Задать вопрос
  • Что представляет из себя эта программа обучения?

    @archelon
    На сайте любой организации, которая имеет право выдавать хоть какое-то подобие диплома, должен быть раздел «сведения об образовательной организации».
    И настоящий университет (хоть МГУ, хоть Синергия), и контора ООО «Корочка об охране труда за 5 тыщ» должны иметь на своем сайте такой раздел со всеми формальными данными: полное наименование, адрес местонахождения, структура и органы, документы, образовательные стандарты и т.д.
    Здесь же нет вообще ничего. Что за юр.лицо, есть ли лицензия — никакой информации. Выводы можете сделать самостоятельно.
    Ответ написан
    Комментировать
  • Как разблокировать тома диска без ключей восстановления Bitloker?

    @Desert-Eagle
    Новичок во всем
    Никак.
    Если бы их можно было бы разблокировать без ключей, то нафиг тогда этот битлокер вообще нужен.
    Ответ написан
    7 комментариев
  • Как обезопасить программу С# от взлома?

    Вообще раз уже допускается наличие сетевого соединения между клиентом и сервером, то напрашивается просто вынести все критические функции на сервер.

    Но я просто пытаюсь угадать что и от чего ты пытаешься защитить.
    Ответ написан
    Комментировать
  • Как в докере смотреть процессы, запущенные на хост системе?

    @d-stream
    Готовые решения - не подаю, но...
    Собственно докер как таковой это реализация обратной задачи - изолировать нечто внутри контейнера чтобы оно не могло выйти/влиять за его пределами. Поэтому желание добиться от него обратного - по крайней мере странно.
    Ответ написан
    Комментировать
  • Вопросик в синем прямоугольнике на мобилках за что отвечает?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Что-то не загружается, какой-нибудь рекламный пиксель.
    Ответ написан
    3 комментария
  • Почему при восстановлении резервной копии PostgreSQL возникают ошибки, хотя база работает корректно?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    pg_restore пытается дропнуть таблицы, которых нет. Скорее всего, вызывается с ключом -c/--clean. Надо попробовать без него
    Ответ написан
    Комментировать
  • Как быть при утечке памяти? Можно ли "очистить" ОЗУ скриптом?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    Вы вообще не в ту сторону шагаете.Какие тут скрипты??

    Утечки памяти это не проблема операционной системы (ну разве что утечки именно в ней).

    Утечки памяти, это проблемы конкретных приложений, которые запрашивают память для создания какой-то переменной или массива переменных, чтобы разместить в них данные. Затем, когда переменные больше не нужны, забывают их удалить. И в следующий раз снова запрашивают еще память. так потихоньку приложение растет и растет.
    При этом никто не может сказать со стороны - ни скрипты, ни операционная система, какую именно память приложение использует активно, а про какую уже "забыло".

    В этом и суть утечек, что их никак не починить, только перезапускать то приложение, которое разрослось.
    Чинить может только разработчик этого приложения, выпустив новую версию с исправлением.

    Тут нужно разбираться с вашими приложениями, с теми кто их писал.
    Иначе - ну ребутать разросшиеся приложения регулярно, если этот вариант возможен.
    Ответ написан
    Комментировать
  • Почему программа не выводит числа, которые делятся на 3 и на 5?

    @StiflerProger
    Твой псевдокод выглядит так:

    цикл N раз
     каждый этап цикла проверять деление на 3 или на 5?
      если Да, то добавить к сумме текущее число и ВЫВЕСТИ его на экран


    соответственно у тебя прибавлятся до N = 10 так
    sum := 0; при 3 добавляется 3 и пишется 3, при 5 добавляется к сумме уже 5 и пишется 8, потом добавляется и пишется 6, это 14, потом 9, это уже 23 ну и 10, это 33

    по условию,, тебе просто нужно вынести твой writln за предел цикла, чтобы выводить уже всю сумму, а не каждый её этап
    Ответ написан
    Комментировать
  • Как и чем сделать дубль компьютера?

    CityCat4
    @CityCat4
    Жил да был черный кот за углом...
    Клон диска можно сделать кучей разного софта - от WinDD до конвертера в ESXi. Но не факт, что уцелеет привязка. Придется потратить некоторое время на то, чтобы разобраться - к чему привязывался софт и как эту привязку откусить. Если хакерских навыков нет, придется кого-то нанять. Ну или забить - в зависимости от ценности софта.
    Ответ написан
    Комментировать
  • Каким образом и где можно разместить аудиофайл с расширением mp3 чтобы доступ на прослушивание к нему был, но возможность скачивания не была доступна?

    @rPman
    Браузеры поддерживают проигрывание DRM контента, это не дает 100% гарантию но создает некоторые трудности для скачивания
    p.s. я не нашел красивого примера, стандарты на это дело еще не стабилизировались

    Еще пример, так же не защищает но создает сложности - обфускация содержимого. Достаточно от сервера передавать 'испорченное' содержимое, в неизвестном формате, а на клиенте перед проигрыванием его исправлять. Это может быть к примеру тупое шифрование, пароль скрыть в обфусцированных исходниках и постоянно менять...

    Бой этот вечный, усилия на обфускацию будут сравнимы или больше чем потребуются усилия для деобфускации этого кода и извлечение аудиопотока.

    Ну и само собой, даже DRM защищенный контент можно будет записать, запустив браузер в виртуальной машине.
    Ответ написан
    Комментировать
  • Как скачать весь сайт из интернета целиком для просмотра оффлайн на Windows?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    Эффективно сохранить современные сайты почти нереально.
    Некоторые, можно частично, особенно если они не слишком сложные и в основном содержат статьи.

    Кстати, википедия занимает несколько терабайт только текста, есть сомнения что у тебя скачана вся википедия.
    Есть отдельные сайты, где можно скачать дампы википедии, читаем тут:
    https://en.wikipedia.org/wiki/Wikipedia:Database_d...

    Современные сайты, которые работают на JS функциях, практически нереально спарсить и скачать эффективно и целиком.
    Ответ написан
    3 комментария
  • Как подчинить алгоритм YouTube?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    Как подчинить алгоритм YouTube?

    Никак
    Во-первых, он не опубликован - только общее описание
    Во-вторых, он меняется часто, поэтому подстраиваться нет смысла
    Ответ написан
    Комментировать
  • Настраиваемая WiFi кнопка?

    Ну у яндекса точно можно сценариями сделать "если нажата кнопка, то включить музыку на станции".
    Тут подойдёт любой умный выключатель.

    Поэтому вижу вариант какой нибудь wifi кнопки, по типу яндекс умный пульт. Сделать для неё сценарий, что при нажатии на неё будет срабатывать приложение (я могу опубликовать закрытое приложение в яндекс разработчикам) и это приложение уже будет отправлять http запрос.

    Да, вполне можно и такой сценарий сделать - при нажатии на кнопку вызывать навык.
    Ответ написан
    1 комментарий
  • Как можно копировать настройки прав пользователей (выборочные, флажки), сделанные в Конфигураторе?

    @Dementor
    программист, архитектор, аналитик
    Возможно для вас такая постановка вопроса выглядит полной, но для людей, которые с вами не знакомы, тут полный хаос:

    1) Начать нужно с четкого названия программного продукта. В 7.7 была своя кухня, потом на 8.0/8.1 в основанных на УПП продуктах права чуть переработали. Потом на управляемых приложениях 8.2/8.3 права сильно переработали - настолько, что концепции полностью различны в УНФ, ДО и основанных на ERP-продуктах.

    2) Не хватает названий справочников, регистров и т.д. с которыми вы работаете, а используемые термины вводят в заблуждение. С одной стороны во всех современных системах в конфигураторе делают только атомарные роли (например пару ролей "Чтение Контрагентов" и "Изменение Контрагентов" - первая только для чтение одного указанного справочника, а вторая позволяет добавлять новые и изменять существующие), а уже в настройках продукта есть справочник "Профиль прав пользователя" или "Профиль прав группы пользователей", которые называют "Менеджер" и в который накидывают список атомарных ролей. С другой стороны еще недавно роли именно так и назывались - "Менеджер" и все доступы давали сразу в конфигураторе. Если вы настроили справочный профиль "Менеджер", то назначайте его всем требуемым пользователям в режиме "Предприятие", а если вы сделали роль "Менеджер", то назначайте его всем требуемым пользователям в режиме "Конфигуратор".

    3) Использование выдуманных терминов, которые не используются в методологии большинства известных продуктов 1С - "выборочные настройки прав Пользователя" и "флажки прав". Лучше использовать термины из документации к вашему программному продукту. Если документация отсутствует, то по надписям в интерфейсе. Иначе хотя бы скриншоты.
    Ответ написан
    Комментировать
  • Комп перезагружается и не выводит изображение при включении, что делать?

    HemulGM
    @HemulGM
    Delphi Developer, сис. админ
    Ну так в чем тогда вопрос? Меняй мать. Как минимум для теста
    Ответ написан
    Комментировать
  • Информационная безопасность в облачных сервисах?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    преимущество использования облачных сервисов с точки зрения ИБ?

    Никаких. Как только информация покинула корпоративный периметр - ты перестал ее контролировать, следовательно твое влияние на ее защиту - нуль.
    Ты не можешь гарантировать что то, что ты видишь на экране в личном кабинете etc. - это то же самое, что происходит с информацией на самом деле. Тебе могут показать, что она супер-пупер защищена и зашифрована всеми способами, а на самом деле запросто может оказаться что к ней имеет доступ любой сотрудник этого самого сервиса. Или даже сервис ее просто удалил из неких соображений.

    Вот например

    В облаке можно хранить:
    - рекламу, ролики по продвижению продукции
    - материалы, утеря которых малоценна
    Ответ написан
    7 комментариев
  • Поиск шпиона. перехват траффика, как правильно анализировать?

    GavriKos
    @GavriKos
    Микропетпроджект - домашнее облако homeCloud
    Получаю множество IP адресов. Интересует каким образом проверять все эти IP адреса? Какие из них есть хорошими, а какие могут быть использованы шпионом? Есть ли какие-то сервисы для проверки списков IP? Или необходимо каждый адрес вручную проверять?


    Никак. IP-адрес вам никак не покажет плохой он или хороший.
    Анализировать надо состав пакета, если уж про сетевую активность речь. А лучше просто нафиг купить новый телефон и все. Никому ваши фотки с котиками не нужны
    Ответ написан
    Комментировать
  • Как отключить DHCP-клиент в Windows?

    @Stariyded
    Сетевой админ
    При статике убедитесь в правильной настройке шлюза и ДНС
    Ответ написан
    5 комментариев
  • Нормально ли хранить игры на hdd, а запускать с ssd?

    Невозможно запустить игру с диска, на котром она не хранится.
    Мы не знаем, будут ли у вас "быстрота и плавность" на HDD (это зависит от многих факторов), но при использовании SSD, при прочих равных, "быстроты и плавности" будет больше.
    Ответ написан
    Комментировать