wolverine777, можно. в винду вкрутили систему WSL.
ну дык почитайте документацию по WSL, каким образом проходят сетевые пакеты между системами, как все настроить, как все проверить, как выявить неисправность, как эту неисправность исправить и т.д....
я думаю вы такое даже не гуглили....
всякий инструмент требует познаний в его использовании.
DimanCPlusPlus, системд не пользуется поиском исполняемого файла по путям указанным в PATH.
такова задумка авторов и я с ней согласен.
пиши полный путь до исполняемого файла в юните. либо пририсовывай гондончик с башем.
ызвергъ !! зачем диском обстенку, он быстрее полностью умрет :)
записать CD и пошлифовать о шкурку или поцарапать.
ежели еще нормально читается, то пошлифовать/поцарапать еще :)
таким образом можно получить любой уровень деструкции данных :)
причем деструкция будет именно правильная - плавающая.
other_letter, я точно помню что браузерную телегу крайний раз подключал через телефонную телегу.
в браузере выбрал авторизацию по телефону, вбил телефон и пришло сообщение на телегу в телефоне, даже не смс, что удивило и запомнилось.
foma_neveru, вполне мог даже "дать попользоваться" :)
ну не хватает теле2 (он же ростелеком) айпишников, так он их и скупает где угодно...
ну а то что RIPE не уведомили да хрен с ней.
rPman, еще раз, как по твоему можно украсть ключ с локальной машине, на которой работает encfs ??
а связь с облаком только в виде смонтированного места из облака.
rPman, читаем исходник запроса
> виртуальная машина на облаке, который я хочу использовать как файловое хранилище
%тс% не нужно машину в облаке шифровать, похеръ на нее.
я так понял %ts% хочет просто место в облаке использовать как личную облачную файлопомойку и интересуется как сделать это так чтобы никто не влез в файлы.
rPman, да хоть корованы пусть идет грабить.
хостер имеет любой доступ к файлам облака. это и ежу понятно. но все равно у него есть доступ только к шифрованным файлам.
дешифровать шифр encfs ?? не слышал, да и encfs не мамкины кулхацкеры писали, да и сейчас имеется куча шифров с математическими подтвержденной устойчивостью.
файлы шифруются и дешифруются только на локальной машине где есть encfs. так что хостер со всеми крутыми башевирусами может только побежать на юх.
FreeAcl.cmd %путь до папки внутри которой нужно сбросить права%
скрипт обходит все файлики и папки и через takeown прописывает всем владельцем администратора, потом через xcacls прописывает всем полный доступ для всех.
setup.cmd прописывает вызов freeacl.cmd в менюшку любой папки или файлика.
delete.cmd соответственно удаляет эту запись.
т.е. вариант для графического интерфейса.
причем бинари микрософтовские. просто есть не везде. а тут аккуратный удобненький рабочий комплект
Alexey Dmitriev, as you wish master.
это не проект по вскрытию серверов цру, чтобы штамповать свой сайт.
а рабочее средство в два бинаря и набор скриптов поверх них. которым пользуюсь эдак очень и очень много лет.
bxspb, ну он и сказал mikrotik hap ac2 :) если не пугает то что микротики стоят подороже обывательского роутера.
а так, практически любой роутер.
можете прийти в магазин и проконсультироваться у продавца.
попросить его подключить роутер - зайти на веб-интерфейс и увидеть эти настройки.
к примеру скриншот из зюксель омни 2
интересно а на чем то ином можно такое ??
фрибсд ?? макоси вообще не расматриваем.
винда отваливается по бабкам. хотя в исо-образе установщика есть винда для запуска установщика винды и она работает без лицензии официально... но только в образах микрософта наверн...
ну дык почитайте документацию по WSL, каким образом проходят сетевые пакеты между системами, как все настроить, как все проверить, как выявить неисправность, как эту неисправность исправить и т.д....
я думаю вы такое даже не гуглили....
всякий инструмент требует познаний в его использовании.