• Windows XP отвязать от железа?

    benipaz
    @benipaz
    в device manager надо поменять драйвер IDE ATA/ATAPI Controller от интела на Standard SATA AHCI Controller
    потом можно делать образ

    5ec8890cf47e480591477ff13865840f.JPG
    Ответ написан
    Комментировать
  • Какую должность перспективней написать в трудовой книжке?

    saintbyte
    @saintbyte
    Django developer
    Записывайся в директора - если захочешь бросить ИТ будет типа опыт на управленческой должности
    Ответ написан
    Комментировать
  • Для чего нужен MAC адрес?

    @pfg21
    ex-турист
    потому что роутинг пакетов в сети Ethernet происходит по MAC-адресам конечных клыентов.
    IP-пакет оборачивается в обертку Ethernet-пакета и передается на железяку для отправки в виде "импульсов" некоторой среды распространения.

    Switch к примеру представляет собой Ethernet-роутер - он даже не подозревает о IP-адресах и вообще что передается внутри обертки Ethernet-пакета.

    Прост Ethernet-протокол сейчас наиболее применяемый/единственный протокол канального уровня OSI для IP-сетей, и потому MAC-адрес так известен.
    Распространился бы другой протокол, были бы известны его составляющие.
    Ответ написан
    3 комментария
  • Для чего нужен MAC адрес?

    @Psq
    Информационная безопасность. Пентест.
    Как раз на канальном уровне компьютеры общаются по MAC-адресу.
    IP-адрес это уровнем выше - сетевой.

    MAC-адрес привязан к оборудованию узла (можно изменить, но как правило его не меняют).
    IP-адрес назначается вами в зависимости от топологии сети (либо автоматически на основе протокола DHCP).
    Ответ написан
    Комментировать
  • Почему не работает Skype на Windows xp?

    Morpheus_God
    @Morpheus_God
    У них вроде как есть web версия. Так что через браузер можно попробовать.
    Ответ написан
    1 комментарий
  • Есть ли способ "самоуничтожить" html документ?

    sergiks
    @sergiks Куратор тега JavaScript
    ♬♬
    Надёжного / серьёзного способа нет. Миллион способов обойти это ограничение: от снимков экрана (в т.ч. буквальных, на телефон или фотоаппарат), до консоли разработчика, где видны все сетевые запросы и ответы.

    Можно «секретную» часть подгружать через ajax POST-запрос. Пользователь должен быть авторизован на вашем сайте. На сервере проверять, что именно этот пользователь ещё не получал эту инфу, и пометить, что он её получил.

    AJAX-запрос невозможен при выключенном JavaScript. Так что положимся на него же (на JS) для удаления подгруженного контента по таймауту.
    Ответ написан
    Комментировать
  • Ubuntu или windows как первая операционная система для ребенка 9 лет?

    Nikulio
    @Nikulio
    NaN !== NaN
    Arch Linux
    Ответ написан
    Комментировать
  • Что нужно для анонимности в сети? Какие средства для этого имеются? Как скрыть своё местонахождение и действия с финансовыми операциями?

    @lakegull
    1. Скрывает IP, трафик не шифруется, соответственно провайдер всё про вас знает.
    2. Логи, мозги, наводки.
    3.Да, сведение фактов воедино, может способствовать разорению уютного гнёздышка.
    4. и 5. Воспользуйтесь услугами VPN-провайдеров, которые не ведут логи. Весь трафик будет зашифрован и со стороны провайдера невозможно будет определить что вы делали и куда заходили. Желательно, чтобы сервера VPN-провайдера находились в стране, где его законодательно невозможно обязать раскрыть логи ( при условии, что они всё таки ведутся).
    Становлению качественной анонимности предшествует процесс подготовки. Я очень надеюсь, что все ваши действия с финансовыми операциями легальны, поскольку мои советы предназначены для сохранения коммерческой тайны организации.

    Техническая сторона: если вы кому-то будете очень интересны, то успешность выхода на вас это в основном просто вопрос денег. К примеру заставить VPN-сервис раскрыть свои логи будешь стоить недёшево, а заставить сразу двух провайдеров в разных странах открыть свои карты будете стоить 10х недёшево, и не факт, что получится.
    Во этому поэтому есть смысл шифровать трафик последовательно, через 2 VPN-сервиса.

    "Социал-инженеринговая" сторона:
    На вас можно выйти по косвенным признакам: вдруг на пару часов шифранулись, чего обычно не делаете. Сообщение вроде безобидное отправили человеку, сразу образуется ненужная связь с вами, а те, кому надо, просто начинают копать дальше. А вы в курсе, что более половины аккаунтов в разных социальных сетях СНГ и почтовых ящиков взламывается за считанные часы и эти услуги стоят копейки - менее 15000 рублей?
    Советы следующие:
    Полностью прекращайте общение по бизнесу через социальные сети. Бизнес-партнёров в друзья не добавляете (даже в FB) и сообщения им не пишете, любые. Рабочую почту желательно завести у зарубежных сервисов, обычно они платные, но это всего то около 30$ в год. Покупаете VPN и шифрует весь свой трафик всегда, а не только когда проводите операции.

    UPD

    Твой Товарищ:
    Если мой айпи зашифрован, но трафик - нет. Местоположение пользователя вычисляется?
    IP не может быть зашифрован, он просто изменён на другой. Возможность вычисления местоположения зависит прежде всего от сервиса, который вы используете для смены IP-адреса. Доверять свою анонимность бесплатным прокси-серверам и всяким "анонимайзерам" - это себе дороже. Большинство платных прокси-серверов могут обеспечить вам смену IP-адреса и при этом, как я уже говорил, не ведут логов, поэтому технически вас найти будет либо очень сложно, либо вообще невозможно. Пара слов о работе прокси-сервера: он меняет ваш IP на свой. Этот "свой" он берёт у другого простого пользователя в интересующей вас стране, ПК которого заражён троянским ПО. То есть весь трафик от вас / к вам идёт через ПК этого пользователя.
    Помимо отсутствия шифрования, у прокси-серверов есть и другие минусы, это нестабильная скорость и обрыв соединения (когда пользователь с троянским ПО перезагружается или выключает ПК).
    Приоритет, чтоб локация моего устройства была недоступно для других глаз

    Если это смартфон с сим-картой внутри, то тут всё сложнее. Дело в том, что оператор связи может определить местонахождение любого абонента с точностью в несколько десятков метров (в городе). Но на смартфоне так-же можно настроить VPN (OpenVPN) и работать анонимно. GSM-анонимность - это отдельная тема, слишком большая, чтобы раскрывать её здесь. Многие прошаренные бизнесмены общаются по бизнесу только с отдельного аппарата, сим-карта которого зарегистрирована на кого-нибудь из своих охранников. В РФ пробивается любая информация, даже просушка телефонных разговоров, это лишь вопрос цены.
    И если я правильно понимаю, то трафик - это поток информации и деятельности в сети?
    Это те самые мегабайты и гигабайты информации, которую вы скачиваете с сети или наоборот отправляете в сеть. Информация разбивается на небольшие "пакеты", и они гуляют от сервера к серверу.
    И и очень важное что такое ЛОГИ?
    Это журнал протоколирования, который находится на каком-либо сервере, в нём ведётся учёт того, с какого сервера и во сколько пришёл пакет с данными и на какой сервер он был переадресован впоследствии. Это цепочка, следы на снегу, которые могут в итоге привести к вашему реальному местоположению. Эта цепочка обрывается на том месте, где сервер (в данном случае VPN-провайдер), не ведёт логи.
    Насчет по социал-инжиниринговой стороне мало понял, если есть время, то можете раскрыть?
    Социальная инженерия, это способ с помощью которого можно обойти технические средства защиты информации и получить желаемую информацию, опираясь на человеческий фактор и человеческие слабости. Если по простому - это развод кого-либо из ваших знакомых, с целью получить какую-либо информацию о вас. Если это делает профессионал, который предварительно собрал о вас информацию из открытых источников, то скорее всего вы даже не заметите, когда у вас из под носа уведут конфиденциальные данные. Эта тема ещё более огромная, чем GSM-анонимность.
    И насколько я знаю, то сторонние интерне-ресурсы обязаны по закону держать сервера с информацией на территории России. "Закон о персональных данных" который обязывает интернет-компании хранить личные данные российских пользователей внутри страны.
    VPN-провайдеры, у которых вы шифруете свой трафик, не хранят у себя на серверах скаченные вами данные. Они лишь обеспечивают транзитный трафик + его шифрование, ну и смену IP, конечно. Соответственно по действие закона о персональных данных не попадают.

    VPN работает, как показано на схеме:
    78d40072cea44952aa92a74e31288455.JPG

    По данной схеме ваш IP-адрес будет заменён на IP-адрес сервера в Нидерландах. То есть для владельца сайта, который вы посещаете, вы будите определяться как посетитель из Нидерландов.

    При VPN-соединении, провайдер, который предоставляет вам доступ в интернет может лишь посчитать объём скаченных вам данных, но не может определить их содержимое. Так-же не может определить происхождение этих данных.

    Напоследок.
    У любой анонимности есть две фазы:
    1) до того момента, как вашу личность начали ассоциировать с определённым событием
    2) после этого момента.

    В первом случае вам будет достаточно просто шифрования с последовательным соединением через двух VPN- провайдеров.
    Во втором случае риск утечки конфиденциальных данных многократно увеличивается. Если есть возможность не делиться конфиденциальной информацией с партнёрами по бизнесу, то не делитесь ею. Большинство людей взламывается на на раз-два.

    UPD2
    еще тут человек выше вашего комментария пишет, что провайдер и так знает, где пользователь находится, если пользоваться вашими советами, то можно этого же избежать.?То вроде всё понятно с ваших слов, но встречаются некоторые разноглася между комментаторами.


    Видимо человек подразумевает что для провайдера вы не являетесь анонимным пользователем. Это верно, поскольку он вам предоставляет доступ в интернет по договору, оформленному на паспортные данные реального человека. На ваш или нет - это не важно. Физический доступ к ПК может быть у нескольких людей, но спрашивать прежде всего будут с того, чья фамилия в договоре. Разумеется это случиться только при условии что логи приведут к вам. Если всё сделать грамотно, то это не произойдёт никогда. А пока нету прецедента - никто никого искать не будет. Я повторюсь - попытка найти хвосты из IP-адресов, выстроить всю цепочку и выйти на реального человека, это очень недешёвое занятие и не факт, что будет хоть какой-нибудь результат. Браться за это дело заинтересованные лица будут только в том случае, если есть хоть какие-то гарантии, что результат покроет потраченные ресурсы. А пока вы не долларовый миллионер - никто такой марш бросок ради вас делать не будет.

    Вопрос о провайдере, который о вас знает иллюстрируется следующей аналогией:
    Вот вы идете по улице и видите вокруг себя людей, верно? Вы видите лица людей, возможно некоторые из этих лиц вам встречались ранее, возможно некоторых вы знаете по имени и даже знаете их паспортные данные (допустим коллегу по прошлой работе встретили). Вы знаете где эти люди сейчас находятся (в поле вашего зрения!), вы видите с кем они сейчас общаются, при желании вы даже можете запомнить номера и марку машины, куда они сели. Вопрос: ДАЛЬШЕ ТО ЧТО!
    Вы же не можете утверждать, что человек проходящий мимо вас в чёрных очках надел их потому, что хочет скрыть глаза, поскольку вам кажется, что очки в пасмурную погоду могут одевать только те, кто совершил какое-то преступление. Это всего лишь ваша интерпретация.
    Тоже самое и с провайдером - он не может утверждать, что вы занимаетесь чем-то нелегальным просто на основании того, что начали шифровать весь трафик. В мире любая вменяемая организация шифрует весь свой трафик. Это коммерческая тайна! Так должно быть! В противном в голове у службы безопасности такой организации - СОВОК.

    Последуйте моим рекомендациям: шифруйте ваши конфиденциальные данные и ни пускайте за штурвал ваших ПК и мобильных устройств людей, кого недостаточно хорошо знаете. Высыпаться станете лучше.
    Ответ написан
    19 комментариев
  • Как сделать плавно переходящий полу-прозрачный фон?

    0xD34F
    @0xD34F Куратор тега CSS
    Градиент от прозрачного к < имя цвета > и обратно к прозрачному, например:

    background: linear-gradient(to right, transparent 10%, red 30%, red 70%, transparent 90%);
    Ответ написан
    3 комментария
  • Чем отличаются системный администратор, сетевой архитектор, сетевой инженер?

    gbg
    @gbg Куратор тега Системное администрирование
    Любые ответы на любые вопросы
    Первый эксплуатирует, второй проектирует, третий - строит.
    Ответ написан
  • WordPress: как вставить html страницу со своим css/js кодом в шаблон?

    ksider
    @ksider
    Я сварщик не настоящий
    1. Нужно в настройках выбрать статическую страницу на главной
    2. создать файл в шаблоне page-слаг_статической_страницы.php
    3. Кинуть туда лендинг
    4. Если надо, то можно и окружение подтянуть ($wpdb, wp_head и wp_footer)
    5. ???
    6. Профит
    Ответ написан
    Комментировать
  • Может ли SEOшник накрутить трафик из ботов на мой сайт чтобы показать результат?

    VKSITE
    @VKSITE
    Занимаюсь поисковый продвижением
    Вообще возможно такое, что Ваш сайт попадет под АГС за непонятные поведенческие факторы.
    Ответ написан
    Комментировать
  • Что изучать jQuery или чистый JavaScript?

    search
    @search
    мама говорит что я особенный
    То что вы называете "чистый JS", как противопоставление jQuery- это, просто API к браузеру. Вот он весь https://developer.mozilla.org/en-US/docs/Web/API . Как видите, там много всего. И запоминать наизусть это не нужно, потому что есть эта ссылка.

    То что вы называете jQuery - это обёртка над функциями из предыдущей ссылки вот она: api.jquery.com . Тоже довольно много функций, которые тоже не обязательно зазубривать. Потому что есть вторая ссылка.

    Без понимания принципов работы JS - две ссылки выше - это просто непонятный набор цветных букв. Так что учите JS. В этом случае сможете использовать и "чистый JS" и jQuery и любую другую библиотеку. Чтоб оседлать этот язык и чувствовать себя как рыба в воде, рекомендую обратить внимание на такие пункты как:
    • синтаксис языка
    • область видимости
    • функции высшего порядка
    • замыкания
    • event loop
    • работа c DOM


    Как-то так.
    Ответ написан
    3 комментария
  • Как выбрать контрольные точки?

    @deworkers
    Middle front-end, UI designer
    Если что-то ломается между промежуточными точками, значит вы что-то делаете не так. Бесконечно плодить точки невозможно, да и не правильно.
    Например вот так делать не нужно:
    -4HYa_kEDxI.jpg
    Ответ написан
    3 комментария
  • Как делаются такие сайты?

    thelongrunsmoke
    @thelongrunsmoke
    Программист
    Это SPA - Single Page Application.
    Вся эта красота держится на JS, немного на стилях и, главным образом, на нервах верстальщика.
    Ответ написан
    Комментировать
  • Как с помощью CSS сделать наклонные края?

    Ankhena
    @Ankhena Куратор тега CSS
    Нежно люблю верстку
    Множественный фон с градиентом - решение в один div: https://jsfiddle.net/2oLv9zmw/
    background: linear-gradient(5deg, #fff 0, #fff 100px, transparent 101px),
      linear-gradient(to bottom, #ffc826, #9f19ff, #00aee7);

    Угол наклона, цвета, место перехода из белого в цветной - на ваш вкус.
    Ответ написан
    Комментировать