• Можно ли для администрирования Linux обойтись без BASH?

    @morvlad
    shell - это классический инструмент используемый для работы в linux.
    В принципе можно минимизировать работу в нем, например используя интерактивную утилиту yast которая поставляется в комплекте с OpenSUSE.
    В нем присутствует весьма щедрый набор возможностей, причем работает он не только в графической оболочке.
    Но Linux тем и привлекателен, что позволяет многое делать используя командный интерпретатор, а не "тыкать" мышкой по экрану.
    Ответ написан
    Комментировать
  • Как выяснить проблему БП или видеокарта или оба?

    15432
    @15432
    Системный программист ^_^
    Вероятно, сгорела часть фаз питания видеокарты, и она работает на небольшую часть своей мощности.
    Проверить не так сложно, мультиметром проверить предохранители на линии питания 6-pin и наличие замыкания после них.
    Более подробно про диагностику фаз, процесс ремонта и прочее по видеокартам, например, здесь
    Ответ написан
    1 комментарий
  • Как посчитать информационную нагрузку на сеть.?

    Griboks
    @Griboks
    Судя по вашим исходным данным - 1000*5.
    Но в реальности существуют такие понятие как: потоки нагрузки, потоки обслуживания, вероятность активности абонента, среднее время активности абонента, вероятность повторной активности абонента и т.д.

    В общем случае, вам нужно узнать (из статистических данных за прошлый год) распределение активности абонентов по длительности и по времени, откуда вычислить среднюю и пиковую (ЧНН) интенсивность нагрузки, откуда найти достаточную пропускную способность сети с запасом 20%.
    Ответ написан
  • Какие существующие IDS (системы обнаружения вторжений) используют нейронные сети?

    @dmshar
    Использование ANN в IDS на сегодняшний день в большей степени носит экспериментальный характер. Есть множество научных работ где пытаются нащупать соответствующие решения. Что-до готовых систем - я не думаю, что IDS доступные для широкой публики будут включать что нейросети, что другие ML-решения ни сегодня, ни завтра, ни в будущем. Закрытые и корпоративные системы - вполне и они уже потихоньку имеются и используются. Так происходит потому, что как только вы сделаете такое решение общедоступным, ценность его упадет до нуля. Это примерно то-же самое, что на поле боя открыть схему своей обороны. Добаьвте сюда то, что называется Adversarial Machine Learning и развитие этого направления буквально в последние два-три года. Поэтому каждый строит свою оборону и бережет ее описание как самую ценную коммерческую тайну.

    Кстати, некоторые модули МL встроены даже в Splunk. Но именно как инструмент, а не как решение, т.е. бери, сам пиши свои решения и применяй, если хочешь. Кроме того, с моей точки зрения и по информации, которой обладаю, системы на основе статистических и DataMining подходов на сегодняшний день дают гораздо больший шанс получить позитивный результат и используются гораздо шире, чем системы на основе использования нейросетей.

    Есть и проблемы, связанные со сложностью самой предметной области. Найти аномалии в трафике, а тем более - в поведении пользователей оказалось намного сложнее (и - по моему мнению - интереснее), чем разработать полуигрушечные решения для рекомендательных торговых систем, систем предсказания валютных котировок или забавные, но малополезные "системы обнаружения людей без масок". Но менее пафосно и модно. Поэтому даже постов в блогах и на сайтах по тематике не так уж много. Кроме того, решение в этой сфере не удается "опереть" на один какой-то метод, как это часто имеет место в других ПО - а значит они должны быть более комплексными и сложными, а специалисты работающие тут - иметь гораздо более широкий научный кругозор, специализироваться на целом спектре методов Machibe Learning, а в добавок - еще и неплохо разбираться в инфобезопасности как таковой. Т.е. с налета тут ничего не сделать от слова "совсем", эффектных картинок не получится. А значит шума вокруг - намного меньше.

    Есть и другие проблемы. Некоторые из них неплохо проанализированы в одной из последних работ (2019 год) что мне попадались на эту тему, которую можно найти по названию "Machine Learning in Cyber-Security - Problems, Challenges and Data Sets", первый автор - Idan Amit. Тут и принципиальное отсутствие обучающих датасетов и много чего еще. Если интересно - нагуглите.

    Впрочем, нельзя сказать, что книг и другой научной информации по тематике совсем нет. Мой личный список только книг на эту тему (не про нейросети, и именно про Machine Learning in CyberSecurity в разных аспектах) - содержит около 25 титулов, правда на русском только одна, достаточно не новая и по качеству оставляющая желать много лучшего (рекламировать не буду). А количество статей - переваливает за две сотни, и это только те, что мне показались полезными.

    Ну вот как-то так. Не уверен, что удовлетворил ваше любопытство, но надеюсь, что пищу для самостоятельного размышления - дал.
    Ответ написан
    3 комментария
  • Хакер на Винде? + Как стать хакером?

    Noizefan
    @Noizefan
    Хакер это не взломщик
    Хакер это профессионал
    Ораторы вышевысказавшиеся включая тс’а, пожалуйста, пользуйтесь словами зная их историческое значение, тогда и у таких тс’ов будет меньше вопросов и дезинфы, и вопросов такого рода в целом будет меньше
    А набить решения можно в темах, в которых разбираетесь
    Лучше бы заняли его правильной постановкой задач и конкретизацией целей
    Ответ написан
    Комментировать
  • Как вывести шрифт брайля в консоль windows?

    import os
    os.system("chcp 65001");
    print(""+chr(41)+chr(61)+chr(55))

    Вот таблица https://ru.qwe.wiki/wiki/Braille_ASCII

    Только там HEX в DEC перевести нужно
    Ответ написан
    Комментировать
  • Можно ли установить убунту на материнку с BIOS?

    AlexeyKolodchenko
    @AlexeyKolodchenko
    sudo cat /dev/ass | grep “the Adventure”
    Можно ли налить чай в чашку без ручки? Я осмотрел чашку со всех сторон и ручку не нашёл. Можно из неё пить чай? А компот?
    Ответ написан
    Комментировать
  • Как рассчитать задержку во времени онлайн видео трансляции, с использованием моб. инена, с момента события до момента появления на экране на 567.5км?

    Jump
    @Jump
    Системный администратор со стажем.
    Это зависит от двух вещей -
    • Скорость сигнала
    • Задержки в пути.


    Со скоростью сигнала все просто она примерно равна скорости света 300тыс км/с соответственно путь в 567км пройдет примерно за 20мс.

    А задержки - ну кто ж его знает какие они будут. Может пару секунд в очереди постоит пакет, а потом его вообще дропнут. А может и нет. Как повезет, или не повезет. От маршрута зависит - в проводах как правило задержки поменьше если ширины канала хватает. В беспроводных линках задержки в любом случае большие.
    Ответ написан
    4 комментария
  • Как защитить домашний Сервер от DDoS атак?

    Jump
    @Jump
    Системный администратор со стажем.
    Смотря какие атаки.
    Существует два типа атак - атаки на приложение, и атаки на канал.
    • Если идет атака на приложение- все можно решить самостоятельно настройкой софта или апгрейдом железа
    • Если идет атака на канал - тут уже ничем сам не поможешь. Только внешняя защита.


    Единственное решение при атаке на канал покупать внешнюю защиту, чтобы ваш адрес нигде не фигурировал и злоумышленники его не знали.
    Организации которые предоставляют внешнюю защиту имеют очень широкие каналы, и для них плюс минус 10 Гигабит погоды не сделает.
    В этом случае весь трафик атаки идет на IP адрес защиты, а оттуда уже отфильтрованный к вам.

    И тут совсем нет разницы домашний у вас сервер, или он в датацентре стоит.
    Ответ написан
    2 комментария
  • Один пароль для всех, как предотвратить слив пароля? Или вычеслить того кто слил?

    BasiC2k
    @BasiC2k
    .NET developer (open to job offers)
    Программу, которую Вы описали вполне реально сделать.
    Ответ написан
    3 комментария
  • Как безопасно пользоваться личными аккаунтами на непроверенных компьютерах?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    1. Аккаунты с 2FA - это в любом случае!
    SMS, Google Authenticator, usb-token, etc.
    2. Флешка с физическим переключателем в Read-Only с зашифрованной партицией для загрузки операционки. Загрузка операционки - только через п.1!
    3. Данные - на другой флешке в крипт-контейнере, который открывается прогой с 1-й флешки.

    Это - минимум!

    Желательно к перечисленному выше: свой usb-hub, клавиатуру, мышь.
    Всё подключайте только в свой хаб, а его - СТРОГО! в usb-порт СЗАДИ! в материнскую плату. Никаких фронтальных/иных подключений.
    Ответ написан
    3 комментария
  • Как сделать генератор простых, но разнотипных головоломок?

    gbg
    @gbg
    Любые ответы на любые вопросы
    Эм, ну генерировать примеры по математике можно при помощи марковских цепей, например.
    Ответ написан
  • Ограничение подключений к базе данных?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    прописать ограничение на подключение у mysql юзеров командой:

    ALTER USER 'user1'@'localhost' WITH MAX_USER_CONNECTIONS 1;
    Ответ написан
    1 комментарий
  • Какое есть решение для корпоративного резервного копирования?

    eapeap
    @eapeap
    Сисадмин, Беларусь
    Все они находятся в разных местах вне локальной сети.

    По-моему, бредовая затея.
    Попробуйте сменить постановку задачи.
    Например, завести облачное хранилище для данных.
    Поставить дополнительные диски в компы для локального архивирования чем угодно, хоть средствами ОС. Всё равно в случае поломки, сбоя, понадобится физический доступ к "больному"
    Ответ написан
    Комментировать
  • Через сколько выключается компьютер?

    takezi
    @takezi
    Intelligent people are full of doubts.
    Ответ написан
    Комментировать
  • Через сколько выключается компьютер?

    gbg
    @gbg Куратор тега Электроника
    Любые ответы на любые вопросы
    Похоже, что вам пытаются торжественно впарить устройство АВР. Исполнительным элементом такого устройства АВР является пара больших-больших контакторов, у которых есть большие-большие контакты.

    Чем больше контактор, тем хуже у него с нормированием времени переключения, А еще, во время переключения может гореть дуга, и гореть она может один полупериод, то есть 10ms.

    Чтобы контакторы не перекрыло при переключении во время горения дуги, закладывают паузу 15 -20 ms, чтобы гарантированно все погасло. Отсюда и нижнее время переключения - 30 ms.

    При переключении питания не страшно потерять 1 (один) полупериод, это 10 миллисекунд. Для того, чтобы гарантированно не улететь за рамки этого времени, приличные изобретатели ИБП закладывают у себя почти трехратный инженерный запас и говорят, что они переключаются за 4 ms

    Мораль шлите этих электриков с их АВР на контакторах лесом. Оно годится для того, чтобы перекидывать со ввода на ввод электроприводы агрегатов (за 30ms пускатели этих агрегатов не отвалятся), но никак не для телекома.
    Ответ написан
    Комментировать
  • Какой HDD выбрать для raid?

    Diman89
    @Diman89
    Ввиду RAID-6 у вас скорее всего аппаратный контроллер, поэтому желательно чтобы диск поддерживал TLER (но не обязательно)
    А так - покупайте тот, у кого гарантия дольше
    Ответ написан
    Комментировать
  • Как реализовать "защиту" авторизации по номеру телефона?

    Vamp
    @Vamp
    1. Проверьте синтаксическую корректность номера телефона. Все мобильные номера в РФ начинаются на +79 и имеют длину ровно 11 цифр. Проверку можно даже добавить в веб форму на уровне js. Это нельзя назвать защитой от хулиганов, но она отсеет реальные ошибки и опечатки, облегчив жизнь обычным пользователям.

    2. Пробейте номер по базе россвязи (файл DEF-9xx). Так вы определите номера, на которые 100% не будет доставки. В отличии от проверки синтаксиса, не выдавайте пользователю ответ о некорректном номере. На все номера отвечайте "Одноразовый код отправлен, введите его сюда", но на невалидные номера не отправляйте сообщение.

    3. Добавьте ограничение на количество отправляемых форм в минуту с одного IP и количество отправляемых сообщений на один и тот же номер (независимо от IP).

    4. Оцените сколько может быть отправок форм в день и поставьте общий лимит на все отправки смс за день. Это единственный реальный способ контролировать атаку на сливание бюджета. Да, реальные пользователи пострадают при достижении лимита, но вы не должны доводить до него - настройте мониторинг количества отправляемых смс и алертинг при достижении порога в 90% от лимита, чтобы у вас было время среагировать на атаку и отбить её до полного исчерпания лимита. Либо если это всплеск реальных пользователей (например, неожиданно удачная реакция на рекламу), то у вас будет время скорректировать лимит. Можно рассчитывать лимит как 2 * среднее количество отправок смс за последние Х дней, чтобы не приходилось править его вручную по мере естественного роста посещаемости. Формулу и процент для алертинга, разумеется, подберёте под свои требования. Но можете взять и мои за основу.

    Отдельно хочу рассказать про так называемые прямые мобильные номера. Они выглядят как городские (например, +7495), но в реальности являются мобильными и могут принимать смски. Проверка в пункте 1 не пропускает такие номера и нет никакого способа проверить без отправки смс является ли отдельно взятый городской номер прямым мобильным. Прямых номеров мало по сравнению с настоящими мобильными или настоящими городскими. К тому же у каждого прямого номера есть мобильный аналог, начинающийся на +79, которым пользователь может воспользоваться для регистрации. Поэтому предлагаю просто забить на прямые номера, а в случае жалоб на невозможность регистрации с прямым номером, рассказывать про существование мобильного аналога, который может быть прописан где-то в договоре с оператором на оказание услуг связи или узнать в техподдержке оператора и с которым можно спокойно зарегистрироваться.

    Обязательное требование email'а не усилит схему защиты, так как не проблема наштамповать реальных адресов со скриптом, автоматически прокликивающим подтверждающие ссылки во входящих письмах.

    Альтернативным вариантом является аренда входящего номера. В этом случае не вы отправляете сообщения пользователям, а они вам. Обычно за входящий номер берут фиксированную плату в месяц независимо от количества смс, так что не придётся в принципе волноваться за бюджет. Но тогда у вас будут в пролёте пользователи с отключенной услугой отправки смс. А таких немало, могу сказать. Благодаря интернет-мессенджерам.
    Ответ написан
    2 комментария
  • Посчитать сумму в ячейках, если в каждой ячейке несколько значений?

    ProgrammerForever
    @ProgrammerForever Куратор тега Excel
    Учитель, автоэлектрик, программист, музыкант
    В Google Spreadsheets это можно решить так:
    =СУММ(SPLIT(A1;"+"))
    Возможно что в Office 365 есть такие же функции.
    Как вариант, использовать пользовательскую функцию. Для Excel/VBA это будет обёртка вокруг Application.Evaluate()
    Ответ написан
    Комментировать
  • Какие существуют DDNS сервисы на подобие No-Ip, но с переадрессацией портов?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Сомневаюсь, что такой сервис есть - в бесплатном состоянии.
    Перенаправление портов вообще в DNS никакого отношения не имеет, а ваша задача довольно своеобразна, чтобы под нее кто-то бесплатный сервис придумывал.
    Ответ написан
    Комментировать