Задать вопрос
  • Как поступить, если запустили проект- а его кто-то скопировал?

    Fesor
    @Fesor
    Full-stack developer (Symfony, Angular)
    Кусать локти. Сомневаюсь что за вами закреплено какое-то юридическое право за этой идеей.

    Вам остается только вкладывать больше в маркетинг и развивать проект что бы переманить аудиторию.
    Ответ написан
    Комментировать
  • Не возникнут ли проблемы с авторским правом?

    Sanes
    @Sanes
    Запросто возникнут. Если и есть какая-то проверка, то она поверхностная.
    А вообще это Template Monster
    Ответ написан
    Комментировать
  • Почему может не форматироваться карта Micro SD?

    RusTech
    @RusTech
    она сдохла и доживает в read-only
    Ответ написан
    Комментировать
  • Как написать собственный протокол беспроводной связи?

    Fesor
    @Fesor
    Full-stack developer (Symfony, Angular)
    итак, давайте все же определимся что вы хотите сделать.

    Как написать собственный протокол беспроводной связи?


    Беспроводной протокол это как раз таки WiFi (стандарты ieee 802.11) и BlueTooth. Эти протоколы описывают протоколы на физическом уровне модели OSI. То есть "протокол беспроводной связи" это мега сложно и вы хотите сделать не это.

    Требуется элементарно передать данные от устройства А к устройству Б через Wi-Fi, или хотябы BlueTooth.


    Для этого вы должны наладить канал данных между двумя устройствами. Для wifi это означает объеденить их в одну сеть или подключить друг к другу через wifi-direct. Для bluetooth - сопряжение устройств.

    При подключении обоих устройств в одну сеть (через wifi, ethernet или как-то еще - это не важно) - всем самым сложным будет заниматься операционная система. Вам же на выборк 2 транспортных протокола, TCP и UDP, юзай не хочу. Или любой готовый протокол для передачи данных поверх TCP/UDP.

    В случае с wifi direct или bluetooth есть примеры на гитхабе как организовать общение устройств меджу собой.

    Вопрос не совсем по теме: можно ли для этого использовать ssh подключение между устройствами?


    SSH это протокол прикладного уровня, который работает поверх TCP. Так что в случае с подключением в одну сеть - да. Есть еще netcat, который чуть по проще если нужно простые данные отправлять.
    Ответ написан
    1 комментарий
  • Почему пользовательский пк может не видеть общий принтер, если проходит пинг и создана домашняя группа?

    @res2001
    Developer, ex-admin
    "Центр управления сетями и общим доступом" - "Изменить дополнительные параметры общего доступа" - для текущего профиля должно быть включено:
    Сетевое обнаружение, Общий доступ к файлам и принтерам, Общий доступ с парольной защитой.
    Если это включено, но принтера не видно - попробуйте выключить фаервол и проверьте доступность принтера. Если без фаервола принтер появляется, то нужно смотреть какое из правил блокирует доступ и отрегулировать его соответственно. После эксперимента фаервол включите.
    Ответ написан
    4 комментария
  • Как обезопасить себя при сотрудничестве с программистами-фрилансерами?

    trevoga_su
    @trevoga_su
    Неуловимый Джо — персонаж некогда распространенного онигдота, иносказательно обозначающий нечто, известное или распространенное на уровне легендарности, но по сути дела, никому на йух не нужное.

    Анекдот

    Городок в западно-американской степи. Салун. За столом сидят два ковбоя, местный и приезжий, и пьют виски. Вдруг по улице кто-то проносится на огромной скорости, паля во все стороны из револьверов. В салуне никто и ухом не ведёт. Приезжий местному:
    — Билл?
    — Да, Гарри?
    — Что это было, Билл?
    — Это был Неуловимый Джо , Гарри.
    — А почему его зовут Неуловимым Джо , Билл?
    — Потому что его никто ещё не поймал, Гарри.
    — А почему его никто ещё не поймал, Билл?
    — Потому что он нафиг никому не нужен, Гарри.
    (c) lurkmore.ru
    Ответ написан
    Комментировать
  • Мысленный эксперимент с 6 WD Blue [WD60EZRZ] По 6 Тб в Raid 0.Возможно ли такое,сложно ли это,оправдывает ли себя рэйд?

    Melkij
    @Melkij
    DBA Team для вашего PostgreSQL?
    Объём - да.
    Скорость - только линейная. Необходимость в большой линейной скорости - это исключение из правила, а не частая задача. Да и то на краю диска, к концу диска будет будет мегабайт 400 суммарных.
    Тепла - всего-то 6 дисков. Один 3,5" диск - это примерно 6-10вт в рабочем режиме. 36-60вт энергопотребление, а это ещё и механика - здесь далеко не 99% энергии становится теплом, как у электроники. Тепла тут выделяется довольно мало.

    raid0 - выход из строя любого диска = потеря данных всего массива.
    Задача, для которой нужно много места, линейная скорость и при этом все эти данные нафиг не нужны и их можно в любой момент потерять... Обычно такое не встречается.
    Ответ написан
    Комментировать
  • Почему подключение устройств в ethernet розетку ложит сеть?

    По описанию очень похоже на петлю. Проверьте куда подключены все концы кабелей которые подключаются в свитч подключенный к этой розетке; попробуйте заменить DES-1005, ну и, конечно розетку.
    Ответ написан
    6 комментариев
  • Проброс RDP, чем чревато?

    a13xsus
    @a13xsus
    Lazy developer
    В современных и обновленных системах это практически ни чем не чревато. Злоумышленник слушать трафик сможет только, если у него есть доступ к локальной сети (man-in-the-middle). Снаружи не послушает. Да и с TLS даже из локалки много не послушает.

    RDP в любом случае нужно дополнительно обезопасить:

    - отключить запись Гостя и переименовать запись Администратора
    - включением NLA (Network Level Authentication, какая-никакая защита от простого DDoS, включается в политиках)
    - включением RDP over TLS (включается в политиках)
    - ограниченным количеством неверно введенных паролей за определенный период времени (включается в политиках)
    - ограничением одновременного количества подключений (политики)
    - запретом входа по RDP с пустыми паролями (включается в политиках)
    - использованием сложных (длинных) логинов
    - использованием сложных паролей для тех аккаунтов, кому разрешен доступ по RDP
    - запретом сохранения паролей на стороне клиента (политики)
    - использованием шифрования на стороне клиента (также в политиках)
    - по возможности ограничить фаерволом доступ с определенных IP либо только из VPN.

    Все политики можно найти в gpedit > Конфигурация компьютера (Computer Configuration)\ Административные шаблоны (Administrative Templates)\ Компоненты Windows (Windows Components)\ Службы удаленных рабочих столов (Remote Desktop Services).

    Конечно также можно дополнительно обезопасится сторонними сервисами типа ЭЦП, токенами или двухфакторной авторизацией по SMS, но это лишнее. Если нужен слишком защищенный RDP, то обычно его порт наружу просто не выставляют -- используют VPN.
    Ответ написан
    3 комментария
  • Можно ли реализовать такое резервное копирование?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    Коллега, а в чём загвостка то у вас? Берёте любой скриптовый язык и пишете скрипт, или берёте софт для резервного копирования (тысячи их) и настраиваете. Вариантов реально очень много. Вы контекста добавьте или деталей.
    Ответ написан
    Комментировать
  • Как сделать инфраструктуру виртуальной?

    После этого начать разворачивать виртуальные машины по числу сотрудников.


    Вы хотите VDI развернуть, похоже? На одном сервере не советую. Если сейчас пользователи нормально работают, продолжайте сервер терминалов использовать, только с дисковой подсистемой разберитесь.

    Как вариант, если есть пользователи, которые сильно нагружают сервер и им это надо для работы, сделайте виртуалки для них индивидуально. Ну и административный ресурс не забывайте, бить по рукам слишком активных пользователей очень полезно
    Ответ написан
    Комментировать
  • Технические устройства для фиксации разговоров?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    УК РФ
    Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации

    Незаконные производство, приобретение и (или) сбыт специальных технических средств, предназначенных для негласного получения информации, -
    наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до четырех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
    Ответ написан
    4 комментария
  • Как закрыть доступ ко всему кроме одной программы?

    jalpy
    @jalpy
    sdfdfg
    как вариант remoteapp
    а если стационарный компьютер то через групповую политику
    profhelp.com.ua/articles/windows-7-%D0%BA%D0%B0%D0...
    Ответ написан
    7 комментариев
  • Виджет (гаджет) Windows 7, для убивания процессов системы?

    @tovogukA
    Диспетчер задач (который встроен в Windows уже лет 20 как) висит поверх и убивает задачи. Чем не устраивает?
    Ответ написан
    Комментировать
  • Как настроить маршрутизацию, чтобы часть трафика использовала vpn соединение?

    @res2001
    Developer, ex-admin
    При подключении ВПН сервер назначается маршрутизатором по умолчанию на клиенте. Надо это отменить.
    В винде это делается снятием галки в свойствах подключения, зарыта эта настройка где-то глубоко, сейчас не могу написать точный путь туда.
    Если клиенту после подключения к ВПН выдаются адреса из диапазона не входящего в сеть за ВПН сервером, то на клиенте в ручную надо прописать статический маршрут к этой сети через ВПН сервер:
    route add ...
    Ответ написан
  • Как расширить Wi Fi сеть используя 3 роутера обьединенных кабелем, прозрачно для пользователей??

    gbg
    @gbg Куратор тега Железо
    Любые ответы на любые вопросы
    Задайте на всех точках одинаковый SSID и ключ.

    А каналы поставьте разные - 1, 6, 11, например.
    Ответ написан
    3 комментария
  • Как передать заказ на аутсорсинг?

    lsoul
    @lsoul
    Неожиданно - юрист
    Стороннему аутсорсеру нужно передавать тот заказ, который вы Вы не можете выполнить сами на экономически выгодных для Вас условиях. Отношения нужно выстраивать партнерские.
    Вот серьезно, какого еще ответа Вы ожидаете на подобный вопрос?
    Ответ написан
    Комментировать
  • Как на один IP повесить несколько сайтов на разных VM?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Настроить в nginx апстрим на адресные пары виртуалок.
    Ответ написан
    1 комментарий
  • Как сделать из глянцевого пластика крышки ноутбука матовый?

    POS_troi
    @POS_troi
    СадоМазо Админ, флудер, троль.
    Наждаком, пескоструйкой
    Ответ написан
    1 комментарий
  • Какой смысл преподавать в вузах жутчайшую математику?

    Zifix
    @Zifix
    Barbatum
    Как говорил наш преподаватель по матану — вы, конечно, все это забудете, но человек который это осилил, и который нет — это два разных человека по уровню развития мышления.
    Ответ написан
    Комментировать