Задать вопрос
  • Как установить библиотеки python вручную?

    fenrir1121
    @fenrir1121
    Начни с документации
    pip install /path/to/package
    Ответ написан
    4 комментария
  • Сайты для государственных учреждений нужно делать только на Битриксе?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Нет.
    Ответ написан
    Комментировать
  • Macbook pro M4 и пиратский софт?

    @nikc755
    Пользуюсь пиратскими final cut pro и logic pro на macbook air m2. Приложения отлично работают и получают обновления. На m4 разумеется также всё будет работать. Davinci наверняка тоже на торрентах найдется
    Ответ написан
    1 комментарий
  • Macbook pro M4 и пиратский софт?

    iDx
    @iDx
    nnmclub
    Ответ написан
    Комментировать
  • Macbook pro M4 и пиратский софт?

    @Laotzi
    так же на appstorrent
    Ответ написан
    Комментировать
  • Macbook pro M4 и пиратский софт?

    @Drno
    смотрите на rutracker
    Ответ написан
    Комментировать
  • Как получить Token для API Яндекс.Диска?

    @q2digger
    никого не трогаю, починяю примус
    В документации смотрел ?
    https://yandex.ru/dev/disk-api/doc/ru/concepts/qui...
    Ответ написан
    Комментировать
  • Можно ли реализовать программу, написанную на C/assembler, которая отслеживает процесс запуска/работы вирус-майнера?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Да, можно, пишите, вам никто не запрещает. Подсказка:
    1. Формулируете вашу задачу в виде какого-то текстового/графического описания
    2. Формулируете ТЗ с конкретными требованиями, ограничениями и всем прочим
    3. На основе ТЗ разрабатываете ЧТЗ (Частное ТЗ) со всеми полными деталями, описаниями всех действий, событий, взаимодействий и прочее
    4. Используя ЧТЗ подготавливаете проект - архитектура, инструменты, системы, подсистемы и прочее с полным описанием, декомпозированными элементами вниз до самых простых и прочее
    5. Берёте проект и по шагам его реализовываете
    6. Profit

    Это примерно - у каждого проекта свой путь. Есть ещё аналитика, исследования, тесты, планирование и куча других организационных и подготовительных действий.
    Ответ написан
    Комментировать
  • Что внести в исключения антивируса, чтобы не тупил Фотошоп при запуске?

    veselov4nton
    @veselov4nton
    Системный администратор.
    Да, ты правильно думаешь — Dr.Web скорее всего цепляется за фоновые обращения Photoshop к кэшу недавних файлов, сетевым библиотекам и телеметрии. Вот список, что ещё стоит точно добавить в исключения, кроме того что ты уже внёс:

    Кэши и временные файлы Photoshop
    C:\Users\%USERNAME%\AppData\Local\Adobe\Adobe Photoshop *
    C:\Users\%USERNAME%\AppData\Local\Temp\Adobe*

    Adobe Core Libraries (Adobe Desktop Service и др.)
    C:\Program Files (x86)\Common Files\Adobe\
    C:\Program Files\Common Files\Adobe\

    Обращения к Adobe CC / Cloud / UXP (даже если ты не используешь)
    C:\Users\%USERNAME%\AppData\Local\Adobe\UXP\
    C:\Users\%USERNAME%\AppData\Roaming\Adobe\Creative Cloud Libraries\

    Фоновые сервисы Adobe (в том числе если есть Creative Cloud)
    C:\Program Files\Adobe\
    C:\Program Files\Adobe\Adobe Creative Cloud\
    C:\Program Files\Adobe\Adobe Sync\

    Дополнительно — если есть плагины, LUT'ы, brushes и т.п.
    Если юзаешь сторонние пресеты, и они лежат в:

    C:\Users\%USERNAME%\Documents\Adobe\
    Ответ написан
    1 комментарий
  • Куда отсылать вирус для антивирусов?

    phaggi
    @phaggi Куратор тега Python
    лужу, паяю, ЭВМы починяю
    Конечно же, вам надо максимально распространить вашу программу, чтобы все о ней узнали. Тогда узнают и разработчики антивирусов, это следует из того, что подмножество разработчиков антивирусов входит в множество «все».
    Ответ написан
  • Нажал на вирус apk файл тг на пк виндовс?

    borisdenis
    @borisdenis
    Ленив и вреден...
    На обычном пк этот файл не запустится, максимум - откроется как архив.
    А на телефоне, чтоб его установить - надо десяток раз согласиться с предупреждениями безопасности. Похоже ума у вашего друга не очень много.
    Ответ написан
    Комментировать
  • В каких ситуациях наладчику КИП может понадобится осциллограф?

    @VT100
    Embedded hardware & software.
    Для ремонта станков и т.п. оборудования - не нужен чуть более, чем полностью.
    Для ремонта собственно приборов - может пригодиться. Но сперва - надо знание "электроникии" подтянуть.
    Ответ написан
    3 комментария
  • Можно ли поставить при замене, конденсатор вместо 22 мкф 50 вольт на 46 мкф 63 вольта?

    @alexalexes
    Если это сглаживающий фильтр, то кашу маслом не испортишь. Можно ставить любую избыточную емкость, главное, чтобы напряжение было не ниже, чем на предыдущем конденсаторе.
    Если это колебательный контур, то нужна настройка.
    Судя по вольтажу и емкости, скорее всего это сглаживающие емкости.
    PS: Посмотрите, чтобы не было 6,3 вольта (шесть и три десятых!) - есть такие мелкие конденсаторы для малого напряжения, не перепутайте.
    Ответ написан
    2 комментария
  • Как скрыть что я беру данные о геопозиции?

    Steel_Balls
    @Steel_Balls
    Никак. Это запрещено на уровне системы ещё десять лет назад.
    То, что ты пытаешься делать - запрещено законами всех наших европейских стран
    Ответ написан
    8 комментариев
  • Можно ли спрятать процесс на дистрибутивах GNU\Linux?

    @rPman
    Функционально такой вирус создать конечно же можно, мало того, на linux все вышеописанное даже легче реализовать, за небольшим исключением.

    В linux по умолчанию пользователь менее привилегирован чем в windows (особенно когда в windows по умолчанию запрос на повышение привилегий не выдается в большинстве случаев). Т.е. проблема не в создании приложения с нужным функционалом, а в заражении, т.е. его запуске.

    Пример путей проникновения - win-way пути запуска их как скачал-запустил, например .AppImage образ, изначально в нем должна поддерживаться песочница, но большинство примитивных приложений что я смотрел типа чат для ИИ (chatbox тот же) - требуют для запуска необоснованное отключение песочницы.

    Или к примеру смотришь, а приложение не запускается, требует suid флаг на бинарник,.. (тот же proton если запускать из lutris) и в лучшем случае ты нагуглишь инстуркции но никак не гарантии что после этого в систему не будет установлен троян.

    Запуск приложений что в windows что в linux это вопрос ДОВЕРИЯ их разработчикам. Отличный пример rustdesk, опенсорс, но это приложение столько телеметрии отправляет (а в исходниках бинарники забиты) а еще на глюке начинает нагружать одно ядро процессора тупо в цикле ps запускать. Есть песочницы по типу snap/flatpak а так же штатно lxc, но интерфейс для их использования не для обывателя (нужно в консоли писать команды, с неудобной документацией по настройке прав доступа и т.п.) поэтому пока это не изменится, linux будет таким же дырявым с точки зрения простоты заражения как и windows.
    Ответ написан
    1 комментарий
  • Сколько денег просить за проект?

    @Everything_is_bad
    500 рублей.
    намекаю что это не вопрос, на который можно дать однозначный ответ
    Ответ написан
  • Программы для обнаружения вредоносного ПО для Windows?

    @rPman
    Все ревизии windows в составе своем содержат 'приложение для обнаружения вредоносного ПО', в win7 это defender (он не обновляется поэтому по факту 'бесполезен' уже давно), ну а в последних версиях это 'защита от вирусов и угроз'.

    Помимо сканирования 'на лету' у него есть функция проверки файлов по требованию (настраиваемое сканирование).

    Ну а самое продвинутое решение - это virustotal, это онлайн антивирус по факту комбайн из десятков антивирусов, проверяемый файл по хешу определяется, что ранее уже проводилась проверка, в этом случае он не будет загружен по сети и не будет протестирован (зачем если это уже проводилось), что значительно сокращает время тестирования, при этом в составе есть песочницы для автоматического анализа (подробный лог, например какие сетевые запросы делает приложение или какие файлы меняет)
    Ответ написан
    3 комментария
  • Видит ли опсос уровень сигнала на моём аппарате?

    pindschik
    @pindschik
    ФЫВА ОЛДЖ
    Видит. Телефон сообщает. И сам оператор слушает, есть ведь еще и обратный сигнал. Регулирует мощность передатчиков, исходя из общей картины. Приказывает абонентским устройствам сменить частоту или базовую станцию (если абонент видит несколько) исходя из собственных соображений и чувства оптимальности. Приказывает абонентскому устройству поднять или снизить мощность передатчика.

    Примерно так: у БС есть 25 клиентов, из них 10 рядом, 10 далеко, а 5 ближе у другой БС, которая не перегружена.
    Тогда логика будет такой:
    - 10 ближайшим приказать перейти на одну (или несколько) общих частот. Снизить на этих частотах выходную мощность. Приказать абонентам понизить мощность своих передатчиков.
    - 10 дальним - приказать перейти на другую (или несколько) частоты, и поднять на них свою мощность. А клиентам так же подрегулировать мощность их передетчиков вверх - до достижения уверенной слышимости на БС.
    - 5 которые у другой БС - велеть переключится на другую БС и одну из ее частот.
    Ответ написан
    10 комментариев
  • Может ли выключатель не полностью проводить электрический ток?

    NeiroNx
    @NeiroNx
    Программист
    Поменяй, не жмоться - там на месте контактов дырки уже, все сгорело к херам. На честном слове работает.
    Ответ написан
    Комментировать