Задать вопрос
  • HDD упал и появились битые сектора. Как скрыть битые сектора?

    VaInDis
    @VaInDis
    Человек интересующийся IT сферой.
    1 Что могло сломаться?
    Похоже повреждена поверхность дисков.
    Может быть повреждена головка или что-то ещё?
    При работе когда не может считать слышно шуршание,слабое постукивание. Затем как бы приостанавливается, резкий как бы электромагнитный треск или шуршание, кажется что приостанавливается.

    Вы сами верно поставили диагноз. От удара мог расшататься "шпиндель" считывающий стержень, тем самым головка начала царапать диск. Не мучайте его тестами. Скопируйте все важные файлы и дайте ему уйти с честью.

    2 Как можно скрыть битые сектора?
    На диске нету важных данных но не хотелось бы его выкидывать, подойдёт для хранения ненужного. Но запись и считывание иногда происходит с ошибками.

    Программные ошибочные сектора ещё можно восстановить, и то это сплошные "танцы с бубном" а если есть механическое повреждение, пиши пропало.

    Ещё раз скажу. Копируйте что жалко потерять и дайте ему уйти с миром. Его судьба предначертана и закончена.
    Ответ написан
    Комментировать
  • HDD упал и появились битые сектора. Как скрыть битые сектора?

    Jump
    @Jump
    Системный администратор со стажем.
    HDD упал и появились битые сектора.
    На помойку.

    Как скрыть битые сектора?
    А зачем? Хранить ценное на нем опасно, хранить данные для обработки - постоянные тормоза и глюки.
    Так что выкинуть.
    Скрыть битые сектора это переназначить, это сделает сам диск. Просто запустите полное форматирование.
    Больше - ничего не сделаешь.
    Ответ написан
    Комментировать
  • Какие порты и протоколы закрывать на сервере Windows?

    FeNUMe
    @FeNUMe
    Закрыть всё, открыть только используемые.
    Ответ написан
    1 комментарий
  • Откуда хостеры берут IP?

    delphinpro
    @delphinpro
    frontend developer
    Покупают у LIR. Эти берут у региональных, и т.д. до самой вершины - ICANN
    Ответ написан
    2 комментария
  • Как подписывать (ручкой) документы присланные по эл. почте?

    moropsk
    @moropsk
    да
    Ответ написан
    Комментировать
  • Почему неактивна кнопка «Сжать том»?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Сжать том - это изменение размера раздела на котором этот том находится.
    Флешки не поддерживают изменение тома из интерфейса.
    Попробуйте из diskpart - насчет shrink не факт, но удалить и создать нужного размера получится.
    Ответ написан
    Комментировать
  • Ddos защита. Как организовать защиту проксирование порта tcp?

    moropsk
    @moropsk
    Тут что-то было
    https://habr.com/post/417179/
    настроить Nginx так, чтобы он проксировал запросы на разные порты в зависимости от домена.
    Ответ написан
    Комментировать
  • Можно ли в windows 10 сделать так, чтобы даже если закрыть ноутбук, он все-равно не впал в сонный режим?

    athacker
    @athacker
    В настройках электропитания есть настройка "Действия при закрытии крышки". Вот там уберите все действия, и он не будет засыпать.
    Ответ написан
    1 комментарий
  • Как защититься от парсельщиков?

    zoonman
    @zoonman
    ⋆⋆⋆⋆⋆
    Существует несколько способов борьбы.

    Вектор усложнения доступа к информации

    Информация отдается с сервера с постоянной меняющейся структурой. Например блоки меняются местами и CSS генерируется налету, причем классы собираются рандомной цепочкой и имеют абсолютно рандомные названия. Это может повлиять на SEO.
    Если этого мало, то контент рендерится с помощью JS аналогичными алгоритмами. Сам JS тоже генерируется и обфусцируется. Доставка контента происходит через сложные технологии, например через WebRTC DataChannel или WebSockets. Про SEO не может быть и речи, плохо работает через мобильник.
    С подобным подходом прийдется писать парсер под ваш сайт. Скорее всего он будет делать скриншот и скармливать его распознавалке.

    Вектор контроля доступа к информации

    Доступ к информации предоставляется определенному кругу лиц. Например клиентам. Объемы доступа регламентированы и превышение карается расторжением договора или штрафом.

    Вектор ограничения доступа к информации с помощью каптчи

    Для идентификации клиентов используются evercookie+fingerprinting. Используется рейтинг адресов и подсетей.
    Для недоверенных подсетей (ip принадлежат в основном разного рода хостинг-провайдерам) captcha отображается сразу. Аналогично при появлении трафика из необычного места, например внезапный трафик из Индии или Китая.

    Вектор "медленный сервер"

    Анализируются поведенческие характеристики с помощью машинного обучения. Строится эталонная модель.
    Все, кто не попадает под модель, упираются в медленный сервер. Сайт начинает отдавать контент сразу, но очень медленно, например страница может открываться секунд 30. Причем попытка параллельного запроса приводит к ошибке. Если сайт велик, то подобные штуки останавливают парсильщиков на ура. Вдобавок дополнительно контролируются определенные вещи, вроде "пользователь загрузил js и css", провел мышкой там и там.

    Вектор для реального отваживания воришек

    Кроме выше перечисленных способов, есть очень простые, но действенные способы. При обнаружении парсинга, парсильщику отдается неверная/искаженная определенным образом информация. Например, если есть подозрение на конкурента ворующего цены, можно отдать цены чуть выше настоящих и немного подменить название товара, например заменить определенным образом букву "а" на "a". Затем такая штука ищется поисковиком и находится сайт конкурента.
    Далее вопрос решается так, как это удобно бизнесу. Обычно жалуются на нарушение копирайта. Ну или у конкурента внезапно сгорает склад. Тут уж кто на что горазд.

    А это специально для любителей парсить чужие сайты: cломанные пальцы очень сильно мешают набирать на клавиатуре будьте осторожны, в большинстве случаев воровство контента того не стоит.

    Подытожим. В большинстве случаев защита от парсинга вредит SEO.
    Если у вас воруют контент, значит он хороший. Защищайте его с умом. Простые средства вроде копирайта и успешные дела за воровство контента отвадят воришек от вашего сайта. Просто придайте делам огласку. Отслеживайте воровство и жалуйтесь в поисковые системы.
    Используйте технические средства для отслеживания воровства, например непечатаемые символы и стеганографию в картинках.
    Используйте внутренние ссылки и привязки к контенту и его автору. Например логические отсылки на свои предыдущие работы или другие товары, которые можно купить только у вас.

    Если у вас воруют статьи, просто требуйте обратную ссылку.
    Если воруют описание товаров, предложите продать его, а на вырученные деньги улучшите свое или увеличите оборот или потратьте их на рекламу.
    Еще одна рекомендация - сделайте все, чтобы поисковики узнавали о вашем контенте раньше, чем у воришек.
    Ответ написан
    6 комментариев
  • Может ли некачественный обжим кабеля приводить к тому, что будет только 100Мб?

    kolossradosskiy
    @kolossradosskiy
    И на всякий. Многожильный кабель в полевых условиях обжимать ГОСТ не разрешает.
    Ответ написан
    Комментировать
  • Соглашение NDA (неразглашении конфиденциальной информации)?

    SelectVim
    @SelectVim
    Юрист. Интересуюсь IT. Для души :-)
    Соглашение о неразглашении -- это установление режима коммерческой тайны, который устанавливается одноимённым законом. Это небольшой закон, можете почитать и удивиться количеству требований к тому, как этот режим нужно установить. Поэтому про режим забудьте. Но это не значит, что отсутствие режима позволяет использовать третьим лицам ваши изобретения и идеи как им заблагорассудится.

    Можно сконструировать разные соглашения, прописывать убытки и неустойки. Но главное, что нужно знать: полноценное NDA при выполнении всех требований служит одному -- переложению обязанности доказывания вины, то есть уже нарушитель коммерческой тайны будет должен доказать, что он вообще мимо проходил. Без полноценного NDA это в любом случае должны сделать вы. Убытки доказывать сложно, но при успешном доказывании такое "неполноценное" соглашение может помочь хотя бы в установлении их размера. А если придумать хитрые порядки передачи информации, то и сам процесс доказывания убытков упростит.

    Но это всё требует полноценной и кропотливой работы юриста. Совета два: попытаться как уже рекомендовали выше изменить деталь (разбить на несколько частей?) либо вообще не беспокоиться, потому что копии устройства -- это нужно делать полноценный бизнес, продвигать, вкладывать деньги и пр. Шанс, что кто-то прямо начнёт в это деньги вкладывать и загорится этой идеей -- минимален.
    Ответ написан
    Комментировать
  • Как объединить оперативную память?

    @LiguidCool
    1. Подумайте зачем нужна оперативная память. Какую задачу она выполняет.
    2. Погуглите скорости обмена информацией по сети и время отклика.
    3. Поймите абсурдность вашей идеи.
    В теории всё красиво, но не могу найти софт, который это умеет.

    Может это потому, что его нет?
    Ответ написан
    6 комментариев
  • Как объединить оперативную память?

    @Wexter
    В теории то можно, только пропускная способность/задержки так себе.
    Как правило объединяют специальные аппаратные платформы, имеющие отличную от х86 архитектуру с возможностью подключения нескольких платформ.
    Софтово же вы упрётесь в скорость/задержки протокола передачи, самым быстрым будет infiniband 56g, опять же для этого нужно покупать карты/кабели/коммутаторы infiniband. Ethernet 1/10g будет довольно медленным, не знаю какой смысл от такого расшаривания памяти.
    Проще/дешевле/практичнее продать лишнее железо и купить pci-e ssd под своп
    Ответ написан
    Комментировать
  • Как бороться с WPE PRO?

    dimonchik2013
    @dimonchik2013
    non progredi est regredi
    забить и заняться делом
    Ответ написан
    Комментировать
  • В каком виде лучше оформлять сообщение на email?

    mashletov
    @mashletov
    Math.random()
    Нельзя. Хотите, чтобы письмо отображалось корректно во всех клиентах — делайте таблицей.
    Ответ написан
    Комментировать
  • Структура папок в linux?

    CityCat4
    @CityCat4
    Жил да был черный кот за углом...
    Но для обычного пользования по моему идеалом являются мобильные ОС

    Пацталом...

    Телефон рутованый? Не? Все понятно, зовите следующего. Если же таки рутованный, поставьте Root Explorer - да и подивитесь на то, сколько всякого "мусора" у андроида. Просто он сложен так, что его не видно.

    Если это непонятно Вам - это вовсе не значит, что это никому не нужно :)
    Ответ написан
    Комментировать
  • Структура папок в linux?

    Punk_Joker
    @Punk_Joker
    Software Engineer в ВО Овен
    >> Но для обычного пользования по моему идеалом являются мобильные ОС: есть приложение, есть данные и есть возможность простого удаления.

    А в десктопном Linux не так? Или вы думаете что у Андроида все в одном месте и по одному файлику на программу?
    Ответ написан
    Комментировать
  • Как правильно подключить файервол?

    vvpoloskin
    @vvpoloskin Куратор тега Компьютерные сети
    Инженер связи
    Если порты на роутерах в дефиците, можно и так. Ведь на коммутаторе скорее всего несколько вланов, а может быть даже есть пара L3 интерфейсов.
    Ответ написан
    1 комментарий
  • Как правильно подключить файервол?

    Jump
    @Jump
    Системный администратор со стажем.
    Чтобы знать как правильно подключить файервол, нужно знать для чего он вам собственно нужен.
    Без этого размышления о том как его подключать не имеют смысла.
    Ответ написан
    Комментировать
  • Как правильно подключить файервол?

    Первая схема мне нравиться больше. ВЛАНами вся локалка заворачивается на керио, керио и выступает файрволом для всей локали. Между Керио и роутером у Вас будет DMZ, для всяких непотреьностей и потребностей)
    Ответ написан
    Комментировать