Задать вопрос
  • Есть ли софт для программного брутфорса пинкода для расшифровки андроида?

    15432
    @15432
    Системный программист ^_^
    В современных смартфонах возможно расшифровать дамп только на этом же устройстве (ключ частично в процессоре).

    Вы правильно подметили один из возможных вариантов - считать образ флешки, перебрать варианты пин-кода, записать обратно образ флешки, перебирать дальше (надеясь, что защита от этого не реализована на вашем устройстве, такое тоже существует)

    Вы также правильно предположили, что задержка введена искусственно. Поэтому если для вашей модели телефона/процессора существуют эксплоиты уровня бутрома или прелоадера (то есть можно исполнить произвольный код на вашем же телефоне с максимальными привилегиями, а в результате - запустить пропатченную систему), теоретически можно как отключить ограничения/задержки на ввод PIN, так и программно забрутфорсить пин-код на самом устройстве за секунды (непубличными forensic утилитами)

    Увы, поскольку это большая брешь в безопасности, позволяющая достать зашифрованные данные из любого устройства, производители стараются своевременно латать дыры и закрывать любые подобные баги, поэтому шансы, что вы достанете свои данные, довольно низкие
    Ответ написан
    Комментировать
  • Можно ли обновить конфигурацию 1С Предприятие Бухгалтерия через терминал Ubuntu?

    oia
    @oia
    обновить конфу на новый релиз делают это с приложения 1с в графическом режиме с клиента 1с
    Ответ написан
    5 комментариев
  • Как перенаправить запросы прокси на localhost на Windows?

    @AUser0
    Чем больше знаю, тем лучше понимаю, как мало знаю.
    Правильней и логичней запускать WEB-сервис на IP-адресе 192.168.1.3, а не заниматься откровенным садо-мазо с 127.0.0.1, он предназначен совсем не для этого. Но если хочется, прямо вот невыносимо хочется работать только с 127.0.0.1 - тогда запустите на "сервере" 192.168.1.3 службу 3proxy, и настройте заставьте клиенты неестественно проксировать запросы к 127.0.0.1 через этот "серверный" 3proxy, вот так криво но будет работать.

    P.S. Возможен ещё вариант "reverse proxy on 127.0.0.1:80" на каждом ПК-клиенте, но это уже совсем за гранью добра и зла. Про DNAT под Windows даже и думать не стоит!
    Ответ написан
    3 комментария
  • Не включается компьютер, что делать?

    @LooneyRojers Автор вопроса
    Если кому интересно что было, был окислен один контакт подключения материнской платы, почистил и все заработало. Всем спасибо за ответы!
    Ответ написан
    1 комментарий
  • Как починить данный след на мониторе?

    NeiroNx
    @NeiroNx
    Программист
    Похоже на след сдавливания или повреждения внешнего поляризатора матрицы. Починить такое дома на коленке - невозможно.
    Ответ написан
    1 комментарий
  • Как корректно проверить математическую формулу?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Например x1y1z1=c1, а x2y2z2=c2


    Вы не можете проверить саму формулу. Ее смысл не вытекает ниоткуда. По краейней мере для вас.
    Об этом писал Курт Гёдель. Формула корректна потому что она нам дана таковой.

    Но вы можете как тестировщик проверить ее реализацию. Обычными тестами или тестами свойств.
    Property-Based-Testing (PBT)

    Для PBT обычно вы подаете на вход рандомные значения и проверяете что выполняется какой-то
    инвариант. Например если формула дает площать фигуры - то площать всегда не отрицательная.
    Или Например если это площать круга - то она всегда будет меньше например площади
    описанного квадрата. Это грубая проверка но она позволяет по крайней мере очень быстро
    доказать что нет грубой ошибки.

    Какие конкретно придумать свойства для тестирования - это ваша задача. Спросите бизнес.
    Например если вы тестируете банковский кредит то инвариантом должна быть прибыль.
    Тоесть при любых допустимых параметрах выгода от кредита должна быть в пользу банка.
    Это КМК самый лучший инвариант что можно придумать.

    Если типы данных у вас - вещественные то все формулы в тестировании проверяются не на точное
    совпадение а с допуском (эпсилон) который вы описываете в asserts:

    assert ( x * y * z == c, ε = 0.000001 )

    для всей области определения x,y,z

    В качестве фреймворков для Java/Scala есть соотвественно jqwik, scalacheck
    Ответ написан
    2 комментария
  • Можно ли спрятать процесс на дистрибутивах GNU\Linux?

    @rPman
    Функционально такой вирус создать конечно же можно, мало того, на linux все вышеописанное даже легче реализовать, за небольшим исключением.

    В linux по умолчанию пользователь менее привилегирован чем в windows (особенно когда в windows по умолчанию запрос на повышение привилегий не выдается в большинстве случаев). Т.е. проблема не в создании приложения с нужным функционалом, а в заражении, т.е. его запуске.

    Пример путей проникновения - win-way пути запуска их как скачал-запустил, например .AppImage образ, изначально в нем должна поддерживаться песочница, но большинство примитивных приложений что я смотрел типа чат для ИИ (chatbox тот же) - требуют для запуска необоснованное отключение песочницы.

    Или к примеру смотришь, а приложение не запускается, требует suid флаг на бинарник,.. (тот же proton если запускать из lutris) и в лучшем случае ты нагуглишь инстуркции но никак не гарантии что после этого в систему не будет установлен троян.

    Запуск приложений что в windows что в linux это вопрос ДОВЕРИЯ их разработчикам. Отличный пример rustdesk, опенсорс, но это приложение столько телеметрии отправляет (а в исходниках бинарники забиты) а еще на глюке начинает нагружать одно ядро процессора тупо в цикле ps запускать. Есть песочницы по типу snap/flatpak а так же штатно lxc, но интерфейс для их использования не для обывателя (нужно в консоли писать команды, с неудобной документацией по настройке прав доступа и т.п.) поэтому пока это не изменится, linux будет таким же дырявым с точки зрения простоты заражения как и windows.
    Ответ написан
    1 комментарий
  • Какая конкретная модель адаптера Wi-Fi 5GHz заведётся под Ubuntu (24, если это важно)?

    ValdikSS
    @ValdikSS
    Вот информация по чипсетам карт, а вот сами рекомендуемые карты.
    Ответ написан
    Комментировать
  • Как запретить логиниться на компьютерах домена через служебную учётку?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Стандартным и описанным много раз в Интернете способом, который поэтому очень легко гуглится.
    Создать в AD группу\группы, добавить для нее\них с помощью GPO запреты на различные нужные типы входов, добавлять сервисные учетные записи при создании в нужную группу\группы.
    Вот прямо начиная отсюда https://learn.microsoft.com/en-us/previous-version... и 4 Deny Log On вниз
    Можно запрещать разные типы для разных групп, можно комбинировать - одна или парочка.
    Ответ написан
    Комментировать
  • Как проще всего решать задачи про IP-адреса на C#?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Если вы понимаете, как устроены адреса IPv4, то эту задачу можно решить в уме. Если не понимаете, то вам ни питон, ни сишарп не помогут.
    26 - C61 - C64 = 64 - 6 - 15 = 43
    Ответ написан
    3 комментария
  • Видит ли опсос уровень сигнала на моём аппарате?

    pindschik
    @pindschik
    ФЫВА ОЛДЖ
    Видит. Телефон сообщает. И сам оператор слушает, есть ведь еще и обратный сигнал. Регулирует мощность передатчиков, исходя из общей картины. Приказывает абонентским устройствам сменить частоту или базовую станцию (если абонент видит несколько) исходя из собственных соображений и чувства оптимальности. Приказывает абонентскому устройству поднять или снизить мощность передатчика.

    Примерно так: у БС есть 25 клиентов, из них 10 рядом, 10 далеко, а 5 ближе у другой БС, которая не перегружена.
    Тогда логика будет такой:
    - 10 ближайшим приказать перейти на одну (или несколько) общих частот. Снизить на этих частотах выходную мощность. Приказать абонентам понизить мощность своих передатчиков.
    - 10 дальним - приказать перейти на другую (или несколько) частоты, и поднять на них свою мощность. А клиентам так же подрегулировать мощность их передетчиков вверх - до достижения уверенной слышимости на БС.
    - 5 которые у другой БС - велеть переключится на другую БС и одну из ее частот.
    Ответ написан
    10 комментариев
  • Как лучше пользоваться гибридным БП для компьютера-сервера?

    @fbi_suck
    Эникей
    Не ищите проблем на ровном месте, поставьте бп с активным охлаждением - дольше проживет.
    Сплю в комнате с серваком из старого компа и услышать его можно только если хорошенько прислушаться в полной тишине, 3х120 вентилятора в silent режиме и 4 hdd на вибро развязке потому, что шкаф от них резонировал.
    Ответ написан
    Комментировать
  • Как подключить одну блютуз клавиатуру на 20+ ПК?

    Fragster
    @Fragster
    помогло? отметь решением!
    Купить 20 юсб удлинителей, закрепить их на столах и забыть лазить под стол. есть дорогие варианты (https://aliexpress.ru/item/1005008309514291.html?s... ) и подешевле (https://aliexpress.ru/item/1005004086136589.html?s... ) и совсем дешевый (пачка чего-то типа https://aliexpress.ru/item/1005004371131664.html?s... + https://aliexpress.ru/item/1005005483414204.html?s...)
    можно usb2, для клавиатур будет нормально и выйдет подешевле, но можно и 3

    и использовать свисток из комплекта клавиатуры, который не BT, а Unify или подобный.
    или вообще двадцать проводных комплектов клава + мышь. Заодно в рюкзаке меньше хлама будет, не надо возить.
    Ответ написан
    Комментировать
  • Почему Windows не удается найти пользователя при задании разрешений для файла из общей папки через Проводник?

    @tictac17 Автор вопроса
    Нашел в чем дело!
    В Active Directory я новичок. Я пробовал с тестовой машины Windows 10 редакции Home искать пользователей в домене, видимо в этом дело. Потому как попробовав тоже самое проделать с Windows 8.1 Pro - все работает как надо, при этом машину не вводил в домен, просто открывал папку из проводника и указывал логин/пароль.
    Таким образом, дело в клиентской машине, либо 10-ка слишком свежа для Самбы, либо наиболее вероятно и вообще скорее всего, редакция Home просто не умеет этого.
    Ответ написан
    Комментировать
  • Какое максимальное число подключенных пользователей выдержит мой OpenVPN сервер?

    @Ava256
    долгий путь в тех. поддержке
    Судя по официальным системным требованиям для кодирования-декодирования на скорости 200мбит вашего одного ядра хватит, если проц поддерживает aes-ni инструкции.
    Клиенты делят полосу общую полосу пропускания, так что считайте. Памяти тоже требуется от 1gb и она в основном тратится на nat, так что все зависит от интенсивности использования сервера.
    https://openvpn.net/as-docs/system-requirements.html
    Ответ написан
    Комментировать
  • Почему при большей мощности процессора его tdp ниже аналога?

    xotkot
    @xotkot
    хорошо есть и хорошо весьма
    Intel® Pentium® Processor G3240
    Intel® Xeon® Processor E3-1275L v3
    Compare 2 Intel Products
    лучше смотреть спецификации на офсайте, будет точнее, и теперь TDP будет не 58w vs 40w (разница 18w) указанное вами, а 53w vs 45w (разница 8w)
    Там же (под знаком вопроса) про TDP написано
    Thermal Design Power (TDP) represents the average power, in watts, the processor dissipates when operating at Base Frequency with all cores active under an Intel-defined, high-complexity workload. Refer to Datasheet for thermal solution requirements.

    перевод
    Расчетная тепловая мощность (TDP) представляет собой среднюю мощность в ваттах, которую потребляет процессор при работе на базовой частоте со всеми активными ядрами в условиях сложной рабочей нагрузки, определяемой Intel. Требования к тепловому решению приведены в спецификации.


    53w и 45w это только для базовой частоты

    ------ G3240 3.10 GHz (53W)
    E3-1275LV3 2.70 GHz (45W), режим Turbo 3.90 GHz (???W)

    то есть под турбо + большой кэш ядра(8M) + поддержка большей частоты памяти(DDR3 1600) в итоге и сделает нам Xeon производительнее Pentium, и TDP при этом у Xeon может стать значительно больше чем у G3240
    Ответ написан
    4 комментария
  • Как ограничить доступ к папке Samba по ip?

    @Measurer01
    Сделать файл smb.conf.192.168.1.166

    В основном конфиге прописать:
    include = /etc/samba/smb.conf.%I

    Содержимое файла:
    [MyData]
    path = /media/MyData
    browseable = Yes


    Все, кто зайдёт с IP 192.168.1.166 будут видеть шару.
    Ответ написан
    8 комментариев
  • Что делать если только один разъем на cpu 8 pin, а нужны два?

    Если у твоего процессора tdp меньше 150вт, то тогда ты можешь подключить только один 8pin, смотри в инструкцию, умеет ли мать так и какой из разъёмов тогда оставлять пустым.

    Если у процессора tdp больше 150вт, то тогда лучше задуматься над заменой БП, тк он, видимо, слабый или старый - может действительно не вывезти пик.


    Может есть какой переходник с pci-e? И на сколько безопасно их использовать. Какой лучше? Или без разницы можно с ВБ или Озона заказать?

    Переходники есть.
    Если переходник плохой, то может случиться пожар (смотри примеры с переходниками на новый hpwr разъемов навидии)
    Покупать от того производителя, у которого есть все сертификаты и гарантия.
    Что ты найдешь и купишь на озоне или вб никто не знает.
    Ответ написан
  • Какая книга(список книг) объяснит с нуля теорию множеств?

    @kirillov01
    Помогаю людям по мере своих возможностей.
    Хотя бы перечислил, какие книги ты читал, с которыми у тебя проблемы...
    И почему бы не указать, насколько полно ты хочешь в ТМ погрузиться?

    Если ты прям с нулей нулевых, то тебе книга чисто по данной теме не подойдет, ибо они все нацеленны на уже некоторое понимание.
    Обычно в учебниках по анализу/дискретке/общей алгебре в самом начале идут азы ТМ.
    Например:
    - Колмогоров, Фомин. Элементы теории функций и функционального анализа (глава 1).

    А так:
    - Верещагин, Шень "Начала теории множеств".
    - Introduction to Set Theory, Karel Hrbacek.
    - Введение в теорию множеств и общую топологию, Александров.
    Ответ написан
    Комментировать