Задать вопрос
  • Как защитить банковский акаунт обычному пользователю?

    @Karpion
    Заведите себе два счёта. На одном - держать основную сумму накоплений. При необходимости платить - перекидывать деньги на второй счёт, к которому привязана банковская карта.

    Ещё хороший вариант - выставить себе лимит платежей, тогда много не украдут.

    И ещё: две линии защиты, а которых Вы сказали, надо привязывать к разным аппаратам. Если это SMS - то можно иметь простую звонилку, её труднее взломать.

    Ну и главное - никому не сообщать пин-код и т.б. CVV. CVV хорошо бы заклеить/закрасить.
    Ответ написан
    Комментировать
  • Как преобразовать время в секунды на javascript?

    @Karpion
    ((количество_суток*24+количество_часов)*60+количество_минут)*60+количество_секунд

    Я так понял, в школе математику совсем изучать перестали...
    Ответ написан
    Комментировать
  • Оборудование для вычисления хеша пароля?

    @Karpion
    Вообще говоря, поскольку для вычисления хешей разных паролей требуется выполнять одинаковые вычисления, и эти вычисления легко распараллеливаются - лучше всего делать их на GPU.

    А ещё - имеет смысл посмотреть на радужные таблицы.
    Ответ написан
    Комментировать
  • Можно ли как то запретить пользоватся компьютером в определенный промежуток времени в Ubuntu?

    @Karpion
    1. Можно запретить вход в систему в определённое время.
    2. Также можно заложить в cron (это служба такая) указание принудительно разлогинить указанного юзера.
    Подробности, как это делать - я не помню. Но точно знаю, что в стандартном Unix - это две разные задачи.
    Ответ написан
    Комментировать
  • Конкатенация строк?

    @Karpion
    Я не понял вопроса. Откуда берутся эти строки?
    После объединения - разделить обратно уже нельзя, поскольку в переменной I утрачена информация о границе склейки. Но можно, если эта информация где-то сохранилась - например, в виде длины хотя бы одной из исходных строк.
    Ответ написан
    Комментировать
  • Убунту не видит/читает флешку и т.д.?

    @Karpion
    1) Смартфон может предоставлять доступ к своим файлам несколькими разными способами:
    1. блочное устройство - как флешка (можно только к дополнительной памяти, поскольку требует монопольного доступа);
    2. сетевая файловая система - NFS или NetBIOS, а может, что-то более третье;
    3. спец.протокол, дающий доступ программам типа "проводника", но не дающий нормального доступа к файлам.
    Для начала - надо выяснить режим доступа: многие смартфоны позволяют задать его.
    Для первых двух вариантов - возможно, надо будет монтировать файловую систему. Для третьего - искать "проводник", умеющий в этот протокол.
    Для второго и третьего варианта - возможно, надо будет настроить сеть, начиная с IP-адресов.

    А может, лучше передавать файлы через сеть (WiFi для смартфона, WiFi или кабель для ноутбука). Особенно если есть прямой доступ одного к другому.
    Ответ написан
    Комментировать
  • Как сделать свечение?

    @Karpion
    Самый традиционный способ = анимированный GIF.
    Ответ написан
    Комментировать
  • Оказался насильно подключен к запароленной сети wifi, это возможно?

    @Karpion
    Откуда следует, что та сеть запаролена?
    Ответ написан
    Комментировать
  • Как правильно организовать проверку мат. условия?

    @Karpion
    Для начала приведите примеры того, что там м.б.; a1 и b1 - это константы или выражения с переменными? А то ведь возможны выражения типа sin(x)<=1 для любого x - но компьютер может утомиться это доказывать.
    Ответ написан
  • Как используя raspberry pi найти подключенные к wifi устройства?

    @Karpion
    Полную информацию о подключённых устройствах - знают сами устройства. Но они без специальной программы - не расскажут о себе.

    Следующий уровень - это сам роутер. Но он знает далеко не всё; и, что хуже - подключённые устройства могут ему наврать о себе.
    Что из этой информации роутер готов рассказать - зависит от прошивки роутера.

    И наконец, можно попытаться самостоятельно просканировать сеть - собрать IP-адреса и MAC/ARP-адреса; просканировать устройства на предмет определения информации о них на основе каких-то особенностей сетевого поведения. Для этого надо на raspberry pi взгромоздить операционку и запустить там программу-сканер.

    А с какой целью Вам это нужно? И почему именно python?
    Ответ написан
  • Как обезопасносить себя на работе при использовании WiFi?

    @Karpion
    Надо смотреть, какие протоколы используются. Если протоколы надёжно шифруют трафик - то всё достаточно безопасно.
    Ответ написан
    Комментировать
  • Как вы посоветуете назначать технический и почтовый поддомены для linux сервера?

    @Karpion
    Мне кажется - без разницы, какое имя задавать. Лишь бы оно в прямом и в реверсном DNS было прописано так же.
    (Реверсную запись может задавать провайдер - тогда её можно проигнорировать.)

    Про "другого софта" - надо смотреть, зачем он просит почтовый домен. Думаю - надо указать любой, на который правильно приходят письма.
    Ответ написан
    Комментировать
  • Проверка вирусов на флешка с помощью linux?

    @Karpion
    Ну, тут явно требуется ликбез.

    Антивирус - это программа. Изначально во времена DOS - антивирусы были только сканеры: программа просматривала оперативную память и диск, ища то, что похоже на вирусы. Позже - появились резидентные антивирусы, которые отслеживают активность вирусов.

    Антивирусный сканер, ищущий вирусы только на диске - достаточно легко портируется на почти любую операционку, поскольку он работает исключительно стандартными операциями работы с файлами; нестандартными являются операции доступа к областям диска, которые не являются частью файловой системы, типа MBR.
    Поиск вирусов в памяти и резидентная работа антивируса - портируются очень сложно, поскольку соответствующие механизмы сильно различаются в разных операционках.
    К счастью, Вам для Вашей задачи нужен только поиск вирусов на диске (флешка в данном контексте эквивалентна диску).

    Самый простой путь заключается в том, чтобы использовать простейший сканер с флешки - типа "DrWeb CureIt!". Это - минимальный Linux и программа от DrWeb.
    Недостаток - эта система не имеет автоматического обновления, её нужно обновлять вручную.

    В принципе, можно поставить на машину Linux; а в виртуалку поместить образ загрузочной флешки или загрузочного CD-ROM (реальный CD-ROM работает медленно, но для образов это неважно). Ну и сам Linux будет по мере необходимости скачивать свежую версию антивируса.
    Ответ написан
    1 комментарий
  • Как заблокировать input при вводе определенного слова?

    @Karpion
    Ну, надо поставить обработчик события - типа onChange; в этом обработчике проверять что хочется и делать что надо. Собственно, почитайте, какие обработчики можно повесить на input - и выбирайте самый подходящий.
    Ответ написан
    Комментировать
  • Как сделать проверку на действие другого сайта?

    @Karpion
    Есть масса разных способов. Сильно зависит от того, какая у Вас власть над тем сайтом - какой код Вы туда можете внедрить.
    Ответ написан
    Комментировать
  • Какой лучше делать нейминг для файлов?

    @Karpion
    Смотря для чего Вы делаете.

    Если это проект, который Вы собираетесь делать долго (например, по дополнительному контракту апгрейдить) - то надо называть полными именами, чтобы было понятно, что там. Аналогично - если Вы хотите оставить о себе добрую память.

    А вот если Вы хотите, чтобы никто, кроме Вас, не мог разобраться - то надо давать странные имена. И никаких комментариев не оставляйте - ни внутри этих файлов, ни в отдельных файлах на этом же сайте, ни в отдельной документации. А у себя в записной книжечке - иметь таблицу, где будет написано, какой файл для чего нужен. Тогда любой, кого возьмут Вам на смену - запросит большие деньги, чтобы разобраться. Ну и соответственно, работодатель с высокой вероятностью обратится к Вам.
    Ответ написан
    Комментировать
  • Как закрыть доступ к серверу по ай пи и разрешить по домену?

    @Karpion
    Я не понял, как это помешает создавать зеркало.

    А так - вариантов много. Например, можно сделать вирт.сайты - так, что на доменное имя будет один сайт (если имён несколько - то на каждое можно вешать отдельный сайт), а на IP-адрес - другой сайт.
    Ответ написан
    Комментировать
  • Скорость чистого перебора - как такое может быть?

    @Karpion
    Ну, я бы посмотрел, сколько потоков порождает программа, и сколько ядер они занимают. Если у Вас на компьютере ядер примерно столько же, во сколько раз различие скорости работы - то имеет смысл смотреть именно сюда (я предполагаю, что WINE может задействовать только одно ядро).

    Программа выполняется пакетно, как консольная утилита? Или она графическая?
    Может, запустить её через команду time - посмотреть, что та скажет?
    Ответ написан
  • Передача файлов по ftp?

    @Karpion
    Я не очень понял, что Вы хотите получить. Я использовал такой скрипт:
    ftp -i -n севрер <<_END_
    user юзер пароль
    cd директория
    get файл
    _END_

    Написанное русскими буквами - заменить по смыслу.
    Начиная с "cd директория" - можно вписать любые команды протокола FTP.
    "_END_" - это ключевая строка; м.б. любая, используется два раза.
    Внутри (между "ftp ..." и "_END_" - можно использовать ${переменная_окружения} и $(команда аргументы). Из-за этого доллар, ё-апостроф и бэкслеш надо бэкслешить.
    Первую строчку можно написать с бэкслешем: ftp -i -n севрер <<\_END_ - тогда доллар и ё-апострофы не будут спец.символами.
    Ответ написан
  • Рекурсивное умножение разрядов целого числа, как узнать количество вызовов функции?

    @Karpion
    Если человек не умеет работать с циклами, то браться за рекурсию ему не следует.
    В данном случае лучше всего - цикл while(x>9) { ... }. Внутри цикла надо использовать операции "mod 10" (остаток отделения на десять - для получения последней цифры) и "div 10" (остальная часть числа) - и так, извлекая цифры по очереди, перемножать их.
    Ответ написан
    Комментировать