Задать вопрос
  • Как подконектится к windows сетке на Linux?

    CityCat4
    @CityCat4
    Дома с переломом ноги
    Что это за, простите, поток сознания? Дистриб линуха какой? Самба какой версии? Какой на...(фиг) пароль? Где (в какой программе) хотите увидеть Windows-сеть?

    Еслиф че, самба предназначена для того, чтобы Вашу машину было видно в Windows-сети. Обзор же собственно сети может работать, а может и не работать - особенно на последних версиях винды, где NTLMv1 поголовно отключают - а с ним пропадает и то, что привыкли называть "сетевым окружением".
    Ответ написан
    Комментировать
  • Куда исчезает место на диске C?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Использую также очистку при помощи 360 Total Security - обычно находит лишнего мусора от 500 Мб до 1 Гб.
    Это известный вредоносный софт

    Дисковое пространство занимают -
    1) Основные системные файлы и файлы программ.
    2) Обновления Windows и программ. Излишний объем занимаемый обновлениями очищается штатными методами.
    3) Файл подкачки и файл гибернации - в зависимости от настроек и количества оперативной памяти могут занимать от от одного до нескольких десятков гигабайт.
    4)Теневые копии - могут занимать в зависимости от настроек десятки и сотни гигабайт. Их размер можно увидеть в настройках теневого копирования, либо через vssadmin. Они размещаются в папке System Volume Information, в проводнике их размер и размер этой папки посмотреть невозможно.
    5)Файлы пользователя - размещаются в папках %userprofile%\AppData
    6)Временные файлы - размещаются в папках %userprofile%\AppData\Local\Temp а так же в %SystemRoot%\Temp и некоторых других. Их можно очищать вручную.
    7)Банальные файлы пользователя которые он оставляет на рабочем столе, в папке "мои документы" и.т.д.
    8)Папка "загрузки" где нередко годами хранятся гигабайты ненужных загрузок.
    Это не полный список.

    Как правило у пользователя нет прав на просмотр многих системных файлов, и он не может видеть размер который они занимают.
    Системе для работы обязательно нужно свободное место, программам тоже.
    Следите чтобы на системном диске всегда оставалось свободно хотя бы 20-30 Гигабайт, желательно больше.
    Ответ написан
    2 комментария
  • Как пробросить порт из внешнего интерфейса на внутренний в зависимости от домена?

    @LiguidCool
    NGINX reverse proxy
    Ответ написан
    Комментировать
  • Как проверить количество коллизий в сети?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    Коллизии возникали в основном в топологиях типа шина, кольцо.
    В топологии "звезда" при использовании свичей, коллизий быть не должно.
    В эфире (wifi/ радиоэзернет) могут быть.
    Статистику можно смотреть на маршрутизаторах или на самих интерфейсах. Но на обычной сетевой карточке скорее всего будет ноль.
    Ответ написан
    2 комментария
  • Нужны ли дополнительные лицензии CAL?

    Francyz
    @Francyz
    Photographer & SysAdmin
    Если вы имеете ввиду Microsoft Windows Server CAL 2016, то она используется для сетевых устройств. Если у вас 50 компьютеров, то для них надо купить 50 лицензий. На пользователей она никак не влияет.

    UPD: Т.е. если устройство уже было у вас в сети и на него покупалась лицензия, то ничего докупать не надо. Если это новая машина, которя ранее не использовалась то нужно покупать CAL.
    Ответ написан
    Комментировать
  • Нужны ли дополнительные лицензии CAL?

    rus0nix
    @rus0nix
    Admin
    Скачиваем последний PUR с сайта Microsoft и там читаем:
    За исключением случаев, описанных в данном разделе и Условиях лицензии для конкретных продуктов для доступа к любому серверному программному обеспечению необходимы Клиентские лицензии или Лицензии, соответствующие Клиентским лицензиям.

    То есть CAL-ы нужны.
    Ответ написан
    Комментировать
  • Почему DD пишет: "dd: failed to open '/mnt/usb': Is a directory"?

    @Wexter
    Потому что dd пишет либо в файл, либо на блочное устройство, если вам нужно залить образ с помощью dd то не нужно никуда монтировать флешку, вместо пути к папке монтирования укажите путь к блочному устройству флешки, посмотреть можете через df -h | grep '/mnt/usb' перед отмонтированием, там будет скорее всего /dev/sdX1 или что-то похожее, писать в таком случае нужно на /dev/sdX, где Х - буква устройства
    dd if=/media/sda6/windows7.iso of=/dev/sdX
    Ответ написан
    Комментировать
  • HDD упал и появились битые сектора. Как скрыть битые сектора?

    VaInDis
    @VaInDis
    Человек интересующийся IT сферой.
    1 Что могло сломаться?
    Похоже повреждена поверхность дисков.
    Может быть повреждена головка или что-то ещё?
    При работе когда не может считать слышно шуршание,слабое постукивание. Затем как бы приостанавливается, резкий как бы электромагнитный треск или шуршание, кажется что приостанавливается.

    Вы сами верно поставили диагноз. От удара мог расшататься "шпиндель" считывающий стержень, тем самым головка начала царапать диск. Не мучайте его тестами. Скопируйте все важные файлы и дайте ему уйти с честью.

    2 Как можно скрыть битые сектора?
    На диске нету важных данных но не хотелось бы его выкидывать, подойдёт для хранения ненужного. Но запись и считывание иногда происходит с ошибками.

    Программные ошибочные сектора ещё можно восстановить, и то это сплошные "танцы с бубном" а если есть механическое повреждение, пиши пропало.

    Ещё раз скажу. Копируйте что жалко потерять и дайте ему уйти с миром. Его судьба предначертана и закончена.
    Ответ написан
    Комментировать
  • HDD упал и появились битые сектора. Как скрыть битые сектора?

    Jump
    @Jump
    Системный администратор со стажем.
    HDD упал и появились битые сектора.
    На помойку.

    Как скрыть битые сектора?
    А зачем? Хранить ценное на нем опасно, хранить данные для обработки - постоянные тормоза и глюки.
    Так что выкинуть.
    Скрыть битые сектора это переназначить, это сделает сам диск. Просто запустите полное форматирование.
    Больше - ничего не сделаешь.
    Ответ написан
    Комментировать
  • Какие порты и протоколы закрывать на сервере Windows?

    FeNUMe
    @FeNUMe
    Закрыть всё, открыть только используемые.
    Ответ написан
    1 комментарий
  • Откуда хостеры берут IP?

    delphinpro
    @delphinpro
    frontend developer
    Покупают у LIR. Эти берут у региональных, и т.д. до самой вершины - ICANN
    Ответ написан
    2 комментария
  • Как подписывать (ручкой) документы присланные по эл. почте?

    moropsk
    @moropsk
    да
    Ответ написан
    Комментировать
  • Почему неактивна кнопка «Сжать том»?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Сжать том - это изменение размера раздела на котором этот том находится.
    Флешки не поддерживают изменение тома из интерфейса.
    Попробуйте из diskpart - насчет shrink не факт, но удалить и создать нужного размера получится.
    Ответ написан
    Комментировать
  • Ddos защита. Как организовать защиту проксирование порта tcp?

    moropsk
    @moropsk
    Тут что-то было
    https://habr.com/post/417179/
    настроить Nginx так, чтобы он проксировал запросы на разные порты в зависимости от домена.
    Ответ написан
    Комментировать
  • Можно ли в windows 10 сделать так, чтобы даже если закрыть ноутбук, он все-равно не впал в сонный режим?

    athacker
    @athacker
    В настройках электропитания есть настройка "Действия при закрытии крышки". Вот там уберите все действия, и он не будет засыпать.
    Ответ написан
    1 комментарий
  • Как защититься от парсельщиков?

    zoonman
    @zoonman
    ⋆⋆⋆⋆⋆
    Существует несколько способов борьбы.

    Вектор усложнения доступа к информации

    Информация отдается с сервера с постоянной меняющейся структурой. Например блоки меняются местами и CSS генерируется налету, причем классы собираются рандомной цепочкой и имеют абсолютно рандомные названия. Это может повлиять на SEO.
    Если этого мало, то контент рендерится с помощью JS аналогичными алгоритмами. Сам JS тоже генерируется и обфусцируется. Доставка контента происходит через сложные технологии, например через WebRTC DataChannel или WebSockets. Про SEO не может быть и речи, плохо работает через мобильник.
    С подобным подходом прийдется писать парсер под ваш сайт. Скорее всего он будет делать скриншот и скармливать его распознавалке.

    Вектор контроля доступа к информации

    Доступ к информации предоставляется определенному кругу лиц. Например клиентам. Объемы доступа регламентированы и превышение карается расторжением договора или штрафом.

    Вектор ограничения доступа к информации с помощью каптчи

    Для идентификации клиентов используются evercookie+fingerprinting. Используется рейтинг адресов и подсетей.
    Для недоверенных подсетей (ip принадлежат в основном разного рода хостинг-провайдерам) captcha отображается сразу. Аналогично при появлении трафика из необычного места, например внезапный трафик из Индии или Китая.

    Вектор "медленный сервер"

    Анализируются поведенческие характеристики с помощью машинного обучения. Строится эталонная модель.
    Все, кто не попадает под модель, упираются в медленный сервер. Сайт начинает отдавать контент сразу, но очень медленно, например страница может открываться секунд 30. Причем попытка параллельного запроса приводит к ошибке. Если сайт велик, то подобные штуки останавливают парсильщиков на ура. Вдобавок дополнительно контролируются определенные вещи, вроде "пользователь загрузил js и css", провел мышкой там и там.

    Вектор для реального отваживания воришек

    Кроме выше перечисленных способов, есть очень простые, но действенные способы. При обнаружении парсинга, парсильщику отдается неверная/искаженная определенным образом информация. Например, если есть подозрение на конкурента ворующего цены, можно отдать цены чуть выше настоящих и немного подменить название товара, например заменить определенным образом букву "а" на "a". Затем такая штука ищется поисковиком и находится сайт конкурента.
    Далее вопрос решается так, как это удобно бизнесу. Обычно жалуются на нарушение копирайта. Ну или у конкурента внезапно сгорает склад. Тут уж кто на что горазд.

    А это специально для любителей парсить чужие сайты: cломанные пальцы очень сильно мешают набирать на клавиатуре будьте осторожны, в большинстве случаев воровство контента того не стоит.

    Подытожим. В большинстве случаев защита от парсинга вредит SEO.
    Если у вас воруют контент, значит он хороший. Защищайте его с умом. Простые средства вроде копирайта и успешные дела за воровство контента отвадят воришек от вашего сайта. Просто придайте делам огласку. Отслеживайте воровство и жалуйтесь в поисковые системы.
    Используйте технические средства для отслеживания воровства, например непечатаемые символы и стеганографию в картинках.
    Используйте внутренние ссылки и привязки к контенту и его автору. Например логические отсылки на свои предыдущие работы или другие товары, которые можно купить только у вас.

    Если у вас воруют статьи, просто требуйте обратную ссылку.
    Если воруют описание товаров, предложите продать его, а на вырученные деньги улучшите свое или увеличите оборот или потратьте их на рекламу.
    Еще одна рекомендация - сделайте все, чтобы поисковики узнавали о вашем контенте раньше, чем у воришек.
    Ответ написан
    6 комментариев
  • Может ли некачественный обжим кабеля приводить к тому, что будет только 100Мб?

    kolossradosskiy
    @kolossradosskiy
    И на всякий. Многожильный кабель в полевых условиях обжимать ГОСТ не разрешает.
    Ответ написан
    Комментировать
  • Соглашение NDA (неразглашении конфиденциальной информации)?

    SelectVim
    @SelectVim
    Юрист. Интересуюсь IT. Для души :-)
    Соглашение о неразглашении -- это установление режима коммерческой тайны, который устанавливается одноимённым законом. Это небольшой закон, можете почитать и удивиться количеству требований к тому, как этот режим нужно установить. Поэтому про режим забудьте. Но это не значит, что отсутствие режима позволяет использовать третьим лицам ваши изобретения и идеи как им заблагорассудится.

    Можно сконструировать разные соглашения, прописывать убытки и неустойки. Но главное, что нужно знать: полноценное NDA при выполнении всех требований служит одному -- переложению обязанности доказывания вины, то есть уже нарушитель коммерческой тайны будет должен доказать, что он вообще мимо проходил. Без полноценного NDA это в любом случае должны сделать вы. Убытки доказывать сложно, но при успешном доказывании такое "неполноценное" соглашение может помочь хотя бы в установлении их размера. А если придумать хитрые порядки передачи информации, то и сам процесс доказывания убытков упростит.

    Но это всё требует полноценной и кропотливой работы юриста. Совета два: попытаться как уже рекомендовали выше изменить деталь (разбить на несколько частей?) либо вообще не беспокоиться, потому что копии устройства -- это нужно делать полноценный бизнес, продвигать, вкладывать деньги и пр. Шанс, что кто-то прямо начнёт в это деньги вкладывать и загорится этой идеей -- минимален.
    Ответ написан
    Комментировать
  • Как объединить оперативную память?

    @LiguidCool
    1. Подумайте зачем нужна оперативная память. Какую задачу она выполняет.
    2. Погуглите скорости обмена информацией по сети и время отклика.
    3. Поймите абсурдность вашей идеи.
    В теории всё красиво, но не могу найти софт, который это умеет.

    Может это потому, что его нет?
    Ответ написан
    6 комментариев