• Ограничение доступа в интернет

    Chieftec
    @Chieftec Автор вопроса
    Родился и вырос
    В принципе идея, а как его лучше поставить? Снести все браузеры и убрать возможность ставить программы?
    Ответ написан
    2 комментария
  • Ограничение доступа в интернет

    VenomBlood
    @VenomBlood
    А нельзя просто поставить запрет на запуск браузеров?
    Ответ написан
    Комментировать
  • Почему GParted не видит разделы диска?

    Malamut
    @Malamut
    Думаю, ещё раз попробовать testdisk. Новые вёнды имеют наглую тенденцию немного портить разметку.
    Ответ написан
    2 комментария
  • Как отслеживать динамику изменения параметра в Linux

    @int0x80
    RRDTool должен хорошо справиться с задачей, ИМХО. Есть биндинги для Python.
    Ответ написан
    Комментировать
  • Как подключить IPv6 на своем веб-сервисе?

    MainNika
    @MainNika
    Попробовал сегодня ipv6 на своем VDS. Но мой провайдер VDS не поддерживает ipv6. Нашел сервисы туннелирования (http://gogonet.gogo6.com/page/freenet6-services), зарегистрировался, установил пакет из debian репозитория (install tspc; или же можно скачать с их сайта клиент gogoc в виде исходников и скомпилировать), прописал в конфигах себя и broker сервер, включил — появился интерфейс (sit1 Link encap:IPv6-in-IPv4) с адресом ipv6 который пингуется с домашней машины. Пришлось обновлять nginx для поддержки ipv6.
    ipv4 — mainnika.ru
    ipv6 — ipv6.mainnika.ru
    Ответ написан
    3 комментария
  • Как подключить IPv6 на своем веб-сервисе?

    @bondbig
    1) Получить от провайдера ipv6-адрес (вам крупно повезет, если он уже внедрил ipv6 в своей инфраструктуре)
    2) Настроить этот адрес на своем веб-сервере
    Ответ написан
    6 комментариев
  • Прислали не ту сборку ноутбука

    gjf
    @gjf
    Как понять, что «не та сборка ноутбука»? если модель та, что заявлено, то сборка изменится не может. Или Вам прислали не ту модель? Или то, что заявлено, оказалось не тем, что внутри? Зайдите на сайт производителя и ознакомьтесь о официальной «начинкой».

    Если «начинка» отличается или действительно прислали не ту модель, то по уму реакция должна быть следующей.

    На руках у Вас имеются следующие документы (поправьте, если чего-то нет):
    1. Счёт и квитанция об оплате. В счёте должна быть указана модель и краткая комплектация ноутбука. Если такого нет — срочно идите на сайт магазина и вооружайтесь скриншотами с ценой и теххарактеристиками. В некоторых странах СНГ требуется фотография монитора, при чём на плёнку (цифровая не считается). Если не ошибаюсь, допускается RAW-формат, если уж плёнку никак не достать.
    2. У Вас есть накладная от курьерской доставки с датой, наименованием отправителя.
    3. У Вас есть квитанция об оплате и заполненный гарантийный талон, который должен был прийти с ноутбуком.
    4. Ну и есть собственно ноутбук.

    Теперь звоните в магазин и сообщаете, что у Вас на руках есть все эти документы. Прямо заявляете, что на основании всех этих документов речь идёт даже не о нарушения Закона о защите прав потребителя, а о уголовном деле по статье «Мошенничество». И затем прямо спрашиваете, хотят ли они такого развития событий. На вопрос о проведении экспертизы — говорите, что экспертиза никакая не нужна, потому как тупо прислали не тот товар.

    Большинство магазинов соглашаются на обратную отправку и замену товара. Ну или возврат разницы стоимости, смотря что Вам интересно.

    Если же оказалось, что ноутбук сам по себе был с той начинкой (просто на сайте магазина вкралась ошибка, а производитель честно об этом заявлял), то Вы можете воспользоваться правом вернуть товар, если не прошло 14 дней с момента дня покупки. В этом случае Вам обязаны полностью возместить стоимость, ну не считая расходов на перевод денег и доставку. Учтите, что в этом случае Вам надо предоставить полностью всю комплектацию, включая оригинальную упаковку.
    Ответ написан
    1 комментарий
  • Google vs Microsoft?

    Kalantyr
    @Kalantyr
    Возможно, это следствие того что Google обычно разрабатывает новые продукты сам, а Microsoft часто берет созданные другими решения, немного улучшает и продает.
    Ответ написан
    2 комментария
  • Ubuntu. Школа. Вид Windows XP

    MAXH0
    @MAXH0
    Это как синтаксический сахар — прикольно, но не практично. Лицензии не нарушите, но ЗАЧЕМ? Выносит мозг меню сверху — ставьте Минт — он полностью ориентирован на мигрантов с Винды. А отсутствие диска Ц:// чем вы симулировать будете? Мозг надо вправлять, а не Гном калечить.
    Ответ написан
    Комментировать
  • Ubuntu. Школа. Вид Windows XP

    XpGnome
    Но она всё равно будет Ubuntu, зачем парить людям мозг? Выглядит также, а работает иначе?

    Лицензии могут быть нарушены если скопировать все иконки 1 в 1, а общий «look & feel» можно использовать. В XpGnome, вон, кнопка пуск не зеленая.
    Ответ написан
    4 комментария
  • Windows Server и AD?

    eternals
    @eternals
    Виртуалки поставьте.
    Только сразу на win2008 лучше смотрите (если с win2003 AD вам не придётся в ближайшее время работать).
    Ответ написан
    4 комментария
  • Delphi на хабре мертв?

    Dim0FF
    @Dim0FF
    Мне было бы интересно узнать почему вы на Делфи, а не, скажем, на Java или C#. Преимущества и недостатки в настоящее время.
    Ответ написан
    4 комментария
  • Delphi на хабре мертв?

    я бы сказал что делфи не столько на хабре мертв, сколько вообще перестал быть популярным и массовым.
    Ответ написан
    3 комментария
  • Как научиться писать эффективно и без ошибок работающие программы?

    KorP
    @KorP
    Кратко о себе
    >но лично я в процессе частенько допускаю мелкие досадные ошибки
    простите, но тут по-моему никакая литература не поможет, тренируйте внимательность, сам с подобным боролся именно таким методом — всё внимание на код
    Ответ написан
    Комментировать
  • Шифрование данных в программе

    @codecity
    >>Пароль пользователя будет являться закрытым ключом, на основе которого будут расшифровываться данные.

    Уточнение.

    Закрытый ключ — это термин асимметричной криптографии. Пароль не может быть закрытым ключом. Есть 2 основных алгоритма асимметричной криптографии: RSA и DSA (DSA есть для эллиптических кривых, ECDSA). Ни в одном из них нельзя использовать пароль в качестве закрытого ключа.

    Хотя… меня сейчас осенила грандиозная идея — генерировать p и q (все время одинаковые) по паролю — тогда не нужно хранить закрытый ключ. Пошел думать эту мысль…
    Ответ написан
    Комментировать
  • Шифрование данных в программе

    olololog
    @olololog
    Шифровать данные с помощью единого ключа, а ключ шифровать для каждого пользователя его паролем. Таким образом, каждый пароль открывает доступ к зашифрованным данным и компроментация одного пароля не затрагивает остальные _пароли_. Впрочем, зашифрованные данные можно скомпроментировать, имея любой из паролей.
    Ответ написан
    3 комментария
  • Md5 длиной в 64 бита?

    aavezel
    @aavezel
    Веб девелопер
    md5 никак… Можно взять первые 64 бита и сделать xor со вторыми 64 битами. Но качество хеша упадёт, соответственно, в 2^64 раз…
    Ответ написан
    Комментировать
  • Md5 длиной в 64 бита?

    @MikhailEdoshin
    Минусуют, очевидно, потому что трудно дать ответ на неправильно поставленный вопрос. MD5-хэш — это хэш длиной в 128 бит. Если вам нужен 64-битовый хэш, это не MD5. Чтобы дать какой-то совет по хэшу, нужно знать, зачем он вам нужен, потому что бывают криптографические хэши, бывают обыкновенные хэши для хэш-таблиц, и иногда хэшами называют еще контрольные суммы. Скорее всего вам нужен хэш для таблиц, но 64 бита — это что-то очень много для него.
    Ответ написан
    4 комментария
  • Что лучше - Perl или Python и для чего?

    ooprizrakoo
    @ooprizrakoo
    В Мэйл.ру любят Perl :) Впрочем, и Питон у нас тоже любят, просто крупных проектов на нем меньше. Приходите к нам работать :)
    Ответ написан
    Комментировать
  • RJ-45 to Wi-Fi

    Я почему-то всегда считал что стационарную технику (настольные компьютеры, телевизоры, принтеры и т.п.) логичнее всего подключать проводом, а беспроводную связь оставить для перемещаемой техники (ноутбуки, нетбуки, комуникаторы и т.п.)…
    Ответ написан
    2 комментария