• Как выполнить сложение по модулю 2^512?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Побитовый сдвиг вправо на 1 бит - это деление на 2 с отбрасыванием дробной части.
    Побитовый сдвиг влево на 1 бит - это умножение на 2.

    Про GMP знаете?
    Ответ написан
    Комментировать
  • Какой способ здесь лучше?

    Ну учитывая что приведенный вариант вообще не рабочий и обрабатывать будет полностью только первый массив, то лучше свой цикл для каждого массива.

    В общем случае накладные расходы на цикл не велики, так что каждый цикл на свой массив не так уж и страшно.

    А учитывая, что код с одним циклом сложнее и хуже читаем, да еще на столько, что вы уже ошибок наделали, то лучше свой цикл на каждый массив.

    Видите как много за этот вариант аргументов - выбирайте его.
    Ответ написан
    Комментировать
  • Nginx + Apache = рабочий htaccess?

    DmitriyEntelis
    @DmitriyEntelis
    Думаю за деньги
    Все то что Вы делаете через .htaccess скорее всего можно сделать и через конфиги nginx.
    Ответ написан
    4 комментария
  • Как преобразовать txt в csv?

    Taraflex
    @Taraflex
    Ищу работу. Контакты в профиле.
    Переименовать файл в csv.
    Не знаю как excel, но libreoffice предложит выбрать разделитель и кодировку файла при импорте.
    Ответ написан
    Комментировать
  • Почему не доступна команда tracert в сетях 2G/3G/4G?

    gbg
    @gbg Куратор тега Компьютерные сети
    Любые ответы на любые вопросы
    Блокируют товарищи провайдеры ответы ICMP.
    А ОС какая? Windows использует ICMP, а вот Linux и IOS (не Apple iOS, а Cisco IOS) используют UDP, с ним вероятность успеха чуть повыше.
    Ответ написан
  • Какие методы противодействия Ddos атакам существуют, что вообще есть по теме полезного?

    RicoX
    @RicoX
    Ушел на http://ru.stackoverflow.com/
    1. Как понять что тебя ддосят, если твой сервер лежит и не отвечает? мало ли что там может быть такого убаюкивающего для него. Как понять, что идет именно ддос?

    Ну на большинстве серверов все-таки стоит система мониторинга, которая и показывает аномальный рост определенного показателя сервера, если ситема не стоит и вы еще можете попасть на сервер, то смотрится ручками, если уже не можете попасть удаленно то смотрите через IP-KVM, все прекрасно видно по каунтерам.
    2. Что можно сделать самому на сервере, чтобы максимально быть готовым к ддосу? Кроме правил iptables есть ли еще какие-то фичи?

    Зависит от количества свободных денег, тут как обычно противодействие оружия и брони, кто больше вложил тот и победил, ваши правила фаирвола для ДДоС до задницы, помогут только от простого ДоС, при нормальном ДДоС вас проще всего снести атакой на полосу и вообще не заморачиваться тем, что там у вас настроено - это дешево и эффективно.
    3. Законно ли перенаправлять атакующий трафик назад? С одной стороны, он сам нарвался же. С другой, зараженные сервера ботнета могут быть полезными, вдруг там порносайт какой, а я его ответным трафиком положу... Есть ли где-то инструкции или чтиво по теме отражения атак?

    ДДосят не с одного адреса, ну перенаправляйте, поднимите на свой сервак нагрузку в 2 раза, ляжете вдвое быстрее. Представьте что вокруг вас стоит 1000 человек и каждый плюет в вас, сможете от всех отплеваться?
    4. если я купил много прокси серверов и провожу ддос атаки на свой с целью проверить нагрузки и отказоустойчивость, это я тоже закон нарушил? Ботнет же, атаки во все поля....

    Атаки не проводят с proxy серверов, с таким же успехом можно атаковать со своего тостера. Для проверки поведения сервера под нагрузкой есть специальные инструменты, например hping, ab, yandex tank .... их достаточно, чтоб понять как поведет себя сервер под определенной атакой, смотреть просто, по плечу атаки, чем больше плече, тем проще уложить ваш сервер, многим сервакам достаточно атаки с одной машины чтобы лечь полностью.
    5. Отслеживается ли вообще активность таких атак как-то по сети? Не зря же китайцы фаервол себе захерачили, наверное отслеживается? Почему тогда школьников не попересажали еще, вероятно, отслеживается плохо?

    Кому нужно, те отслеживают, большинству начхать. Чтоб отслеживать надо не слабо вложиться в коллекторы трафика, купить систему анализа, нанять спецов по работе с ней, этим занимаются только богатые фирмы, посмотрите цены на оборудование того-же Arbor - поймете начиная с какого уровня компании есть смысл с этим заморачиватся, а не уходить под чужую защиту.
    6. Как ведут себя провайдеры? им проще клиента отключить, как я понимаю, верно? Но если ДНС прописаны на сервера хостинг провайдера, как его не выброси, атаки пойдут именно туда. Все равно придется фильтровать как-то... Как вообще борятся с атаками хостинги и провайдеры? Не сидят же они сложа руки?

    Если мы говорим о хостерах, то мелкие уходят под защиту, крупные имеют свое оборудование для борьбы в автоматическом режиме, если клиента постоянно атакуют, а он не хочет платить за защиту, то его дешевле отключить. Если мы говорим про ISP, то в большинстве случаев им насрать и дешевле пропускать весь трафик, чем анализировать его, у ISP очень жирные каналы и начинают они чесаться если ДДоС уж очень серьезный, на сегодня это за 100 гигабит полосы, тогда начинают блочить атакуемые адреса на BGP, заворачивая в null.

    Из книг и советов - лучший гугл, ищите список возможных атак, потом по каждой атаке читаете отдельно методы противодействия, защита от серьезной атаки, не уровня hping у школьника - это очень дорого.
    Ответ написан
    2 комментария
  • Что это за шифр?

    @ivkol
    без шансов
    Ответ написан
    Комментировать
  • Почему в Ubuntu тормозят браузеры и как это исправить?

    Serj-One
    @Serj-One
    i'm sexy and i know it
    Есть две версии Ubuntu, одна стоит на virtualbox, другая на флешке.

    В обоих случаях дико глючит лисица, хром и опера. Постоянные подвисания, а при прокрутке страниц и вовсе как слайдшоу.

    Т.е. связи между этим вы не видите?
    Ответ написан
    Комментировать
  • Почему программа может не запускаться?

    @IceJOKER
    Web/Android developer
    Научиться разбираться в том, что выдает консоль, если не хватает знаний, то напишите сюда, что он выдает.

    входная точка в java - метод main , если код выше - это единственное, что есть в проекте, то в этом и есть проблема.
    Если не знаете как писать можно же просто посмотреть видеоуроки.
    Да и можно код ошибки вбить в интернет, ни разу не подводил данный способ решения проблемы
    Ответ написан
    2 комментария
  • Как сгенерировать 2048-bit RSA ключ для ssh на linux?

    Ernillew
    @Ernillew
    Администрирую *nix-системы с 1997 года
    man ssh-keygen
    man ssh_config

    Это же так сложно прочитать ман на своем компе, проще настрочить вопрос на Тостер, что бы тебя послали отсюда в ман.
    Ответ написан
  • Как сгенерить крипто ключ или нечто для идентификации клиента?

    @m0rd
    Если dll отдана пользователю, то уже нельзя доверять информации, приходящей от этой dll. Копайте в другую сторону.
    Ответ написан
    Комментировать
  • Надо ли сообщать о найденной уязвимости?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    в текстовик напишите и все.... они поймут...
    Ответ написан
    Комментировать
  • PHPStorm + GIT. Как настроить игнорирование?

    DevMan
    @DevMan
    Если файл уже под контролем (был ранее добавлен в репозиторий), то .gitignore на нем работать не будет. Что, собственно, и логично.
    Есть два варианта:
    - удалить файл -> закомитить -> добавить в .gitignore -> вернуть файл
    - удалить из индекса (git update-index --assume-unchanged your-file) -> добавить в .gitignore
    Ответ написан
    Комментировать
  • Можно ли защититься от атаки заморозки RAM при помощи фена?

    opium
    @opium
    Просто люблю качественно работать
    Для россии не актуально, у нас не принято стучаться, сразу врываются, у нас нет спецов, которые смогу заморозить и изъять данные из памяти, у нас принято вставить паяльник и подождать пока вы сами расскажете все и подпишите.
    Достаточно нажать ресет чтобы сбросить память , нахрена вам нужен фен мне не понятно.
    Ответ написан
    2 комментария
  • Есть ли ограничения у Google public DNS?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Попробуйте во время работы скрипта сделать пару-тройку DNS-запросов.

    Наверняка проблема таки в коде, только вы о ней не знаете.

    Используйте профилирование.
    Ответ написан
    1 комментарий
  • Как if может мешать запуску функции?

    @zedxxx
    У вас пляшут отступы. В питоне это очень важно.
    Ответ написан
    Комментировать
  • Для чего используются "-" (one dash) и "--" (double dash) в командной оболочки unix?

    Lerg
    @Lerg
    Defold, Corona, Lua, GameDev
    Есть правило: если параметр однобуквенный, то используется одинарное тире, а если длиннее (слово), то двойное тире. Но это правило не везде соблюдается.
    Ещё в некоторых командах двойное тире означает остановку обработки входных параметров.
    Ещё одинарное тире обычно служит индикатором использования стандартного ввода (stdin) вместо файла.
    Но при этом cd - это переход в предыдущую директорию.
    Ответ написан
    Комментировать
  • Как подключить ноутбук по Wi-fi к роутеру и выйти в интернет?

    Jump
    @Jump
    Системный администратор со стажем.
    Посмотрите свойства беспроводного сетевого подключения.
    Судя по симптомам у вас там прописан статический адрес, и неправильно указан шлюз и DNS.

    Если нужен точный диагноз - выполните в командной строке команду ipconfig /all и выложите вывод сюда.
    Ответ написан
  • Проблема с вызовом функции из DLL. Можете помочь?

    maaGames
    @maaGames
    Погроммирую программы
    Порушил стек. Скорее всего функция была stdcall, а ты её вызвал как cdecl. Или наоборот. Более подробно хрустальный шар показывать отказывается.
    Ответ написан
    Комментировать
  • Selenium падает при попытке запустить firefox. В чем может быть проблема?

    @gurinderu
    java developer
    Ну падает наверняка же с Exception.
    Покажите его.
    Ответ написан
    Комментировать