Задать вопрос
  • Какие домены YouTube для обхода?

    @rPman
    строчка условий из моего .pac файла автонастройки прокси для браузера
    dnsDomainIs(host,'.youtube.com')||dnsDomainIs(host,'.googlevideo.com')||dnsDomainIs(host,'.ggpht.com')||dnsDomainIs(host,'.ytimg.com')||host=='googleads.g.doubleclick.net'||host=='youtu.be'
    Ответ написан
    Комментировать
  • Как сделать скорость до 1 Гбит?

    @rPman
    Без использования шифрования, простейший socat туннель tcp4 -> tun может обеспечить на слабеньком десктопном железе 2.5гбит (только что протестировал с localhost на i5-12600 нагружая 1 ядро), на более мощном думаю и 5-6гбит можно получить.

    Если ядер много, можно запустить несколько туннелей и объединить в bond (я понимаю что это шаткая конструкция, но зато все штатными средствами linux без танцев с бубном) и главное утилизировать по максимуму железо.

    Соответственно дальше решай вопрос как и чем промежуточно шифровать этот канал, у socat есть способы указать приложение и направить трафик через его std пайпы.

    Вообще то выше гигабита это 'премиальный сектор'? 10г и выше уже требуют специализированные железки
    Ответ написан
    Комментировать
  • Апгрейда разраба с помощью нейросетки, с чего начать в 2025 году?

    @rPman
    На текущий момент современные ИИ на базе GPT либо недостаточно умны что бы полностью Заменить человека в задачах программирования, либо слишком дорого обходятся (особенно если смотреть по стоимости api топовых моделей с рассуждениями).

    Причина в способе их использования, в частности в программировании код практически целиком (на самом деле нет но есть нюансы) подается в контекстное окно, и вместе с подробным промптом в него должен еще поместиться и ответ. Начиная с 16к-32к токенов (gpt5 подняли планку до 32к-64к или даже до 128к), каким бы не был размер контекстного окна, у моделей начинаются сильные глюки, это значит что с достаточно высокой (десяток другой процентов) вероятностью будут ошибки, и уменьшение этого процента на каждый следующий процент дается дороже экспоненциально либо в обучении либо в инференсе (можно задавать один и тот же вопрос сотни раз, собирая статистику ответов и выбирая тот что чаще, это повышает качество ответов еще на один шаг, но не линейно).

    Если тебе нужна практическая сторона, то что у openai что у anthropic есть продукты автономного кодинга, т.е. либо в облаке либо локально (claude code), где ты работаешь с уже готовыми агентами, способными самостоятельно работать в консоли, писать код и даже вести его отладку (сам не видел но читал про это).

    Настоятельно рекомендую поработать с ИИ вручную, т.е. в режиме запрос-ответ, посмотреть какие типовые ошибки он допускает, не на простых задачках из интернета, а на своих реальных.

    После того как придет понимание, на сколько полным должно быть ТЗ, можно уже попробовать поработать с автономными агентами.
    Ответ написан
    Комментировать
  • Отечественные нейронки для кодинга и не только сентябрь 2025?

    @rPman
    Отечественные нейронки отстают по уровню качества от мировых лидеров на пару лет и разрыв растет.

    Яндекс по уму лучше чем гигачат (а других и нет), и возможности к программированию даже не заявлены но конечно оно может простые задачи выполнять и читать исходные тексты.
    Ответ написан
    2 комментария
  • Как заблокировать домен/программу так, что б запуск ВПН отменял эту блокировку?

    @rPman
    Типовой способ работы vpn - появляется еще одна локальная сеть (сетевой адаптер, в данном случае tun или tap, отличаются по степени функционала, лучше tap, так как это полнофункциональный ethernet адаптер), с минимум двумя машинами в ней - локальный клиент и удаленный сервер, машинам выдается локальный ip адрес, на удаленной машине настраивается nat и эта удаленная машина локально прописывается как шлюз по умолчанию.

    В этой конфигурации достаточно для выбранных серверов прописать свой шлюз либо отключить прописывание автоматического роутера (смотреть возможности клиента vpn) и прописать его персонально для выбранных серверов и подсетей. Это можно сделать из консоли командой route add ... (читать документацию к ос, они примерно одинаково работают). При добавлении этих путей (роуты) можно указать приоритет, число, если оно больше чем указано в шлюзе по умолчанию, то этот путь будет приаритетнее.

    Таким образом можно сделать следующее, добавить заведомо неправильные route add для выбранных сетей и серверов, но с низким приоритетом, ниже чем приоритет шлюза по умолчанию у vpn но выше чем шлюз по умолчанию для локальной сети без интернета. Тогда без vpn доступа к указанным сетям не будет
    Ответ написан
  • Восстановление системы из образа img?

    @rPman
    0x0000007b INACCESSABLE_BOOT_DEVICE
    классика старых ОС на 'новом' железе, после загрузчика к диску нет доступа, потому что нет драйверов, так же бывает несовместимость из-за уже установленного неправильного драйвера (например сменили тип процессора amd <-> intel, там обычно используются несовместимые чипсеты на материнках), в этом случае можно загрузиться в консоль восстановления (с компакт диска) и отключить соответствующий драйвер/сервис (обычно хватает только для контроллера диска) оставив стандартный.

    для начала, попробуйте запустить систему в виртуальной машине, какой-нибудь бесплатный virtualbox или kvm более чем достаточно, внутри по умолчанию обычно железо, которое видят даже старые winxp (а если использовать dosbox то и win95..me)

    p.s. если вы видите bsod значит восстановили образ правильно (т.е. загрузчик работает), скорее всешл img это raw образ всего диска

    ну и помним, что старые ОС ожидают legacy mbr загрузчик а не uefi
    Ответ написан
    Комментировать
  • Как правильно рассчитать необходимую энергию для удержания тела в состоянии висения?

    @rPman
    Неправильно, затраты энергии нужно считать от технологии удержания в воздухе.

    Например два постоянных магнита, направленные одинаковыми плюсами для удержания друг друга на небольшом расстоянии не требуют энергию (на практике нужна система активного удержания, но затраты на нее на порядки меньше чем масса и зависит от динамических нагрузок извне, типа ветер или центробежное ускорение на поворотах).

    В случае с вертолетом, энергия тратиться на перемещение воздуха и образование вихрей, благодаря которым конструкция держится в воздухе, при этом в движении и пассивного затраты разные и счмтаютмя по разным формулам (не подскажу но они точно не простые).
    Ответ написан
    Комментировать
  • Где найти воздушный ресивер?

    @rPman
    просто наблюдение, если один баллон не успевает выпустить с нужной скоростью, то нужно поставить два или больше, активируя их по очереди
    Ответ написан
    Комментировать
  • Что за шрифт на экране блокировки Android 16?

    @rPman
    посмотри в любом поисковике шрифтов, первый же из гугла https://www.myfonts.com/pages/whatthefont что то похожее находит
    Ответ написан
  • Могу ли я подключиться из Linux Mint с тремя мониторами по RDP к удаленной машине в полноэкранном режиме, работающем на двух мониторах из трех?

    @rPman
    Да, нужно настроить xephyr сервер +X сервер, запускаемый в окне на другом x-сервер (даже если он заливается wayland). Подробно расписать настройки не могу, там нужно будет ещё расписать, какая клавиатура и мышь к какому серверу относится... И уже для этого x настраиваешь утилиту удаленного доступа, хоть по vnc, хоть по rdp.

    Если у тебя не wayland (например xfce de) а сразу xserver и главное, на каждое рабочее место (монитор) своя видеокарта, то штатная утилита loginctl позволяет настроить несколько рабочих мест (термин multi seat), она консольная, но показывает список устройств и позволяет привязать по отдельности своему seat.

    P.s. точно помню ibik aster, которые такие решения для windows сделали, выпустили свою по для linux, по уму это интерфейс к вышеописанному... Для windows было очень удобно.
    Ответ написан
    6 комментариев
  • Не победимая ФЛЕШКА как победить?

    @rPman
    antix-live это обычный linux на базе debian, сам по себе он не делает флешки read only, полагаю просто совпадение и контроллер флешки посчитал что флешка умирает и перевел ее в режим read only что бы защитить данные (это обычное поведение для ssd любого толка, жаль что не всегда так 'надежно' они умирают).

    Если из livecd linux простейший gparted/kdm не может ничего сделать с диском (да просто в командной строке с помощью dd обнулить первые сектора), то флешку в мусорку
    Ответ написан
    Комментировать
  • Можно ли заменить кликанье мышью по веб-интерфейсу cli-командой?

    @rPman
    Тут уже ответили, предлагают провести реверсинженеринг кода с целью симулировать запросы вне браузера. Это будет просто если разработчик веб приложения не потратил усилия для защиты от этого (зачастую в запрос включаются поля, значения которых формируются не простым кодом на javascript, и сложность повторения которого вне браузера обычно основа защиты).

    Если же выявить по простому такой запрос не просто, то можно просто симулировать нажатия на кнопки на javascript прямо в браузере, инжектнув свой код с помощью, на выбор, расширения (tempermonkey/greasemonkey) или вставив свой код прямо в консоль разработчика (это работает только для single page application, иначе при обновлении страницы придется повторять) или используя средства автоматизации самого браузера (на его основе сделан selenium, его и использовать, это когда твой код запускает браузер и в нем выполняет действия). Я рекомендую tempermonkey.

    Обычно достаточно узнать css селектор требуемого элемента (например в консоли разработчика, в инспекторе, правая кнопка на нужном элементе, копировать как css-selector) и выполнить что то типа $('css-selector').click(). Чуть сложнее в этом случае реализовать взаимодействие своего кода вне браузера с кодом внутри браузера, самое простое - поднять свой веб сервер (он тоже должен быть https, если целевое веб приложение его использует либо настроить браузер на обход запрета смешивания http и https контента, не делайте так для рабочего браузера, это не безопасно, но для использования только одного веб приложения это безопасно), к которому из javascript можно делать запросы на получение команд и отправку результата (если это сбор данных).
    Ответ написан
    Комментировать
  • Как настроить proxy + VPN в Linux?

    @rPman
    Все зависит от того, какие именно технологии тебе нужны.

    При наличии ssh сервера (удаленный сервер, в локальной корпоративной сети, куда тебе нужен доступ), то у тебя автоматически (это отключается администратором но по умолчанию обычно есть) есть возможность подключить на выбор:

    * socks прокси сервер (локальный, любая ОС), достаточно подключиться к ssh серверу с ключом -D1080 и у тебя появится локальный socks5 прокси без атворизации (будет localhost:1080)
    Это все что нужно для работы прокси, никаких настроек (максимум озаботиться об автоматическом запуске без пароля). Но прокси требует наличие поддержки в приложениях (браузеры поддерживают все).

    * tap или tun туннель (не windows машины) с помощью ключа -w 0:0 (цифры тут это номер tap или tun устройства, создаваемого локально и на удаленной машине
    для создания tap туннеля нужно добавить опцию -o Tunnel=ethernet в этом случае сетевое устройство будет полноценным ethernet подключением, его можно добавить в сетевой мост со всеми вытекающими от сюда плюсами.
    ssh только создает tap/tun сетевое устройство, но дальнейшую его настройку (ip адрес, настройка nat) нужно делать уже по тем правилам как у тебя организована сеть.
    Например на удаленном сервере можно организовать сетевой мост, в него поместить аппаратный сетевой адаптер и при ssh подключении добавлять созданный им tun/tap интерфейс, в этом случае туннель подключится к удаленной (корпоративной) локальной сети как машина в этой сети и ей будет выдан ip адрес согласно настроек этой сети
    То же самое можно делать и на клиенте, собственно нет никакой разницы как именно было организовано ssh подключение (у меня был конфиг когда ssh сервер из удаленной сети, к которой мне нужен доступ но на нем не было выделенного открытого порта, только доступ в интернет за nat) подключался к моей домашней машине (ssh сервер), подключив таким образом мою домашнюю машину в удаленную сеть, при этом в локальной домашней сети я сделал то же самое, поместил ее сетевой адаптер в сетевой мост и добавил в него tun от ssh, отключив dhcp в моей локальной сети, я получил единую локальную сеть, управляемую удаленно (т.е. ip адреса выдавались удаленной сетью, а так же настройки шлюза, т.е. интернет работал удаленный), в довесок я прописывал на машинах таблицу маршрутизации route add ... указав какие подсети нужно отправлять через мой локальный шлюз а не удаленный.

    p.s. ssh туннель полнофункциональный, удобный, универсальный... но это tcp подключение (т.е. при проблемах в сети будут большие лаги, ping может легко стать 5-секундным) , а еще российские провайдеры периодически (полагаю не 'со зла' а как последствия 'ковровых бомбардировок' других протоколов) замедляют именно ssh подключения

    Исторически в linux есть socat, инструмент поднятия туннеля любого типа через любой тип соединения, сам он по себе не шифрует подключения но можно нагородить конструкцию любой сложности другими утилитвми, попробуй его
    Ответ написан
    Комментировать
  • Почему возникает ошибка при загрузке csv?

    @rPman
    Приведенный код не сохраняет в формате csv, так как нет корректной обработки строковых полей, многострочных например.

    Советую не изобретать паровоз, а воспользоваться какой-нибудь готовой библиотекой типа csv-writer (не проверял но заявлена поддержка по rfc)
    Ответ написан
    2 комментария
  • Как отключить только некоторые input от отправки формы по нажатию enter?

    @rPman
    Если форма типа submit, то достаточно убирать у не нужных для отправки полей атрибут name.

    Если форма отправляется по ajax, то нужно править код этой отправки, где такого перебираются все поля и помещаются в отправляемые данные, добавив фильтрацию по не нужным полям
    Ответ написан
    1 комментарий
  • С помощью чего проанализировать данные и построить свою нейронную сеть для бана пользователей?

    @rPman
    Нейронная сеть в первую очередь это про выбор формы и сбор данных, на основе которых будет приниматься решение. Выбор алгоритмов вторичны. В подавляющем большинстве случаев правильно подобранные данные вообще позволяют обойтись классическими алгоритмами (бывает что для самого сбора данных может понадобиться нейронная сеть но принятие решение может остаться классическим).

    Начните с формального описания процесса выявления злонамеренных пользователей, как вы это делаете вручную, в идеале, представьте что вы описываете процесс человеку с улицы, который вообще в вашем бизнесе ничего не понимает.

    p.s. кстати атака такого рода - это классический ddos (его почему то все воспринимают как исключительно сетевая атака в виде огромного количества запросов, но это не только так) на вашу платежную систему и возможно красивое решение кроется в изменении бизнеспроцессов. Типовое решение - ввести KYC, нужна какая то относительно надежная система аутентификации пользователей, минимально защищенная от мультиаккаунта (в интернете таковой является авторизация по телефонному номеру, это фактически интернет паспорт). Еще способ - сделать регистрацию 'платной', и платить не обязательно деньгами, помню был месседженер - bitmessage (в нем сообщения требовали вычислений (proof of work), обычный пользователь с небольшим количеством сообщений нагрузку не заметит а вот злоумышленник уже не сможет отсылать сотни сообщений, точнее это станет дорого)
    Ответ написан
    Комментировать
  • С чего начать нагрузочное тестирование сайта?

    @rPman
    Собрать статистику запросов на чтение (не меняющих состояние и базу, за исключением тех частей что собирают статистику уже внутри самого проекта, 'типа эту статью прочитало 100500 человек'), самое простое это разобрать логи веб сервера, при НОРМАЛЬНОМ использовании веб сервиса, хотя бы за месяц времени.

    Разработать модуль тестирования, а точнее симуляции поведения типового пользователя, включая запросы на модификацию базы (например добавление статьи или комментария). Последнее правильно сделать можно только тем кто знает как работает веб приложение, например верная последовательность запросов (что бы добавить комментарий нужно сначала открыть статью). Модуль должен иметь как минимум 'одну ручку' - количество пользователей (лучше больше - есть читатели а есть писатели, их разный процент в разное время, все это вытаскивается из анализа истории запросов и базы данных по таймингам), а так же давать отчет о скорости загрузки страницы в целом (min/max/avg) и ошибках. Помним что при разных размерах базы данных, производительность будет по разному меняться от разной мощности железа (к примеру как только индексы sql db перестают влезать в оперативную память, скорость падает экспоненциально). Можно сюда же добавить зависимость нагрузки от времени (день/ночь или даже день недели). Можно еще добавить разовые события повышенной нагрузки (например на одну конкретную статью).

    Затем крутить этот тестовый модуль с разными нагрузками и мониторить показатели, включая нагрузку на диск, память и процессор (можно разделить нагрузку на бакэнд и базу данных, полезно для прогнозирования методов масштабирования).

    p.s. данный модуль тестирования желательно разрабатывать одновременно с веб приложением, и поддерживать его все время жизни (как часть методологии test driven development).
    Ответ написан
    Комментировать
  • В России есть хоть какое-то IT-предприятие, которое собирается делать отечественную IDE под .NET?

    @rPman
    Что такое 'отечественное приложение'? какой смысл именно вы как автор вопроса вкладываете в этот термин?

    я могу предположить что речь идет о контроле? контроле финансовом? контроле за пользователями (кто будет решать, кому можно работать с приложением а кому нет)? контроле за проектами и документами, которые будут разрабатываться и редактироваться в этом приложении (например кто будет иметь доступ к ним)?

    И главный вопрос, ЗАЧЕМ вы хотите, что бы этот контроль принадлежал 'властям' в стране, почему нужно равенство между терминами 'государство' и 'отечество' выставляется но таковым не является?

    Ответы на эти вопросы позволят вам понять, что не так с вашим вопросом.

    p.s. отличный пример 'контроля' - если разработкой приложений (и зарабатывание денег, например с их продажи) будет регулироваться государством, первый же запрос от спецслужб по внедрению трояна будет удовлетворен разработчиками, ведь приложение и пользователи в этом случае будут заложниками.

    а так, на словах, начинания конечно же будут здравыми, ведь остальные блокируются и 'замедляются', пользователям же нехорошо, давайте сделаем им приятно...

    p.p.s. россия в этом не первопроходец, есть страны где это практикуется
    но напомню что в этой стране несогласие с 'линией партии' может наказываться, причем зачастую неадекватно
    Ответ написан
  • Как правильно принимать платежи пользователей в сети Tron?

    @rPman
    использовать собственную ноду и слушать транзакции напрямую из блокчейна, но там сотни операций в секунду, и их нужно фильтровать по своим адресам

    в мире криптовалют это самый правильный способ, но и самый сложный, почти наверняка красивых и удобных библиотек не найти (например когда я ковырялся с tron, давно правда, мне было сложно анализировать сырую транзакцию контрактов обмена на dex-ах)

    А вот использовать централизованный api есть главная опасность, централизованный сервис подаст вам неверную информацию и вы потеряете деньги, и найти и доказать что-либо будет не просто... и главное добиться от централизованного сервиса ответственности.
    Ответ написан
    Комментировать