Задать вопрос
  • Подозрение на bootkit / RAT. Диск невозможно стереть или перезаписать. Может ли это быть что проблема с SSD?

    @ElxkoT
    Сложно представить вирус, который одинаково работал бы и под Windows и под Linux. Больше похоже, что диск просто умер и перешёл в режим Read-only. Если там есть какие-то важные данные, то стоит их оттуда достать, а диск похоронить с почестями. Теоретические вернуть ему способность к записи может перепрошивка контроллера, но это надо с конкретным экземпляром разбираться, так как нынче ушлые производители не гнушаются выпускать под видом одной модели устройства с совершенно разными контроллерами и памятью.
    Ответ написан
    Комментировать
  • Как в mc подключится к выносному дисководу?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    1. Если ОС не смонтировала диск автоматически — смонтировать вручную
    2. Открыть смонтированный путь в mc

    Находим дисковод:
    sudo dmesg | grep -E -i --color 'cdrom|dvd|cdrw|cd/rw|writer'

    Монтируем:
    mount -t iso9660 -o ro /dev/cdrom /mnt/cdrom

    Открываем в mc:
    mc /mnt/cdrom

    После окончания работы демонтируем диск:
    umount /mnt/cdrom/
    Ответ написан
    Комментировать
  • Не срабатывает безопасное извлечение HDD подключенного через USB, почему?

    @Zerg89
    Нажмите сочетание клавиш Win + X и выберите «Диспетчер устройств».
    Разверните раздел «Дисковые устройства».
    Щелкните правой кнопкой мыши по внешнему диску, для которого нужно отключить кеширование, и выберите «Свойства».
    Перейдите на вкладку «Политики».
    Снимите флажок «Включить кэширование записи на диск».
    Ответ написан
    Комментировать
  • Как принудительно понизить мощность колонок в Windows?

    TrueBers
    @TrueBers
    Гуглю за еду
    Вообще, если колонки хорошие и потенциометр на них не убитый, то для лучшего соотношения сигнал/шум надо выкручивать программные регуляторы на максимум, а регулировать аппаратно на колонках. Если выкручиваешь на колонах больше, а потом занижаешь программно, шум от усилка остаётся на 40 ватт, а полезный сигнал с ЦАПа будет слабее в несколько раз.
    Поэтому не надо на все 40 ватт выкручивать усилитель, это повышение уровня шума к полезному сигналу.

    Для твоих колонок, конечно, особо смысла не имеет, они полностью цифровые. Но всё равно остаётся шанс потерь на квадратично урезанной разрядности квантования (< 24-bit).
    Ответ написан
    Комментировать
  • Как принудительно понизить мощность колонок в Windows?

    @ton1
    Ограничитель громкости колонок - крутилка на задней стороне колонки. Аппаратная. Выставляешь ее как тебе комфортно при полных шкалах в софтовых микшерах и горя не знаешь. Потом только убавляешь по ситуации.
    Ответ написан
    Комментировать
  • Как работает аутентификация Яндекса через QR-код?

    @knigaman
    Абсолютно банально работает эта схема. На бекэнде генерируется токен который отправляется в браузер и из него формируется QR код который ты и видишь. Каждую секунду (или другой промежуток времени) браузер делает запрос на сервер с этим токеном и ждет команды на вход в аккаунт или какое-то другое действие (к примеру отклонение входа или устаревание токена и, соответственно, QR кода - это нужно чтобы иногда менять QR коды в целях безопасности). Если мы со своей мобилы сканируем QR код и одобряем вход то с мобилы летит на бекэнд команда для одобрения входа. Когда браузер снова обратится на бекэнд с токеном то бекэнд поймет что этот токен одобрен и выдаст сессию браузеру (кукисы или jwt токены или еще что).

    В целом это все, дальше уже различные нюансы. Ежесекундные запросы можно заменить на лонгпулинг или вебсокеты. Можно сделать нехранимые токены чтобы не засорять базу при каждом посещении страницы входа, можно показывать карту с точкой откуда происходит вход, расшифровывать user-agent чтобы показывать какое устройство входит и т.д. и т.п. Но в общем схема выглядит именно так.

    UPD: Тут важный нюанс: если мы показываем токен в QR коде и потом им же стучимся на бекэнд за сессией то возникает уязвимость - любой прохожий отсканирует этот QR код и начнет в своем браузере стучаться с этим же токеном, ты одобряешь вход и в состоянии гонки злоумышленник может достучаться первым до бекэнда и перехватить твою сессию, а ты останешься с носом. Поэтому нужно генерировать пару открытый токен-закрытый токен. Открытый будет загоняться в QR код, а по закрытому будем стучаться к бекэнду за сессией. В этом случае не залазя в устройство перехватить вход будет невозможно.
    Ответ написан
  • Можно ли запустить проц без термопасты?

    @Drno
    ну он включится, до биоса даже без охлада... потом перегреется и вырубится
    ну поцарапали и поцарапали крышку, вот не пофиг... если там не сильно конечно
    поцарапали и поцарапали, чё бубнить то... это ж маркетплейс, предполагается что дешевая цена из ниоткуда не возмется)
    Ответ написан
    Комментировать
  • Можно ли в PHP вкладывать однострочные комментарии // в многострочные /* */?

    GavriKos
    @GavriKos
    Микропетпроджект - домашнее облако homeCloud
    Правильно с точки зрения чего?

    Код-нейминг-стандартов? Они могут отличаться от фирмы к фирме. Какие у вас - знаете только вы.
    Здравой логики? Ну тут просто - это работает - значит можно.
    Бизнеса? Им пофиг.

    Если такой код не нарушает ваших внутренних стандартов и инструкций И решает вашу какую то задачу - то значит так можно и правильно
    Ответ написан
    1 комментарий
  • Как влияет сложность пет-проекта на старт в IT?

    GavriKos
    @GavriKos
    Микропетпроджект - домашнее облако homeCloud
    Наличие пета является небольшим таким плюсиком. Который зарешает если будет выбор между вами и кем то еще. А до этого этапа еще дойти надо.

    А на сложность тем более мало кто посмотрит. Разве что компания непосредственно специализируется на той же предметной области, что и ваш пет.
    Ответ написан
    Комментировать
  • Можно ли собрать curl с подпапкой для дополнений?

    BlagoYar
    @BlagoYar Автор вопроса
    Нельзя, ответ разработчика

    vszakats
    4 days ago
    Maintainer
    The loading of these DLLs is done by Windows, not by curl or libcurl.
    Also on Windows there is no concept of an rpath; the DLLs need to
    be in the runtime PATH to make Windows find them.

    Adding addons to the PATH should solve this, but this can't be
    hard-coded into curl.exe.
    Ответ написан
    Комментировать
  • Как получить список статей хабра с ограниченным доступом (451)?

    @rPman
    поисковики типа гугла ищут эти страницы
    site:habr.com Эта интернет-страница удалена из публичного доступа по юридическим причинам
    в поисковике показывает много таких страниц, но отображает содержимое как с vpn (краулер скорее всего не с российских ip работает)
    Ответ написан
    Комментировать
  • FireWall (Linux) для VLESS (Nekoray) и с разными профилями VPN (IP, Port). Как настроить Kill Switch?

    shurshur
    @shurshur
    Сисадмин, просто сисадмин...
    Убрать default route в системе. Вручную прописать роуты до необходимых адресов (VPN-сервера, DNS). При падении VPN не будет в системе ни одного лишнего маршрута и трафик не сможет никуда уйти.

    Как вариант, дефолт сделать так: ip route add unreachable default с метрикой больше любого роута в VPN. Либо зарезать средствами iptables. Но это уже средствами network-manager или что там используется может быть сложнее сделать.
    Ответ написан
    Комментировать
  • Как отредактировать строку в таблице, не имеющей primary key?

    @Akina
    Сетевой и системный админ, SQL-программист.
    pgadmin не дает исправить.

    Значит, используйте SQL-запрос. И повнимательнее - чтобы количество ошибок при выполнении запроса не увеличилось...

    таблица не имеет primary key

    Создайте в таблице первичный ключ. Лучше синтетический.
    С другой стороны, вы пишете:

    отредактировать строки, связанные с этим пользователем

    Если есть связанные записи - значит, есть внешние ключи и соответственно как минимум уникальные индексы. Что-то как-то не бьётся...

    По ошибке добавили сотрудницу в базу ... не обратили внимания, что такая запись в таблице уже существует

    Создайте соответствующие ограничения (UNIQUE index) в структуре.

    Мне бы не хотелось менять структуру таблицы

    А регулярно купаться в дерьме - хотелось бы? Хотите спокойно спать - отставьте свои хотелки в сторону и сделайте так, чтобы проблем, подобных описанной, не могло произойти в принципе.
    Ответ написан
    5 комментариев
  • Как обезопасить секрет в памяти?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Обезопасить полностью — никак. Можно только усложнить доступ к данным. Есть Windows Data Protection API — можно использовать его для хранения ваших данных. Есть Rfc2898DeriveBytes Class для получения ключа на основе пароля с использованием псевдо-случайного генератора. Вот тут ещё пишут на эту тему: How to securely save username/password

    Так же не забываем про другие методики защиты приложения от попыток чтения памяти — ограничения прав, шифрование переменных в памяти и целых блоков, использование рандомизации выделения адресов и блоков в памяти, ссылочные типы, какая-нибудь изощрённая логика алгоритмов, пропущенная через какой-нибудь безумный оптимизатор, алгоритмы с бессмысленной логикой, определение попыток доступа к памяти, использование нестандартных компиляторов и языков программирования, и всё такое прочее. А ещё есть отдельные инструменты для защиты приложений типа Enigma Protector и Enigma Virual Box. Стандартный подход: усложнить взлом на столько, чтобы процесс взлома был дороже полученного результата.

    Если кому-то очень будет надо — всё равно вскроют и достанут всё, что нужно, независимо от всех ваших усилий и их объёма.
    Ответ написан
    Комментировать
  • Выбрать ли RTX 3060 12 Гб или RTX 5060 8 Гб для бюджетного AI?

    @rPman
    для бюджетного AI
    очень малоинформативно, но от этого может зависеть выбор железа.

    С точки зрения сырой производительности, видеокарты отличаются на 25% (а тензорных ядер разница на 10%), и 5060 должна быть незначительно быстрее. Так же есть момент, в прошлом nvidia была замечена в 'умышленном' замедлении старых видеокарт в драйверах, вынуждая подбирать еще и правильную версию, ничто не мешает делать это в будущем, что бы продавать никому не нужные новые видеокарты.

    Но есть еще момент, который может быть важнее скорости железа, причем меняя картину на порядок - количество оперативной памяти видеокарты. В тот момент, когда ее станет недостаточно, скорость падает, а точнее время, необходимое до получения результата вырастает на порядок.

    Типовая ситуация - если веса нейронной сети и вся обучающая выборка полностью влезает в vram, то мощности видеокарты будут утилизированы на 100% и скорость сходимости при обучении (количество циклов прогона) будет наилучшей). Если обучающая выборка целиком не помещается в видеокарту, то ее размещают туда по частям, прогоняя цикл не по всем данным а по каждой части. Это так же позволит нагрузить видеокарту на 100% но итоговое количество циклов прогона увеличится (сходимость ухудшится, но это кстати может зависеть от алгоритма разделения обучающей выборки на части).

    Если же веса нейронной сети не помещаются в оперативную память, то скорость тем более падает драматически (на порядок), даже если не помещается только небольшой процент, что очень заметно при использовании gpt нейронок.

    Поэтому я рекомендую выбирать больше оперативной памяти чем производительность.
    Ответ написан
    Комментировать
  • На сколько важно использовать услугу "Настройка защищенного соединения" от Timeweb?

    @Everything_is_bad
    Это для криворуких, кто не способен самостоятельно настроить https и доработать сайт под него.

    Проверяем сайт и устраняем ошибки "Mixed Content"
    Настраиваем перенаправление на https://
    вот если способен эти действия сделать самостоятельно, то тебе эта услуга не нужна

    Исправляем визуальные дефекты на сайте
    никакой конкретики, наверно очередная фича от "маркетологов".

    Что если воспользоваться только в первый месяц для первичной настройки, а затем отключить услугу?
    этот вопрос следуют задавать Timeweb
    Ответ написан
    2 комментария
  • Как распространяется магнитное поле по длинному проводнику?

    15432
    @15432
    Системный программист ^_^
    У канала Veritassium есть достаточно спорное видео, где похожий эксперимент проводят и автор утверждает, что электромагнитное поле идёт не внутри проводов, а вокруг них. Так что в вашем случае, поле возникнет в точке соприкосновения проводов и со скоростью света распространится в обе стороны вдоль провода до его конца.

    https://youtu.be/bHIhgxav9LY
    Ответ написан
    1 комментарий
  • Игровой ПК без клавиатуры?

    @Drno
    Вам никто не запрещает делать как Вы хотите.
    Но игровой ПК на джойстике это просто оксюморон...
    Ибо играть Вы всё равно будете на клаво \ мыши, потому что джойстик подходит только для гонок \ марио \ мортал комбат. но никак не для интересных серьезных игрушек)

    https://www.ozon.ru/product/besprovodnaya-i8-mini-...
    Ответ написан
    6 комментариев
  • Какую флешку купить?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    USB NVME M2 коробочка плюс любой NVME M2 SSD. Samsung — топ, Intel, Crucial тоже вполне отличные. Ноунеймы — шлак. Конкретную коробочку смотрите по доступности в вашем регионе и обзорам. Вполне реальная скорость — гиг на USB 3.1/3.2, а для большей скорости в районе 2-3 гигов уже надо смотреть тесты конкретных девайсов с USB4/Thunderbolt 3/4 и искать где купить. И не забыть изучить статьи и нюансы про совместимость — а то некоторые девайсы не поддерживают старые интерфейсы. Если цель универсальная загрузка на любом железе — тот тут всё равно надо иметь в запасе ноут и дополнительную USB 2.0 флешку или парочку для записи нужного образа, т.к. вентой и аналоги не всегда работают и грузят образы правильно (например Acronis и GParted очень не любят такое), как и не везде возможна загрузка с USB М2. Есть альтернативный универсальный загрузчик с поддержкой загрузки с NVME — Clover.
    Ответ написан
    2 комментария
  • Как удалить крякнутую версию нашего приложения из Rustore?

    Vamp
    @Vamp
    1. Читаете пользовательское соглашение.
    2. Пишете досудебную претензию письменно через Почту России (можно электронно) на адрес компании, указанной в данном соглашении. В претензии пишете, что приложение нарушает пункт 4.2 пользовательского соглашения и требуете его удалить, а разместившего пользователя заблокировать.
    3. При отсутствии ответа в течение 30 дней (см. п. 11.1) подавайте в суд.
    Ответ написан
    Комментировать