Задать вопрос
  • Угрожает человек, который считает что я украл у него исходники?

    aliencash
    @aliencash
    Партизан
    Угрожает статьей, значит планирует действовать в правовом поле. Если вы автор и можете это доказать - боятся нечего. Тем более, что оппоненту тоже нужно будет доказать суду свое авторство.
    Но именно потому, что он вам написал, не стесняясь в выражениях, ясно, что он рассчитывает на быстрое решение вопроса, вы испугаетесь и отошлете ему отступные.

    Предлагаю сообщить оппоненту, что по совету юриста вы отказываетесь вести с ним любые переговоры в эл.виде. Если он желает пусть оформит свои претензии в виде искового заявления.

    Вероятнее всего эта история на этом и закончится.
    Ответ написан
    Комментировать
  • Как реверсят протоколы клиент-серверных приложений?

    newross
    @newross
    Product owner
    тут нет единственно верного решения. Условно протоколы можно разделить на 3 группы:
    - json\soap\xml. Там уже все описано, даже мозг включать не надо;
    - текстовые протоколы без описания структуры. Придется немного подумать, но весь текст у тебя перед глазами, выявить закономерности довольно просто. Записываешь, что настраивал на клиенте, смотришь как изменился запрос и ответ сервера. На крайняк декомпилируешь клиента и смотришь разбор протокола :)
    - бинарные протоколы. Вот тут реально хардкор. Если не получиться декомпилировать код клиента, то можно зависнуть надолго. Нужно будет строить предположения о структуре данных, проводить огромное количество экспериментов. И если для простых протоколов это еще реально, то для сложных проще заплатить кому-то из разработчиков, чтобы слили структуру. Например, мы реверсили протокол автомобильных весов. Клиентской программы не было, за нее просили несколько сот тысяч рублей, больше чем стоимость весов. Но в течение пары дней подобрали структуру и успешно расшифровали протокол, интегрировали весы в систему. А вот с протоколом навигационного оборудования это не прокатило- слишком сложный протокол, очень много переменных. Оказалось дешевле закупать другие приборы с открытым протоколом.
    Ответ написан
    Комментировать
  • Можно ли сменить программу роботы у Блютуз монопода?

    @cap_nemo
    В палке стоит какой-то процессор, изготовленный на заводе. Скорее всего, чтобы подключить его к USB нужен программатор, или какая-то схема обвязки (если это возможно подключить). Потом Вам остается сделать дамп программы с этого микропроцессора, дизассемблировать ее, добавить что-то в виде: (if click_ to что-то происходит) на ассемблере этого микропроцессора. Далее все нужно отладить, и вуаля: у вас новый прибор!
    По времени у вас займет это может быть месяц при знаниях основных семейств процессоров, а за это время как раз может придти само-палка из дружественного Китая.
    Ответ написан
    Комментировать
  • Что представляет из себя программирование МК STM?

    leahch
    @leahch
    3D специалист. Dолго, Dорого, Dерьмово.
    Просто код на ассемблере сохранить в МК не получится.
    Его сначала нужно скомпилировать в исполняемый код, для этого есть компиляторы. Далее этот исполняемый код нужно прошить в ПЗУ процессора, для этого нужно использовать или JTAG-интерфейс или, в случай с STM - STLink.
    Если у вас отладочная плата от самой STM, то скорее всего в ней уже есть STLink, который доступен через USB. В этом случае достаточно подключить плату к компьютеру по USB и прошить в нее исполняемый код через программу-прошивальщик STLink от STM.

    Ну а на почитать - куча статей на хабре и например на easyelectronics.ru, да и просто в русскоязычном интернете полно информации по работе с STM.
    Ответ написан
    Комментировать
  • Применение оптического кабеля на коротких дистанциях?

    MSrVladis
    @MSrVladis
    Надеюсь на глубинную генетическую порядочность нас
    Лучше прокладывать многоволокный и с отдельным дублером можно на 50% меньшего количества от базового - на таком расстоянии вам вряд-ли попадется прямой и абсолютно подготовленный коллектор с готовой для прокладки магистрали, до абонента, - будут и подъемы и углы зданий, колодцы воздушки (наверное) и последняя финишная прямая и наверняка с забитыми до отказа стояками. Изгибы заворот с заездом на соседние чужие кабели, другое препятствие, может поломать половину жил даже бронированного кабеля. Удачи, и возьмите в команду профи с дорогим опытом, ведь такой "кабелек" -дорогое удовольствие.

    Возьмите бронированный от 16 жил с тросом, -да, когда будете входить в серверную то трос на 10 метров от входа, надо отрезать во избежание КЗ, молний и другой внештатной ситуации.
    Ответ написан
    2 комментария
  • Применение оптического кабеля на коротких дистанциях?

    leahch
    @leahch
    3D специалист. Dолго, Dорого, Dерьмово.
    Забудьте про многомод! И если кидать оптику, кидайте сразу пару кабелей по 16 жил, лишними не будут.
    Ответ написан
    Комментировать
  • Зачем в 32 разрядной виндовс существует ограничение в 4 гб?

    @kalapanga
    Сама по себе цифра 4 гигабайта - это 2^32 степени. Поэтому напрямую больше никак. Технология, позволяющая превышать этот барьер для 32 битных систем - это имеется в виду Physical Address Extension (PAE)
    Появилась ещё не во времена ли Windows XP. Живьем ни разу не видел, любой ли софт сможет с этим работать - не известно, а сейчас и не сильно актуально.
    Вот 2GB для Windows 7 Starter - это пожалуй действительно искусственное ограничение
    Ответ написан
    1 комментарий
  • Как в php скрипте определить, что его запустил Cron?

    Wolfnsex
    @Wolfnsex Куратор тега PHP
    Если не хочешь быть первым - не вставай в очередь!
    Передать ему входной параметр, например -cron.
    Ответ написан
    Комментировать
  • Мигает экран Windows 10. Слежка?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Дома с переломом ноги
    Для того, чтобы снимать скрины давно уже не нужно лезть прямо в видеопамять... Нынешние СМП делают это тихо, без шума и пыли. А уж тем более Win10, изначально заточенная под сьем всего и вся :) Так что мыргание экрана - это просто баг (правда это вовсе не означает, что скрины не снимаются :) )
    Ответ написан
    Комментировать
  • Существуют ли аккумуляторы ААА на 1.5 В?

    Советую поискать на aliexpress аккумуляторы по слову NiZn - у них питание 1.6В, очень хорошо идут в навигаторы, вспышки для фотоаппаратов
    https://ru.aliexpress.com/wholesale?catId=0&initia...
    Ответ написан
    1 комментарий
  • Как поймать источник сотен тысяч исходящих соединений, направленных на шлюз и на внешние адреса интернета?

    ifaustrue
    @ifaustrue
    Пишу интересное в теллеграмм канале @cooladmin
    Искать другого виновника. Очень похоже что не там ищете.
    UDP легко подделать и отправить с битым\чужим src-ip
    Искать нужно по MAC, сегментам сети, портам на свичах и нагрузкам на сетевых картах исходных ПК.
    Ответ написан
    Комментировать
  • Каким образом защищается авторское право на дипломные работы (по программированию)?

    begemot_sun
    @begemot_sun
    Программист в душе.
    Хз насчет вуза и руководителя, думаю им это вообще не сдалось.
    Ну а
    1. Автором данной работы будете ВЫ. Это будет написано на дипломе
    2. Вы можете зарегистрировать ПО в Роспатенте, в таком случае в случае каких либо споров у вас будет доказательная база что ПО сущестовало на момент регистрации, и оно было написано вами.
    3. Вы можете приложить свидетельство о регистрации к диплому, в таком случае у приемной комиссии будут доп поводы поставить вам ОТЛ
    Ответ написан
    Комментировать
  • Радиальный градиент дает видимые "ступени", что будет после печати и как сгладить эффект?

    vaux
    @vaux
    Курящий лыжник
    Эти ступеньки являются болезнью режима 8 бит на цветовой канал. 8 бит - это 256 уровней яркости. Это очень мало для таких длинных одноцветных градиентов, как тот, что вы приложили. Идеальный вариант - начинать работать в режиме 16 бит на канал (при создании документа поменять Color Mode с 8 bit на 16 bit). В таком случае перед экспортом в жпег просто сливаете все слои и переводите картинку из 16 в 8 бит (меню Image > Mode > 8 Bits/Channel). Все ступенчатые градиенты магическим образом будут сглажены.

    Чтобы всё не перерисовывать, можно поменять режим на 16 бит у уже готового документа и перерисовать только те градиенты, которые дают такую явную ступенчатость. Или же если в документе есть градиенты, которые созданы не инструментом Gradient Tool, а, например, с помощью градиентного слоя (Fill Layer) или с помощью эффектов слоя, то можно перевести документ в 16 бит ничего не меняя. Потом просто перед экспортом все слои сливаете, переводите документ в режим 8 бит на канал и сохраняете в жпег или любой нужный формат.
    Ответ написан
    5 комментариев
  • Почему крупные ресурсы не хешировали пароли?

    Sanasol
    @Sanasol
    нельзя просто так взять и загуглить ошибку
    Потому что крупные площадки не сразу появились с навороченным бекэндом.
    А строились годами, а может и десятилетиями уже.

    Нельзя просто так взять и выбросить старый код, данные и т.п.
    Приходится соблюдать обратную совместимость всё-таки.

    Опять же многие все-таки используют хеширование, но банальный перебор выдаст бОльшую часть паролей.
    Которые в общей массе обычно 123456 и т.п. Посмотрите топ 100 паролей из любой слитой базы.

    Так же в некоторых протоколах/софтинах нужны plaintext пароли.
    Самый простой пример: авторизация на mail.ru с ящиком другого провайдера.
    Тут кроме как хранить в открытую вариантов нет. Тоже самое с другими подключаемыми друг к другу сборщиками почты.

    Ну и конечно что нельзя недооценивать человеческую глупость, не всегда разработчики думают/знают о безопасности.
    Ответ написан
    7 комментариев
  • Как правильно изменить алгоритм шифрования на основе XOR?

    zagayevskiy
    @zagayevskiy Куратор тега Java
    Android developer at Yandex
    Самый нормальный вариант - закодировать шифрованный текст в base64.
    Ответ написан
    4 комментария
  • Чем отличаются МК STM32F407VET6 и STM32F407VGT6?

    @Getman_s
    Разработчик с опытом более 30 лет
    Ничем кроме объема FLASH памяти они не отличаются. Температурный диапазон у них одинаковый 6 = Industrial temperature range, –40 to 85 °C.
    Ответ написан
    1 комментарий
  • Как создаётся такой эффект стекания мёда (см. внутри)?

    @Quiensabe
    VR-разработчик
    Так как вопрос в разделе AFTER EFFECTS - то полагаю задача как получить саму анимацию, а не как встроить ее на web-страницу? Если да - то далее.

    Сам красивый вид меда - проще всего получить используя фильтр CC glass и Gradient Ramp. Хотя похожего можно добиться даже настройками стиля слоя или другими эффектами.

    Остается анимировать контур. AE поддерживает криволинейные маски, так что можно это сделать вручную. Но я бы делал проще.

    Берем итоговый контур - то как мед должен выглядеть в последнем кадре. Мед - белый, фон - черный. Размываем слой с большим радиусом, чтобы получилось почти ровное пятно. И накладываем level сдвинув бегунки так чтобы получить фактически битовую маску (без полутонов).

    На данном этапе - получим немного кривой белый круг. Теперь анимируем радиус размытия до 0 - и получим плавную анимацию растекания круга в нашу изначальную форму меда...

    Данный трюк можно применять в множестве ситуаций, при анимации измороси, растекания чернил, проявления надписей, дыма и т.п...

    Обязательно переключите в свойствах проекта качество просчета на 16 бит. Иначе анимация будет дискретной.

    оффтоп. меняю знания AE на знания англ. яз. :)
    Ответ написан
    2 комментария
  • Флешка работающая на 2 компа одновременно?

    @MiiNiPaa
    Соедините компы сетью, воткните флешку в один и расшарьте её по сети.

    Если у вас роутер Asus, то в большинстве из них функция превращения чего угодно, подключающегося по USB, в сетевое хранилище по умолчанию есть.
    Ответ написан
    Комментировать
  • Что происходит "под капотом", когда выполняется chmod?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    В файловой системе стандарта POSIX (стандарт для всех *nix), есть аттрибуты файла в виде rwxrwxrwx, плюс еще два-три специальных бита.
    Собственно этот аттрибут и правится. Внутри файла ничего не меняется.
    Можете нагуглить права доступа в POSIX системах.

    Этот флаг говорит системе, что файл - исполняемый. Но как его исполнят, система смотрит по заголовку файла.
    Для скриптовых файлов, там обычно указан путь к интерпретатору. Для бинарных - соответствующий заголовок.
    В отличие от Windows, расширение в *nix не значит ничего.
    Ответ написан
    Комментировать