Задать вопрос
  • Есть ли реальные проблемы с безопасностью windows 7 для домашнего использования?

    Проблемы, естественно, есть, поскольку есть уязвимости.
    Столкнётесь ли лично вы с ними никто не знает.
    Ответ написан
    Комментировать
  • Какой актуальный стек верстки 2024?

    Если вы хотите научиться именно хорошо верстать, то углубляйте знания в чистом CSS.
    Изучите все самые современные техники и нововведения CSS, изучайте новые фичи CSS, которые только появились, и у них нет ещё полной поддержки в браузерах. Находите какие-то сложные примеры с CSS-tricks, пытайтесь сначала сами их повторить, а потом сравнивайте с оригинальным решением.

    Так вы будете на острие ножа, и сможете делать то, что обычная публика не умеет, сделаете хорошее портфолио и вас чаще будут брать на интересные и дорогие задачи. А Tailwind, Bootstrap и т.д.... каждая обезьяна может научиться использовать...
    Ответ написан
    2 комментария
  • Как замазать свободную область от картинки?

    delphinpro
    @delphinpro Куратор тега CSS
    frontend developer
    Расположить такую же картинку позади и растянуть ее на весь блок. Чтобы не было искажений, установить object-fit:cover; Либо повесить на фон с заполнением background-size: cover;
    Заблюрить с помощью filter: blur(10px);

    Ответ написан
    1 комментарий
  • Как правильно рассчитать стоимость проекта?

    mrusklon
    @mrusklon
    Не получается? Яростно гугли!
    придумайте себе число в голове , подумайте выполните ли вы эту работу за это число , если нет увеличивайте пока не передумаете
    summaUSD = X
    happy = true
    
    if  summaUSD >= happy
    profit


    Магическая формула поможет всегда :)
    Ответ написан
    Комментировать
  • Как запретить логиниться на компьютерах домена через служебную учётку?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Стандартным и описанным много раз в Интернете способом, который поэтому очень легко гуглится.
    Создать в AD группу\группы, добавить для нее\них с помощью GPO запреты на различные нужные типы входов, добавлять сервисные учетные записи при создании в нужную группу\группы.
    Вот прямо начиная отсюда https://learn.microsoft.com/en-us/previous-version... и 4 Deny Log On вниз
    Можно запрещать разные типы для разных групп, можно комбинировать - одна или парочка.
    Ответ написан
    Комментировать
  • Как организовать удаленный доступ к домашнему компьютеру с работы?

    @Drno
    У кинетика есть свое "облако"... достаточно его включить, подключиться к нему по sstp и далее уже на ПК по адресу внутри ВПН сети(проброс портов)
    Либо ставьте на оба ПК зеротиер и подключайтесь через него
    Либо Анидеск \ рустДеск
    Ответ написан
    Комментировать
  • Почему очень медленно работает ТОР?

    smorman
    @smorman
    When In Rome do as The Romans do...
    А через его же бриджи (мосты) не работает?
    В нём же в настройках есть раздел соответствующий.
    В Телеге есть бот специальный, где можно получить эти бриджи.
    По названию:
    spoiler
    Tor Bridges


    По ссылке:
    spoiler
    @GetBridgesBot


    Потом в настройках Тора добавляешь их и должно работать.
    По моему и в самих настройках тоже можно получить бриджи/мосты...
    Ответ написан
    2 комментария
  • Почему один из компьютеров не пингует другой?

    yxtiblin
    @yxtiblin Автор вопроса
    Решил проблему с доступом к узлу сети прописав маршрут на роутере 1 к сети роутера 2.
    Решил проблему с доступом к файлам пк:
    На пк с которого не получается получить доступ к файлам другого пк в сети
    Win+R — gpedit.msc.
    Конфигурация компьютера — Административные шаблоны — Сеть — Рабочая станция Lanman — Включить небезопасные гостевые входы установите «Включить».

    Благодарю всех участников моего шапито
    Ответ написан
    1 комментарий
  • Как сверстать такой блок на css или canvas?

    @ksnk
    Ну, если не найдутся css сектанты или svg- сектанты, то вот пример с канвасом
    Ответ написан
    3 комментария
  • Как в ubuntu смотреть, какой пользователь что делал?

    Mike_Ro
    @Mike_Ro
    Python, JS, WordPress, SEO, Bots, Adversting
    zver - наш воображаемый пользователь-зверь.

    1. Какой пользователь в какое время заходил?

    - last - история входов.
    - last zver - история входов зверя.
    - lastb zver - история неудачных входов зверя.
    - last zver | grep "Jan 21" - история входов зверя за 21 января сего года.
    - last -s -7days zver - история входов зверя за последние 7 дней.
    - last -s 2025-01-15 -t 2025-01-21 zver - история входов зверя за 15-21 января 2025 года.

    2. Действия того или иного пользователя?

    - cat /home/zver/.bash_history - история команд зверя.
    - who -u - показывает активных пользователей (терминалы и время входа).
    - ps -u zver - показывает список активных процессов зверя.
    - sudo iotop -u zver - мониторинг ввода вывода пользователя зверя (в режиме реального времени).
    - sudo iftop -f "src user zver" - показывает сетевой трафик зверя.
    - sudo tail -f /var/log/syslog | grep zver - просмотр действий зверя в реальном времени.
    - sudo journalctl -f | grep zver - отслеживание действий зверя в реальном времени (если используется systemd).
    - sudo lsof -u zver - какие файлы открыты у зверя.
    - find /home/zver -type f -mmin -60 - какие файлы изменил зверь за последний час.
    - stat /home/zver/nomera-devchonok.txt - показывает подробности что делал зверь с файлом стратегического назначения.

    3. Если пользователь пользовался sudo -i, sudo -s, sudo su, как посмотреть, что он делал под этими оболочками?

    - sudo grep zver /var/log/auth.log - история команд (втч. под sudo) зверя.
    - sudo zgrep zver /var/log/auth.log* - просмотр истории команд зверя из текущих и архивных логгов.
    - sudo aureport -x --summary - показывает сводку команд (втч. под sudo).

    Расширенный мониторинг зверей - auditd и еще.
    Ответ написан
    2 комментария
  • Как гугл вычисляет пользователя?

    @Artikul2
    Как уже выше сказали – это отпечаток. Вы даже можете сами найти ответ, разобрав js код этого отпечатка, который грузится на странице.
    Так, например идёт сбор, даже установленных шрифтов. Кроме того, использование браузера подтягивает информацию и о названии компьютера или мобильного девайса, установленное время, геолокацию, часовой пояс, установленные языки, возможно подтягивания файлов из хранилища storage.

    Я уж молчу, что изучается и поведенческий фактор. Все эти данные с различными приоритетами сопоставляются и получается портрет пользователя. Такие методы определения пользователя широко используются в платформах cdp.
    Ответ написан
    Комментировать
  • Как в Windows из командной строки вывести список найденных файлов по маске?

    Lord_of_Rings
    @Lord_of_Rings
    Дунадан - северный странник. Злой, но очень добрый
    Может так dir /s /b | findstr /R /C:"маска"?
    Ответ написан
    2 комментария
  • Портал для изменения паролей учётных записей AD?

    borisdenis
    @borisdenis
    Ленив и вреден...
    Зачем изобретать велосипед?
    Ctrl+Alt+Del => Изменить пароль
    Меняет пароль пользователя который сейчас залогинен и без разницы доменный он или локальный. Конечно же если в AD в учетке пользователя не стоит отметка "запретить пользователю менять пароль."
    Ответ написан
    8 комментариев
  • Как правильно использовать гит, если нужны данные из другой ветки?

    GavriKos
    @GavriKos
    А тут скорее не с гитом траббла, а с процессом.
    Еслиу тебя две задачи, одна залочена на другую - то почему ты взял залоченную задачу? Жди пока разлочится :-)

    Раз уж завезли гитфлоу и тестирование в ветках - то идите с этим до конца ;-)
    Ответ написан
    Комментировать
  • Как грамотно переименовать учетную запись Windows?

    @Kuprijan
    Вот почему я всегда именную всех пользователей buh01, hr01, и прочее, меньше проблем.
    А в чём проблема СБИС настроить? Пароли /пин коды от ЭП они (тем более вы) должны знать.
    И если нет штатных средств, то обычно всё равно что-нибудь сломается, а ты потом чешешь голову с "что не так то"...
    Ответ написан
    Комментировать
  • Как получить определенное количество объектов из запроса fetch?

    @dmitry-toster
    Через фронт это можно по разному сделать. Основная идея сохранять все данные и при нажатии на кнопку возвращать промежуточную часть элементов массива, т.е примерно так.
    Сколько элементов добавлять хранится в переменной LIMIT
    Ответ написан
    Комментировать
  • Как лучше делать адаптивные размеры у блоков не имеющих font-size?

    grantur5707
    @grantur5707
    Full Stack Web Developer
    Используйте единицы vw и vh, они зависят от ширины и высоты окна браузера и очень хорошо подходят для создания адаптивных отступов.

    .section {
      padding: calc(10px + 2vw);
    }


    В примере 2vw добавит динамичный отступ в зависимости от ширины окна браузера.
    Ответ написан
    Комментировать
  • На сколько безопасны секретные gist и приватные git репозитории?

    y0u
    @y0u
    dev
    Secret gists don't show up in Discover and are not searchable. Secret gists aren't private. If you send the URL of a secret gist to a friend , they'll be able to see it. However, if someone you don't know discovers the URL, they'll also be able to see your gist. If you need to keep your code away from prying eyes, you may want to create a private repository instead.

    https://docs.github.com/en/github/writing-on-githu...
    Ответ написан
    Комментировать
  • Как хранить свои наработки кода?

    @zolotykh
    web-разработчик
    Если вы про github но не про gist говорили, то gist.github.com
    Ответ написан
    Комментировать