Задать вопрос
  • Стоит ли перейти на linux

    @rsi
    software engineer
    Вы так спрашиваете, как будто для перехода нужно убить дракона и спасти принцессу. Забекапте данные и через 30 минут у вас будет linux на винте, а дальше уже сами поймете стоит оно того или нет. Если решите что не стоит, то достаточно отформатировать винт и поставить обратно винду востановив бекапы. Единственное, не рекомендую ставить две ОС рядом, так как вы будете часто переключаться в виндовс просто потому, что для какой то задачи lilux надо настраивать, а винда вот она, только нажми резет. И еще даже если вам изначально не понравиться, посидите месяцок на linux, что бы составить полную картину, ну если после месяца не понравиться, то велком обратно.
    Ответ написан
    Комментировать
  • Специалист по информационной безопасности - кто это?

    ntkt
    @ntkt
    Потомственный рыцарь клавиатуры и паяльника
    На первых двух курсах по прямой специальности везде рассказывают очень мало, т.к. идет общая инженерная подготовка. Ваша задача -- тупо прокачивать мозг на самом жёстком из этого, пока он максимально гибок (даже в 25 лет будет сложнее, чем в 18, поверьте). Препод лажает? Ищем хороший учебник и хреначим. На лабах дают написать RPN-калькулятор на бейсике? Ну ОК, делаем для галочки и в сэкономленное время вместо этого пишем его на ассемблере под ARM. И так далее.

    В технической ИБ есть проблема -- чтобы по-честному заниматься защитой любого стека технологий, надо понимать, как он работает на всех уровнях, от пользовательского интерфейса до дырок с электронами в полупроводнике. В одного среднего человека это понимание влезает очень плохо и с пробелами, но что делать, такова жизнь.
    Как иначе Вы будете по-честному решать, например, например, задачу защиты помещения с тем самым телекоммуникационным оборудованием от ПЭМИН (TEMPEST по-английски), не зная физических основ (да хотя бы и то, почему витая пара -- витая внутри оплетки, и с каким шагом она должна быть переплетена).

    А вот как оценить качество преподавания в Вашем конкретном случае, и какую стратегию и тактику обучения Вам следует выбрать -- это совершенно отдельный вопрос, на который готового ответа никто не даст.
    Ответ написан
    1 комментарий
  • Как вернуть разъём micro usb к прежнему состоянию?

    @pr0l
    скорее всего произошло так называемое "отрыв контакта". из-за не закрепленного разъема. попробуйте отдать на пропайку (минимум) или на замену с восстановление дорожки (максимум) USB разъема на плате смарта.
    Ответ написан
    Комментировать
  • Алгоритм шифрования RSA - как работает функция mod?

    Brand
    @Brand
    Запись "A = B mod C" тождественна записи "B - остаток от деления A на C".
    "A mod B в ответе должна давать остаток отделения A на B" - пережиток Паскаля)
    Ответ написан
    Комментировать
  • Linux - как создать процесс, не запуская его?

    @v_prom
    Дело в том, что процесс сам по себе управляется планировщиком ОС и управлять им как потоком нельзя.

    Но вы можете написать в новом процессе переход в состояние ожидания и ждать сигнал из главной программы, после которого выполнять какие-то действия.
    Ответ написан
    4 комментария
  • Как IT компании обеспечивают сохранность исходников от кражи?

    @thenno
    Проектирую, разрабатываю, преподаю.
    Я думаю, что защита есть только для некоторых ключевых компонентов.

    В большинстве случаев утечка исходников - это не так страшно, как кажется на первый взгляд. Помимо исходников компания обладает:
    1. Необходимой инфраструктурой. Сюда входит не только железо, но и экосистема ПО. Обычно разные сервисы крупных компаний взаимодействуют друг с другом и, как следствие, тесно связаны. Например, система авторизации, поиск, платформа для высокопроизводительных вычислений, платформа для хранения данных. Просто так взять и развернуть готовый отдельно взятый продукт у себя вряд ли получится.
    2. Разработчиками, знакомыми с кодом (я не представляю, сколько нужно потратить ресурсов на анализ исходников той же гуглопочты). В то время, пока конкуренты будут анализировать исходный код, компания-собственник уже реализует множество новых фич.

    Хуже, когда утекают алгоритмы (например, формула ранжирования). Ее можно использовать не только для достижения конкурентного преимущества, но и для нечестного использования готовой системы в своих целях (поднятие себя в выдаче). Да и реализовать описанный алгоритм зачастую быстрее, чем разбираясь в его конкретной реализации.

    И вообще, разработчикам (а так же тестерам, админам и другим своим работникам) лучше доверять. Вряд ли в атмосфере недоверия получится создать что-то хорошее.
    Ответ написан
    4 комментария
  • Как обьяснить пользователю, что его сайт морально устарел?

    @nerudo
    Морально устарел если перевести на русский это что? Объясните объективные недостатки. Сделать по другому - это еще не значит сделать лучше.
    ЗЫ Я так понимаю, что прикрутить стандартный шаблон к их доморощеному сайту трудно и вы хотите перенести все на некую стандартную платформу?
    Ответ написан
    1 комментарий
  • Шифрование. Надеяться ли на то, что алгоритм никому не известен?

    @BearUA
    Первое чему учат в любом курсе криптографии - НИКОГДА не используйте проприетарных или самописных крипто-алгоритмов или их реализаций. Только открытые и проверенные на стойкость к взлому крипто-библиотеки могут гарантировать надежность. Учитывая, что эти библиотеки открыты и бесплатны, крайне трудно придумать причины для изобретения собственных велосипедов.
    Ответ написан
    2 комментария
  • Чем покрыть фототранзистор, чтобы он реагировал только на ИК-излучение?

    GavriKos
    @GavriKos
    Может, подойдет любая заглушка с ДУ-пульта? Есть такие, где светодиод не наружу торчит, а прикрыт стеклом затемненным.
    Ответ написан
    3 комментария
  • Шифрование. Надеяться ли на то, что алгоритм никому не известен?

    Защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (Принцип Керкгоффса, XIX век).
    Ответ написан
    Комментировать
  • Сложное задание на собеседовании

    @Slko
    C++/C#/Python Developer
    Вопрос немножко некорректен. 32-битность здесь большой роли не играет (важно только, чтобы архитектура не была 8-битной, где длина типа int может быть равна длине типа char, но всё равно это тоже некорректно, т.к. размеры типов не зависят от разрядности архитектуры, надо было указывать разрядность типа int), роль играет порядок байт.
    Если little-endian (интеловский порядок), то в c помещается наименьший значащий байт числа, т.е. это эквивалентно x % 256.
    Если big-endian, то в c помещается наибольший значащий байт числа, т.е. это эквивалентно x >> 24 (для 32-битной архитектуры).
    Соответственно, для little-endian эта операция над числом 1 вернёт 1, для big-endian - 0.
    Двойной знак вопроса использовался в C (где нет типа bool) для нормализации значения (!!x эквивалентно x > 0 ? 1 : 0).
    В C++ ! возвращает bool, а результат двойного применения отрицания это, по сути, преобразование типа исходного значения к bool (!!x эквивалентно (bool)x).
    В любом случае, суть последнего выражения - возврат true/1, если архитектура little-endian, а иначе - false/0.
    То есть назвать эту функцию можно было IsLittleEndian().
    Ответ написан
    6 комментариев
  • Какие ачивки придумать для IT отдела?

    Anonym
    @Anonym
    Программирую немного )
    Уволился бы я от вас
    Ответ написан
    Комментировать
  • Может ли провод провайдера повесить роутер?

    @throughtheether
    human after all
    Во-первых, количество ответов icmp echo reply от маршрутизатора зависит не только от "загрузки" сети, но и от загрузки самого маршрутизатора и его настроек (rate-limiting, qos, etc). Поэтому никогда не следует торопиться с выводами при "пропадании" некоторой части "пингов".

    Во-вторых, вполне вероятно, что оборудование провайдера шлёт вам какой-либо трафик (как пример, lldp), который пытается обрабатывать ваш маршрутизатор, утилизируя при этом драгоценные такты ЦП. Если есть возможность, можно уточнить детали загрузки процессора (какой процесс потребляет больше всего процессорного времени). Также можно воткнуть кабель провайдера в компьютер с запущенным wireshark и посмотреть, какой именно трафик идет к вам.
    Ответ написан
    Комментировать
  • Существуют ли трансляторы кода из С в C++?

    fornit1917
    @fornit1917
    по идее, после трансляции читаемость кода не ухудшится

    Вы совершенно правы. И для того чтобы оттранслировать код из с в с++ вам всего навсего нужно ничего с ним не делать)).
    Ответ написан
    Комментировать
  • Преобразование типов в си?

    @AM5800
    Отвечая на ваш вопрос об алгоритме: ни по какому.
    У вас здесь происходит каст указателей.
    То есть, в первом случае, у вас есть накоторая ячейка памяти, которая содержит число 37. Если на мгновение забыть о типах, то в этой ячейке лежит значение "...0100101"
    Когда вы берете ее адрес (&i) - вы получаете указатель типа int. После каста, вы получаете указатель типа float. Изменяется тип указателя, но не данные на которые он указывает. После разыменования и присваивания вы получаете переменную f, значение которой все еще равно "...0100101".

    Если же вас интересует именно устройство формата float. То, можно начать отсюда:
    en.wikipedia.org/wiki/Single-precision_floating-po...
    Ответ написан
    4 комментария
  • Как решить данную задачу с помощью языка ассемблера?

    Нет мы не будем делать за тебя лабу по програмированию
    Ответ написан
    Комментировать
  • С чего лучше начать изучение языка С ?

    georgthegreat
    @georgthegreat
    Мне кажется, что лучше начать изучение C с ассемблера.
    На самом деле C — это просто такой не в меру синтаксически сладкий асм.
    Ответ написан
    Комментировать
  • Как клонировать файлы в Linux?

    egor_nullptr
    @egor_nullptr Куратор тега Linux
    for i in `cat names.txt`; do cp 1.jpg $i; done
    Ответ написан
    4 комментария