уже упоминали: nohup команда пробел &
      • амперсанд отправляет процесс в бэкграунд, консоль свободна
      • весь вывод команды направлен в файл nohup.out в текущей директории консоли

    3. тоже упомянули: screen команда
      • вернуться в текущую консоль Ctrl-a-d
      • вызвать запущенный скрин screen -r


    - Способ 1 хорош для графических програм,
    - способ 2 для обрабатывающих скриптов с долгим временем работы, но если скрипт надо убить придется использовать команду kill <номер процесса>
    - способ 3 позволяет удобно переключаться между несколькиму запущенными в бэкграунде командами, типа
    screen -r <номер скрина>

    А вообще удобно пользоваться чем нибудь типа Tilix - все на виду и под рукой.
    Ответ написан
    Комментировать
  • Как реализовать алгоритм RSA на Python?

    qmax
    @qmax
    программер
    Рекомендация от профессора стэндфордского университета Dan Bioneh на курсе крипторгафии:
    не пытайтесь реализовать алгоритмы сами!
    Ответ написан
    1 комментарий
  • Как называется такой тип уязвимостей?

    sabramovskikh
    @sabramovskikh
    Разгильдяйство это называется.
    Список типов уязвимостей www.captcha.ru/articles/antihack Выбирайте любой
    Но больше похоже на XSS и SQL Injection (sql заменить на bash)
    Ответ написан
    Комментировать
  • Как в линуксе запускать программы отдельно от терминала?

    planc
    @planc
    nohup gedit
    Ответ написан
    Комментировать
  • Как в линуксе запускать программы отдельно от терминала?

    @Hanharr
    Амперсанд(&) в конце строки поставьте
    Ответ написан
    Комментировать