• Каким образом человек может попасть на хакнутый им сервер?

    yesbro
    @yesbro
    Думаю, помогаю думать
    Могли оставить какой-нибудь скрипт, который по запросу из сети выполнить любой заранее заложенный или загруженный в процессе код. Могли майнер оставить. Могли какой-то сервис развернуть. Могли в крон положить скрипт который через Х дней даст доступ по ключу или добавит пользователя. А могли ничего не сделать. Вариантов слишком много :) Проще переустановить. Логи могли и подчистить.
    Ответ написан
    9 комментариев
  • Корректно ли создавать юзеров с подобными именами?

    Гарантии, что такие имена не вызовут проблем, вам никто не даст.
    Хотите - делайте, но это пустая трата времени. Для защиты сервера есть нормальные проверенные инструменты, их и нужно изучать и использовать. А выдумывая какие-то спецсимволы в именах, перенося ssh на другой порт и скрывая, что у вас используется Nginx, вы создаёте для себя иллюзию безопасности, ничего значительного не добавляя к безопасности реальной.
    Ответ написан
    6 комментариев
  • Почему ssh запрашивает пароль, если в настройках это выключено?

    @historydev Автор вопроса
    Редактирую файлы с непонятными расширениями
    Нашёл проблему, у меня в файле подключался ещё один конфиг Include /etc/ssh/sshd_config.d/*.conf

    Он включает вход по паролю, мои настройки шли после подключения этого файла, однако они не перезаписали его почему-то.
    Ответ написан
    1 комментарий
  • Актуален ли ассемблер на сегодняшний день?

    Steel_Balls
    @Steel_Balls
    0L3QsNGH0LjQvdCw0Lsg0YEgQkFTSUMg0L3QsCDQo9Ca0J3Qpi
    Да, актуален.
    Он применим во всех областях.
    Почитай что такое ассемблер и вопросы отпадут сами собой
    Ответ написан
    Комментировать
  • Canvas или WebGL выбрать для простой игры?

    delphinpro
    @delphinpro Куратор тега JavaScript
    frontend developer
    Хочу написать простую игру на Canvas в браузере.


    Вы же на canvas хотите написать! Вот и пишите.

    Когда напишете, будет видно наличие или отсутствие проблем со скоростью работы.

    Вы еще даже писать не начали, у вас ничего нет, а уже задумываетесь о скорости.
    Ответ написан
    1 комментарий
  • Как можно в Tesseract улучшить распознавание желтого шрифта на красном фоне?

    Vindicar
    @Vindicar
    RTFM!
    Перевести желтое-на-красном в чёрное-на-белом. Если цвета всегда одинаковые, то можно просто найти разность между цветом каждого пикселя и эталоном, и по ней судить о яркости: похоже = чёрное, непохоже = белое, или наоборот.
    Ответ написан
    Комментировать
  • Как понять репликацию базы данных?

    @Everything_is_bad
    А если у меня будет 10 серверов, это выходит что 1 запись будет делаться 10 раз, по 1 разу на каждом сервере?
    да

    Как определить, какой сервер должен быть master и какой slave?
    ты не поверишь, ты сам должен серверам сказать что из них master, а кто slave.

    Ты вообще всё смешал в кучу, отказоустойчивость сайта - это общий процесс для сайта, репликации базы - частный процесс работы с СУБД
    Ответ написан
  • Как отключить gdm.service без терминала и проводника?

    @SunTechnik
    Ctrl-Alt-F2 или F3 итд переключают в альтернативные текстовые консоли.
    Это срабатывает?

    По ssh с соседней машины зайти можете?
    А дальше - сменить уровень загрузки с 5 на 3.
    sudo systemctl set-default multi-user.target
    И перегрузить систему.
    Ответ написан
    5 комментариев
  • Какую информацию Portable приложения в Windows получают о системе?

    @Everything_is_bad
    Что portable версия программы может узнать о системе?
    ту же самую что и не "portable" версия.
    Ответ написан
    Комментировать
  • Из чего собрать домашний мини-сервер?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Прежде всего ликвидировать кашу в голове. Серверу - серверово, медиастанции - свое. Валить все это в одну кучу, да еще на ProxMox - Ну, наверное, можно, если хочется потом просиживать за чтением манов на тему "как пробросить то и это куда-то" или еще каким.

    Начинаем со списка "Какие я хочу сервисы"
    Потом их группируем по возможности выполнения на одной платформе (потому что TV, NAS, VPN в одной коробке будут смотреться примерно как автомобиль с лыжами и крыльями)
    И потом уже начинаем подбирать платформы - а их тут как минимум две
    Ответ написан
    1 комментарий
  • TP LINK TD-W8961N как подключить под WAN через LAN?

    @Drno
    Смотрите интерфейс роутера - умеет ли он в такие настройки.
    По факту ван и лан - это чисто условные обозначения. Всё зависит от функциональности прошивки.

    Но, насколько я знаю, тплинки так перенастраиваться не умеют.
    Купите кинетик - и лучше по функционалу и надежнее в использовании
    Ответ написан
    2 комментария
  • Полезность моделей памяти которые отличный от linear?

    mayton2019
    @mayton2019
    Bigdata Engineer
    Любая оптимизация начинается от проблемы. Из проблем памяти я могу отметить технологический предел
    на пропускную способность. (так называемая Стена Фон-Неймана). Она частично решается
    кешамя для горячих участков кода но никак не решается в обобщенной постановке.

    Непонятно что дает двух-трех или много-компонентный указатель если эта проблема по прежнему остается.
    Ответ написан
    Комментировать
  • Полезность моделей памяти которые отличный от linear?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    Во-первых, речь идет об Адресации памяти, а не Модели памяти - это совершенно разные вещи:
    - Адресация памяти - то, как мы к памяти обращаемся
    - Модель памяти - какие ограничения выставляются на рантайм. Например, реордеринг операций

    Не совсем понял, чем представленная модель отличается от обычной линейной. Если только тем, что указанный reference - любое число, а не просто смещение от базы, то:
    - Это только лишние расходы на определение реального адреса
    - Виртуальная память уже реализует такую концепцию, но более сложную - с несколькими уровнями адресации - https://www.kernel.org/doc/html/latest/mm/page_tab...

    Мне кажется что данная модель памяти подойдет для машины заточенной под ООП (привет java)

    Единственное преимущество - локальность (кэш хиты). Но его и самим можно добиться.
    В той же самой джаве это делается через паттерн Off Heap

    для машины с защитой памяти так как из reference выйти не получиться,то есть мы не сможем повредить память другого reference


    См. иерархию страниц памяти. Там это уже реализовано

    Собственно полезна ли данная модель памяти


    Полезна, но уже устарела. Сейчас используются более продвинутые стратегии - https://ru.wikipedia.org/wiki/Адресация_памяти

    если для операций над памятью буду использоваться load/store

    А как иначе?

    а алоцирование кусочков будет проводиться чем-то похожем на new

    Любой new под капотом использует системные вызовы, которые этот самый load/store вызывают
    Ответ написан
    Комментировать
  • Hdd на всю жизнь?

    pindschik
    @pindschik
    ФЫВА ОЛДЖ
    Не может.
    - В том числе не могут сохраниться данные (размагнитятся).
    - Если это SSD - тоже не могут (заряд утечет из ячеек, но появится посторонний от окружающей радиации).
    - В том числе выйдет из строя механика (или от работы, или от лежания - "прикипит").
    - В том числе окислятся и потеряют рабочие свойства электрические элементы (изоляция, пластик, дорожки, токоведущие кабели головки станут хрупкими).

    Но если размышлять теоретически - то глубокое замораживание, например жидким гелием, при этом без контакта с самой жидкостью. При этом время от времени диск возвращать к нормальным условиям и давать поработать, чтоб не произошло взаимной диффузии металлов на подвижных элементах, и при этом каждый раз заново заливать в него прошивку... Но это только теоретически, т.к. практически - у вас за такой срок не останется техники к которой его можно будет подключать для обслуживания.

    Посмотрите пример на практике - Вояджеры. Почти 40 лет, и уже куча проблем. И они намного проще современной техники и разработаны с запасом надежности, и там нет диска...
    Ответ написан
    Комментировать
  • Какое минимальное количество записей для нормальной работы индекса?

    mindtester
    @mindtester
    http://iczin.su/hexagram_48
    думаю простого ответа нет.. ну или в рекомендациях конкретных субд искать?

    но сама постановка вопроса логична. малая база может быть просто закеширована в оператике..

    тем не менее, кроме железа, есть еще факторы - структура базы, и сложность запросов.. при изощренных запросах, даже на умеренном объёме данных, индексы могут играть важную роль.. и да - набор индексов планируют исходя из ожидаемых запросов

    ps
    100 записей
    .. в том же C# проще хранить как словарь, даже изменяемый ))
    Ответ написан
    Комментировать
  • Как собрать iso файл из системы для чайника?

    leahch
    @leahch Куратор тега Linux
    3D специалист. Dолго, Dорого, Dерьмово.
    Танцев с бубном нет - используйте CloneZilla.

    Но, заведите себе samba или nfs сервер. На него и сохраняйте, с него же и восстанавливайтесь.
    Ответ написан
    42 комментария
  • Ошибка при использовании grep на сервере?

    Adamos
    @Adamos
    grep -R "Вечность" /dev/urandom
    grep, начиная с корня системы

    Не начинайте с корня, начинайте с тех мест, где реально надо искать. В корне куча виртуальных папок, примонтированные шары, блочные устройства... не надо в нем запускать команды с -R. Вообще не надо.
    Ответ написан
    5 комментариев
  • Почему на жестком диске появились ошибки?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    По возможности меняйте диск. Деградация поверхности непредсказуема, он может ещё десяток лет проработать с этими битыми секторами, а может за несколько дней вся поверхность в битые уйдёт.
    Ответ написан
  • Почему так много дисков в Ubuntu?

    Adamos
    @Adamos
    Насчет sda2 и sda5 - это диск разбит неграмотно.
    Разметка MBR предполагает наличие на диске до четырех разделов и хак на случай, если их нужно больше - один из разделов делается "расширенным", и уже его пространство снова разбивается на разделы.
    У вас так и сделано, причем без всякой на то необходимости - вместо первичного раздела sda2 создан расширенный раздел sda2, а на нем уже - логический раздел sda5. Вот их вам и показывает.
    Ответ написан
    4 комментария
  • Доступ к сайту через VitrualBox+VPN+VPS возможно ли?

    CityCat4
    @CityCat4 Куратор тега Сетевое администрирование
    //COPY01 EXEC PGM=IEBGENER
    Создать VirtualBox на ноутбуке

    Если дело только в том, чтобы скрыть аппаратный конфиг - то этого достаточно. Сайт увидит "виртуальное" железо. На VB поставить антидетект-браузер и ходить с него.
    Если таки спалили (а никакой антидетект не дает гарантии против хитрого винта с левой многозаходной резьбой) - VB убить, создать другую, немного изменив состав железа - сетевку например поставить другую, разрешение монитора другое выставить, обьем видеопамяти...
    Ответ написан
    1 комментарий