• Возможно ли из обычной USB флешки сделать электронный ключ?

    @Karpion
    Полноценный электронный ключ, с которого нельзя украсть данные - работает по совершенно иному протоколу, нежели флешка. С флешки украсть данные можно всегда - она выглядит как блочное устройство без какой-то защиты.
    (Защита по отпечатку пальца - это не то.)
    Ответ написан
    Комментировать
  • Как создать grub загрузчик если диски в raid1?

    @Karpion
    Что Вы объединяли в RAID-массив - физические диски или разделы на дисках? Там есть много вариантов...
    Ответ написан
  • Как можно хранить отсчет времени на клиенте?

    @Karpion
    Пользователь вводит количество дней в инпут .Это число прибавляется к текущей дате, и полученная дата сохраняется в локальном хранилище. По мере необходимости ту дату сравнивают с текущей; возможно, вычитают одну из другой.

    Отдельный вопрос - когда меняется дата. Есть варианты:
    1. в полночь;
    2. в момент, когда Пользователь ввёл число в инпут.
    Ответ написан
    Комментировать
  • Как найти координаты точки на окружности зная X?

    @Karpion
    x = x0 + r + Math.cos(fi)
    Начнём с того, что вместо "r + Math.cos(fi)" надо "r * Math.cos(fi)".

    Но, как сказал Rsa97 - тригонометрия тут не нужна.
    Ответ написан
    Комментировать
  • Интернет-магазин в виде js-плагина. Как? Смысл?

    @Karpion
    Вообще-то, магазин состоит из нескольких компонентов:
    1. База данных с СУБД - для транзакций.
    2. CGI-скрипты или иная программная часть, преобразующая запросы с клиента в SQL-запросы к СУБД.
    3. Клиентская часть - HTML и JS. Отдельно - для покупателей, для сотрудников, для администраторов: каждому своя система. Впрочем, и CGI-скрипты у них тоже, скорее всего, разные.
    "Интернет-магазин в виде js-плагина" без чего-то дополнительного - не бывает.
    Ответ написан
    Комментировать
  • Как вы считаете стоит ли оставлять вероятность получения результата -0 в программе или нет?

    @Karpion
    Насколько я понимаю, компьютеры устроены так, что
    • либо "минус ноль" приводится к "плюс ноль";
    • либо все операции (арифметика, сравнение, вывод на печать) устроены так, что разницы нет, а при печати минус при нуле не выводится.
    Так что я бы не стал заморачиваться.
    Ответ написан
    Комментировать
  • Переходить ли на Linux на ноутбуке 2002 года? Если да, то на какой?

    @Karpion
    Первым делом надо смотреть, можно ли добавить памяти.
    Если нельзя - подумайте об установке SSD-диска.

    У меня в данный момент W'XP. Под неё давно не выпускают новые браузеры, у меня FF'52.9.0 - и это сейчас занимает 731 MB RAM.
    Ответ написан
    Комментировать
  • Как динамически менять шлюз по умолчанию?

    @Karpion
    Каждый модем при подключении создаёт eth-интерфейс с ip-адресом 192.168.8.100 и является шлюзом 192.168.8.1. И конфигурирует по dhcp все настройки.
    Возможно, этот параметр можно как-то изменить - отконфигурировать модем так, чтобы он на USB-соединении (ЕВПОЧЯ) делал другие IP-адреса.

    os.system("sudo bash -c 'echo nameserver 192.168.8.1 > /etc/resolv.conf'")
    Зачем каждый раз перезаписывать nameserver?

    Почему-то сеть не всегда поднимается. И главное, ладно бы стабильно не работало бы. А то, то срабатывает такой подход, то нет.
    Если Вы это делаете удалённо (по SSh), то команды изменения настроек д.б. в пакете (командном файле); и выполняться пакет должен оторванно от терминала (nohup на весь пакет. Если не так - то выполнение команд может прерваться, особенно если происходит вывод на терминал какого-то сообщения.

    Приму любые рекомендации!
    Поднять несколько вирт.машин. В каждую пробросить свой USB-порт. И тестировать скорость отдельно для каждой вирт.машины.
    (Я не страдаю извращениями - я ими наслаждаюсь.)
    Ответ написан
    Комментировать
  • Сломал биос после установки линукса и реустановки винды?

    @Karpion
    Невозможно удалённо сказать, что именно случилось. С настольным компьютером - я бы посоветовал полностью отключить от розетки, снять батарейку и через пару минут собрать обратно. И проверить вздутие конденсаторов.

    Ноутбуки - это вообще вещь в себе. Многие сделаны коряво - так, что там можно повредить NVRAM.

    Почитайте доки по нотбуку - какие клавиши вообще можно нажимать в подобной ситуации.
    Попробуйте F1..F12, Del, Escape. Попробуйте зажать Shift, Alt, Ctrl.
    Ответ написан
    Комментировать
  • Линуксовые рассылатели мейлов?

    @Karpion
    Если у Вас в системе уже есть почтовый сервер (SendMail, Postfix, etc) - то он прекрасно работает в этой роли. Изучите работу программы mail или rmail.

    Однако, есть проблема: Ваш IP-адрес д.б. корректно прописан в ReverceDNS, т.е. его IP-адрес должен нормально резолвится в доменное имя, а доменное имя - в тот же IP-адрес. И доменное имя д.б. не подозрительным - в смысле, типичным для спамеров. И оно не д.б. в списке адресов, с которых почту принимать не следует (нормальные провайдеры размещают свои IP-адреса в таких списках).
    Если Вы работаете под NAT - то речь о внешнем IP-адресе NAT-сервера.
    Если этого не сделать - то многие почтовые системы будут считать ваши письма заведомым спамом.
    Ответ написан
    Комментировать
  • Как так расположить текст?

    @Karpion
    Наверно, так:
    <div>
    текст1
    <div>тест111 <img /></div>
    </div>
    Ответ написан
    Комментировать
  • Вопрос с калькулятором?

    @Karpion
    Смотря как устроен калькулятор.

    Самый тупой способ: либо по ходу ввода, либо после ввода - заменять замятые на точки, потом вычислять.
    Ответ написан
    Комментировать
  • Можно заработать зная HTML и каплю CSS?

    @Karpion
    Открываете здесь же поиск работников-фрилансеров. Смотрите, какие там дают задачи. Делаете их бесплатно - чисто для саморазвития. Если успеваете - то сдаёте заказчику и интересуетесь, нравится ли им. После чего Вы понимаете - можно ли с Вашими знаниями сделать что-то коммерчески годное.
    Ответ написан
    Комментировать
  • Проект запускается на двух портах, для чего?

    @Karpion
    Я не понял, что за "клиентская часть".

    1) Слушать два порта может и один сервер - например, Apache.

    2) Есть смысл разнести на разные порты разные функции. Например, юзеры ходят на один порт, а админ - на другой. Хакерам становится сложнее - второй порт надо найти, на этом обламываются самые тупые/неопытные "мамкины хакеры" (малолетки) - самая надоедливая часть хакеров. К тому же админский порт можно прикрыть в firewall - чтобы туда был доступ с конкретного списка IP-адресов. А можно прикрыть технологией port-knocking.
    Это если я правильно понял вопрос.
    Ответ написан
  • Как вывести нужные строки через grep?

    @Karpion
    У меня ощущение, что вывод получен SQL-запросом. Если так - то и фильтрацию надо делать SQL-запросом, а не извращаться с grep'ом - ибо grep вынужден парсить поля заново.

    Второй вариант - работать чем-то типа AWK, который разбивает строки на поля. Правда, там м.б. проблемы при пустых полях, которые он не увидит.

    1) "Зарплата от 1000 и выше" = "четыре или более цифры" = [0-9]{4,} или точнее [1-9][0-9]{3,}

    2) Отрицание в regex пишется так:
    [^K] - любой символ, кроме "K"
    [^KJ] - любой символ, кроме "K" и "J"
    [^K-P] - любой символ, кроме диапазона {от "K" до "P"}

    3) Если Вам надо работать именно с полями - то, как я уже сказал, grep работает очень плохо. Вариант 'PAUL.+BOSTON' от mureevms плох тем, что сработает, если эти значения появятся в поле "фамилия", а они это могут.
    Хуже того: этот вариант примет и имя "COPAULER" (придумал из пальца, чисто для примера).

    Я могу напрячься и написать более корректный regex на это дело - ну, для начала огородить эти слова пробелами. Но не буду, ибо лень.
    Ответ написан
    1 комментарий
  • Какой клиент выбрать?

    @Karpion
    OpenVPV - потому что он открытый.
    Или SSh-туннель средствами PuTTY - он проще всего, доступен простому юзеру без админских прав..
    Ответ написан
    Комментировать
  • Калькулятор на JS, не работает?

    @Karpion
    s = (Math.PI * d^2) / 4
    Побитовые операторы
    XOR (побитовое исключающее "или") ( ^ )

    Возведение в степень **
    Ответ написан
    Комментировать
  • Почему не работает mkdir?

    @Karpion
    Первое, что нужно сделать в таком случае - добавить к команде в начало "echo":
    echo mkdir -p /home/user/radio/audio/$(date -d"4 days ago" +%e%B)

    и далее вдумчиво рассматривать, что там выдаётся. В данном случае - лезет лишний пробел.

    Также имеет смысл брать аргумент в кавычки:
    mkdir -p "/home/user/radio/audio/$(date -d"4 days ago" +%e%B)"

    Внутри двойных кавычек - спецсимволы $(...) (а также вариант для переменных окружения) резолвятся; но полученные таким путём пробелы не рассматриваются как разделители аргументов.
    В Вашем случае такое решение приведёт к пробелам в имени файла. Тут оно Вам вряд ли нужно - но учтите этот вариант.
    Ответ написан
    Комментировать
  • Здравствуйте, как реализовать функцию поворота здания на 360 градусов с 4 стоп кадрами, на которых будет отрисованны SVG?

    @Karpion
    У меня очень плохое зрение, поэтому я не уверен, что правильно понял задачу.

    Вроде, на том сайте - плавное вращение трёхмерной фигуры. Но формат SVG - строго двумерный, он не позволяет такого. Т.е. там, скорее всего, используется VRML или типа того - из которого генерится SVG.

    Попробуйте найти координаты студии, которая это ваяла. Наверняка это профессиональная студия делала, а не кадровые работники владельца сайта.
    Ответ написан
  • Тема диплома по информационной безопасности для ИСиТ?

    @Karpion
    Как сказал dmshar - спросите на кафедре. Ну, посмотрите темы прежних работ в этой области.

    Попробую подкинуть интересные идеи:

    1) Современные системы строятся по принципу "набить в процессор побольше ядер, чтобы они работали с общей памятью" (много ядер в одном чипе - нереально развести на раздельную память). Это ведёт к уязвимостям типа MeltDown.
    Но что если строить систему как "много отдельных процессоров, в каждом процессоре мало ядер, каждый процессор имеет свою физическую память отдельным модулем"? Как это скомпоновать, чтобы не просадить производительность? Как организовать обмен данными? В каких режимах эксплуатации это целесообразно использовать (подсказка: например, микросервисы; ну или запускать вирт.машины, они вообще изолированы)?

    2) Проанализируйте такой способ обеспечения безопасности:
    При создании процесса - система генерит ключ шифрования. Этим ключом процессор аппаратно шифрует содержимое памяти процесса. Поскольку у каждого процесса - свой ключ, получить доступ к чужим данным невозможно (можно только забить мусором).
    От каких опасностей может защитить такая технология? В каких случаях её невозможно использовать?

    3) Есть несколько компонентов, которые исследованы и признаны безопасными. Можно ли утверждать, что при объединении этих компонентов получится безопасная система?
    Иными словами: можно ли доказывать безопасность системы по частям, анализируя отдельные компоненты?
    (Задача похожа на математическое доказательство теоремы.)
    Ответ написан
    2 комментария