• Как зарегистрировать компанию и удержать власть?

    @nirvimel
    "Влияние" есть у "авторитета" в банде, а в ООО у совладельцев есть доли в уставном капитале, которыми они на собрании голосуют по ключевым вопросам, а все мелкие оперативные вопросы решают директора, назначенные обществом (вопросы назначения директоров также обязательно решаются в ходе голосование).

    Каждый участник общества имеет на общем собрании участников общества число голосов, пропорциональное его доле в уставном капитале общества

    ФЗ "Об обществах с ограниченной ответственностью" ...
    Ответ написан
    Комментировать
  • Как очистить следы подключения к сети?

    @nirvimel
    В таких случаях ОС запускается в виртуалке, перед началом работы делается снапшот, а после завершения виртуалка откатывается к этому снапшоту. Это единственный способ, который позволяет гарантировать, что ни в каких углах диска не осталось никаких следов содеянного. Ни одна "чистка" не может дать подобных гарантий. Нельзя также полагаться на встроенные средства создания "снапшотов" (именно так, в кавычках) в некоторых ОС.
    Ответ написан
    Комментировать
  • Как реализовать точный алгоритм правильной раскраски рёбер графа?

    @nirvimel
    Существуют алгоритмы полиномиального времени, создающие оптимальную раскраску двудольных графов и раскраску простого не двудольного графа с числом цветов {\Delta}+1.

    Однако, в общем случае, задача поиска оптимальной рёберной раскраски NP-полна и самый быстрый из известных алгоритмов для неё работает за экспоненциальное время.

    Рёберная раскраска

    Итак, можно найти раскраску в Delta + 1 цветов за полиномиальное время (что тоже может оказаться совсем не быстро). Но чтобы доказать, что не существует раскраски (иначе, найти ее) ровно в Delta цветов, необходимо решить NP-полную задачу за экспоненциальное время.
    (Delta - максимальная степень вершины).
    Ответ написан
  • Какие потоки есть в питоне?

    @nirvimel
    Потоки, создаваемые при помощи threading (и его низкоуровневой базы thread) являются настоящими полноценными потоками ОС (как в C/C++ и большинстве языков). Но в каждом процессе интерпретатора существует одна глобальная блокировка GIL, разделяемая между всеми потоками. Большинство инструкций Python (доступ ко всем объектам, глобальным переменным и вызов функций и методов) требуют захвата GIL. Так как единственный GIL в каждый конкретный момент может быть захвачен только одним потоком, следовательно только один, захвативший GIL, поток может исполняться в один момент времени. Следовательно о распараллеливании вычислений на чистом Python (без ухищрений) можно забыть. Это убивает большую часть преимуществ многопоточности, но не все. Например, многие функции дискового и сетевого ввода/вывода освобождают GIL во время ожидания окончания операции (доступ к Python-объектам внутри интерпретатора в этот момент не требуется), что позволяет другим потокам захватывать GIL. Следовательно, GIL не мешает распараллеливанию ввода/вывода.
    Ответ написан
    3 комментария
  • В какой системе лучше всего работать с биткоином?

    @nirvimel
    Ответ написан
    Комментировать
  • Как сделать ссылки file:// открывающимися?

    @nirvimel
    Доступ к протоколу file:// может быть только со страницы, открытой по протоколу file://
    Ответ написан
    1 комментарий
  • Почему не работает нормально цикл for?

    @nirvimel
    import random 
    
    WORDS =('питон', 'анаграмма', 'простая', 'сложная', 'ответ', 'подстаканник')
    word = random.choice(WORDS)
    dor = input('Назовите вашу букву: ')
    print('Да' if dor[0] in word else 'Нет')
    Ответ написан
    2 комментария
  • Ajax и рейтинг google, Alexa, adsense?

    @nirvimel
    Главное, чтобы основной текстовый контент, который должен быть проиндексирован, шел сразу в теле страницы безо всяких AJAX-ов, чтобы робот смог получить его из распарсенной станицы. Всякие картинки и прочие элементы, не подлежащие индексированию, могут грузиться с помощью скриптов, AJAX и любых других технологий, это уже ни на что не влияет.

    Есть только одно важное исключение: Если скрипты после загрузки изменяют вид страницы так, что оригинальный текст (который скармливается роботу) удаляется или становится невиден юзеру (например, очень мелкий шрифт), то поисковики за такое могут жестоко наказывать: от постановки в конец сортировки по релевантности (докуда никогда не долистать) до полного исключения из индекса.
    Ответ написан
    Комментировать
  • Как отличить потоковое видео в HTTPS-трафике?

    @nirvimel
    Представитель поддержки одного крупного мобильного провайдера заявил...

    Насколько это реально?

    Заявить вполне реально.
    Ответ написан
    Комментировать
  • Как защитить ajenti от брутфорса?

    @nirvimel
    Я с любыми веб-панелями (включая Ajenti) работаю так:
    1. Сразу после установки закрываю доступ со всех адресов, кроме 127.0.0.1.
    2. Проверяю вывод netstat -ta, чтобы убедиться, что соответствующий порт слушается не под звездочкой, а под 127.0.0.1. По-другому можно попробовать подключаться из браузера и убедиться, что все действительно закрыто.
    3. В конфиг SSH на локальной машине прописываю DynamicForward 127.0.0.1:1666, чтобы получить на порту 1666 (локально) SOCKS5 туннель, пробрасываемый до сервера при подключении.
    4. В FoxyProxy создаю правило: для подключений к ajenti.example.com использовать SOCKS5 на 127.0.0.1:1666.
    5. Подключаюсь по SSH (авторизация по ключу, недефолтовый порт, ну и не root, конечно же) и захожу в браузере на https: //ajenti.example.com:4666/ как к себе домой!
    6. В итоге: со стороны сервера наружу открыт только SSH на недефолтовом порту (необходимый минимум для удаленного администрирования, не более того), и никаких следов веб-панелей.

    Пример (соответствующий фрагмент) конфига Ajenti:
    "bind": {
            "host": "127.0.0.1", 
            "port": 4666
        },


    P.S.: Все номера портов и доменные имена вымышленные, любые совпадения - чистая случайность.
    Ответ написан
    1 комментарий
  • Зарегистрировал домен - в INSTAGRAM же его кто-то юзает как логин. Законно?

    @nirvimel
    Свои права на домены и публичные аккаунты (которые могут быть использованы для продвижения товара/услуги или для массового распространения позитивной/негативной информации о товаре/услуге/компании) могут предъявлять только владельцы прав на торговую марку (trade mark). Кто первым зарегистрировал торговую марку, тот и может заявлять права на все домены и публичные аккаунты, созвучные ей. Сам факт владения доменом, не дает права претендовать на все публичные аккаунты с созвучными именами.

    P.S.: Думаю, тег Юриспруденция будет уместен для подобного рода юридических вопросов.
    Ответ написан
    1 комментарий
  • Что разрывает выключатель в usb-hub?

    @nirvimel
    У меня был очень похожий китаец, те же переключатели, те же окошки под светодиоды, очень похожий корпус, только выходные порты не сверху а сбоку - СЖЕГ МНЕ КАРДРИДЕР (хорошо, что не карту в нем и никакую другую флешку). Когда я его разобрал, то был в шоке - выключатели стоят в цепи питания портов и НИКАК НЕ ЗАВЕДЕНЫ НА САМ КОНТРОЛЛЕР! То есть при выключении по линии данных будет продолжать идти сигнал (логическая единица == высокий уровень == +5В), а плюс питания повисает в воздухе, в результате мгновенное выгорание устройства.
    Стоит сказать, что клавиатуры, мыши (все, что я проверял) и, возможно, другие простые USB 1.Х устройства спокойно переживают это. Видимо, на них эти хабы и тестировались перед выбросом на рынок.
    Ответ написан
    Комментировать
  • Шифровка данных для отправки, как проще?

    @nirvimel
    Не знаю на каком варианте вы в итоге остановитесь, но напомню, про легковесные реализации SSL, специально предназначенные для использования в МК с очень ограниченными ресурсами:
    1. mbed TLS
    2. wolfSSL
    3. MatrixSSL

    Возможно, что-то из этого удастся скомпилировать под ESP8266.
    Ответ написан
    Комментировать
  • Как замаскировать источник при скачивании файла?

    @nirvimel
    Маскировка IP == Проксирование трафика.
    Вам придется пропускать весь трафик скачиваемого файла через какой-то свой узел (не обязательно веб-хостинг), IP которого и будет виден конечному пользователю. Теоретически, это - единственный возможный способ. Но вот реализация этого может быть самая различная. Одну такую возможность описал Алексей С. . Другая альтернатива - настройка reverse-proxy на VPS. Классикой тут считается Nginx. Преимущества такого варианта:
    • Очень низкий расход ресурсов - кроме трафика по сути ничего не потребляется, ни CPU, ни RAM.
    • Минимальная задержка ответа сервера. Ответ скрываемого сервера + пинг до прокси, больше ничего.
    • Сколько угодно параллельных потоков без перерасхода потоков ОС, памяти и прочих накладных расходов.
    • Возможность развертывания на очень дешевом VPS. Подбор можно вести только по bandwidth и traffic limit.
    Ответ написан
    1 комментарий
  • Могут ли приложения иметь доступ к местоположению, если отключить такую возможность в настройках (Android)?

    @nirvimel
    Лучше не блокировать LocationManager API (это даже не всегда возможно), а подделывать данные.
    Для этого существует прекрасный инструмент - XPrivacy. (Не знаю как без него вообще жили бы. Android устройства с кучей сенсоров с дефолтовой прошивкой использовать вообще опасно).
    Ответ написан
    Комментировать
  • Как правильно организовать анонимность в сети?

    @nirvimel
    Все в мире относительно (С), в том числе и анонимность.
    Анонимность - это не то, что есть или чего нет.
    Анонимность - это количественная величина, пропорциональная сумме затрат (финансовых, временных, трудовых или политического капитала) на деанонимизацию конкретного человека.

    Это было предисловие. Теперь по сути: Забудьте про все эти цепочки VPN и виртуалки внутри виртуалок. Все что вам нужно:
    1. Приобрести всего ОДИН недорогой VPS и установить на нем любой тип прокси/VPN (в принципах работы которого вы лучше разбираетесь). Да, соединения можно отследить при ОЧЕНЬ большом желании, можно и все квартиры в городе обыскать, но ради вашей поимки никто этим заниматься не будет.
    2. Глубоко разобраться в сетевых протоколах во всех деталях. Чтобы, как минимум, понимать конкретную причину, по которой 2ip.ru палит реальный ip.
    3. Глубоко разобраться в принципах функционирования TOR и аналогичных луковичных/чесночных сетей. (Если вам показалось, что вы только что прочти смешное слово, то данный пункт для вас особенно актуален).
    4. Глубоко разобраться в архитектуре ОС и виртуальных машин, чтобы понимать что конкретно в плане анонимизации дает использование виртуальной машины и чего оно не дает.
    5. Понять почему RDP на VPS не нужен.
    6. Понять почему паранойя плохо совместима с использованием операционных систем от Microsoft, почему практически бессмысленно в целях анонимности запускать VPN внутри виртуалки на Windows 7, и почему полезнее будет начать с того, что запускать саму Windows 7 только внутри виртуалки (а можно и вообще не запускать).
    Ответ написан
    Комментировать
  • Не арм едины, на каких языках других мк?

    @nirvimel
    1. Есть такая штука, как LLVM. Вот список его фронтендов (языков программирования).Вот список его бекендов (целевых платформ).
    2. Есть такая штука, как GCC (оригинальная расшифровка этой аббревиатуры давно уже не отражает всей сути данного набора инструментов). Вот список его фронтендов (языков программирования). Вот список (еще из википедии) его бекендов (целевых платформ).
    3. Вы не правы насчет того, что не существует кроссплатформенного компилятора Бейсика (из комментариев к другому ответу). Благодаря LLVM он возможен и уже реализован.
    Ответ написан
    2 комментария