Задать вопрос
  • Почему некорректно выводятся символы utf-8 в linux?

    @rPman
    , ccs=UTFxxx это придумка Майкрософт с целью диверсии на стандарты (часть из плана по монополизации мира, успешного).

    В стандарте c++ есть методы конвертации из одной кодировки в другую std::convert....
    Ответ написан
    Комментировать
  • Как настроить общий доступ для разных пользователей?

    @rPman
    В windows когда делаешь каталог общедоступным (в свойствах в проводнике) есть 2 места где можно настроить этот доступ (в упрощенном режиме это скрывают, упрощенный режим отключается настройках проводника).
    При создании общего доступа, настраивается список пользователей и права доступа запись или чтение.
    Но на каждом каталоге диска (если это ntfs, но для fat32 все доступно по умолчанию) нужно дополнительно настраивать права доступа для каждого пользователя или для групп пользователей. Это настраивается так же в свойствах каталога в проводнике (там будет отдельные группы настроек - общий доступ и безопасность)

    Поэтому возможна ситуация, когда ты выдаешь права на шару, но забываешь выдать права на каталог и наоборот
    Ответ написан
    Комментировать
  • Что использовать взамен TeamViewer напрямую без доступа в интернет?

    @rPman
    Rustdesk

    Учти, с твоим процессором, vnc-основанные системы удаленного доступа должны тормозить, у них принцип работы таков, что они сканируют весь экран, сжимают его и транслируют

    Steam remote/Rustdesk и некоторые проприетарные реализации vnc работают хитрее, через драйвер в системе и оптимизируют, но работают нормально только при наличии шустрой gpu

    Так что лучше пользуйся rdp
    Ответ написан
    Комментировать
  • Процесс загрузки ОС на виртуальную машину не работает застряв на установке. Что делать чтобы продолжить?

    @rPman
    У меня все работает.
    Захожу на сайт Parrot OS, выбираю загрузки, Security Edition, Torrents, версия для VirtualBox,.. скачивается .ova файл, выбираю в интерфейсе VirtualBox в меню импорт машины, выбираю скачанный файл, импортирую, запускаю... все работает, все дополнения уже установлены...

    На каком шаге у тебя не так?
    Хост система linux, версия virtualbox 7.0
    Ответ написан
    1 комментарий
  • Можно ли написать скрипт/автотест с подсчетом действий на странице?

    @rPman
    Да, есть два подхода - либо встраиванием javascript на страницу с помощью расширения (свое или tempermonkey или упрощенный вариант для SPA приложений - просто вставить его в отладочную консоль браузера) который будет все делать либо стороннее приложение, управляющее браузером, например известный всем selenium (само приложение пишешь на любимом языке программирования). Оба варианта подразумевают что страница открывается в настоящем браузере.

    Свой javascript скрипт выглядеть будет так - ищем нужный эелемент (например document.querySelector('css-selector') и к нему вызываем .click() или что тебе нужно (можно смотреть текст .innerText или так же искать querySelector....) а чтобы между действиями была пауза, используем setTimeout. Если нужно собирать информацию, ее можно складывать в localStorage/web storage либо http запросами отправлять на свой сервер (осторожно, если страница https то и твой сервер тоже должен быть https, так же в браузере должны быть разрешены CORS)
    Ответ написан
    Комментировать
  • Как ограничить количество запросов на отправку письма активации не записывая нечего в базу данные?

    @rPman
    Добавь в ссылку время создания кода активации и огранич ее время жизни, т.е. лимит не на количество.

    Так же добавить к ссылке хеш 'от нее плюс секретную соль', или используй ассиметричное ее шифрование, чтобы не дать ее взломать
    Ответ написан
  • Как запретить настройку расширений в Chrome?

    @rPman
    Скачиваешь расширение .crx (это zip архив с файлами расширения) либо делаешь это напрямую в каталоге chromium/Default/Extensions/ocgpenflpmgnfapjedencafcfakcekcd/3.5.3_0/

    Просто напросто редактируешь файлы и убираешь все что связано с редактированием настроек.

    Код там без обфускации и минимизации, с комментариями, думаю справитесь, делов на несколько минут
    Ответ написан
    4 комментария
  • Перевести число в слово?

    @rPman
    Перебором всех комбинаций букв.
    Так как у тебя дано число, перебор проще всего делать рекурсией, на каждом шаге рекурсии перебираешь все буквы алфавита, для каждой прибавляешь к текущей сумме ее код и делаешь рекурсивный вызов для следующей буквы, до тех пор пока сумма не будет равна заданной 54, буквы с большей суммой пропускаешь

    так как у тебя для код для каждой буквы это ее номер в алфавите, сразу оперируй этими номерами, и перебирай буквы в цикле с меньшим кодом до тех пор пока сумма не станет равной заданной (тогда выводишь собранное слово и выходишь из шага рекурсии)
    Ответ написан
    Комментировать
  • Что за кэш и почему вылетает ошибка?

    @rPman
    У тебя используется прокси с авторизацией?
    посмотри тут
    Ответ написан
    Комментировать
  • Почему через 20-30 минут игры нагрузка перекидывается с основной видеокарты на встроенную?

    @rPman
    Несколько дней назад купил для ноута второй SSD и обновил оперативку
    Странная причина проблемы, но если эксперимент повторяем, я бы поменял местами ssd-шники и если проблема сохранится для того же дискового слота (не для диска ssd) то значит проблема в материнской плате.

    Еще, с некоторой вероятностью поломка либо блока питания либо чипы питания у материнки (типа ssd стал последней каплей, правда вероятность этого низкая там считанные ватты - максимум 10) - на долго питания у gpu не хватает, происходит сброс и автоматическое переключение приложений на оставшуюся видеокарту - встроенную.

    Почему это происходит не сразу - потому что чип нагревается, и речь не только про видеокарту но и про подсистему питания, как только все работает на грани, температура хоть и незначительно меняет эффективность преобразования и потребление превышает 'норму'.
    Ответ написан
  • Можно ли восстановить данные?

    @rPman
    Не вздумай подключать диск туда где есть поддержка trim! так как раздел будет в кратчайшие сроки очищен автоматически.

    Если данные тебе важны, неси в сервис, так как восстановление потребует специализированное оборудование и знания (оборудование подключается к чипам и контроллеру и на сколько я знаю нужно подключаться по специализированной шине к чипу).

    p.s. usb контроллер не гарантирует что trim не поддерживается, проверь это, подключив любой другой диск и посмотри поддержку с помощью hdparm,

    Да я читал что подключаемые по usb контроллеры как минимум в linux не включают автоматически поддержку trim для файловых систем даже если она имеется, но сейчас с ходу не нашел подтверждения.
    Ответ написан
  • Как раздать блочное устройство с linux-компьютера через usb-c порт?

    @rPman
    jcmvbkbc дал отличный ответ

    я же предлагаю альтернативный вариант для расширения горизонтов, на steamdesk нужно установить istgt - демон для публикации дисков по протоколу iscsi, для загрузки по сети поддерживается в т.ч. и windows, для загрузки понадобится еще настройка DHCP сервера и разместить где то EFI загрузчик по протоколу tftp либо при должном красноглазии можно по http.

    p.s. для бездисковой linux машины (ты же не сказал что собираешься загружать) для загрузки по сети существует тьма тьмущая других вариантов, основа та же DHCP и tftp для ядра и initramfs, но вот сам диск можно монтировать практически по любому протоколу от nbd (блочное устройство но проще чем iscsi) до nfs
    Ответ написан
    1 комментарий
  • Как сделать, чтобы количество активных чекбоксов не опускалось ниже определённого?

    @rPman
    тебе нужно использовать штатный <input type=radio...
    Ответ написан
    Комментировать
  • Подойдет ли для парсинга сайта Амазон библиотека Selenium Stealth на Python?

    @rPman
    Главный вопрос, почему именно amazon? почему именно selenium-stealth? Вы пробовали другие инструменты и они не сработали?

    Как можно на самом старте завязывать свою инфраструктуру на облачные решения, у которых за норму установлено направление на вендорлок? Вы хотите платить десятикратную цену? Вы хотите платить за свои мелкие ошибки с тарификацией за трафик а чаще с планом - пока не кончатся выделенные деньги?

    p.s. я не нашел продукта под названием Amazon Selenium Stealth, но нашел статьи по использованию amazon lambda и библиотеки selenium-stealth
    Ответ написан
  • Что может отслеживать конкретный сайт и как с этим бороться?

    @rPman
    Косвенная информация о месторасположении
    - по ip адресу клиента и по времени ответа можно выявить наличие vpn и даже расстояние от клиента до выходной ноды vpn
    - наличие прокси, с теми же возможностями, а если прокси внезапно на том же адресе что и выходной ip и анонимна, то анализ может быть более подробный

    Атака на сеть
    - можно анализировать локальную сеть запросами, подбирая ip адреса и типовые порты можно обнаружить наличие роутера и даже его тип (cors не дает читать содержимое https->http но есть информация о заголовках и самом факте верного ответа), помимо роутера программисты часто в десктопных приложениях поднимают веб сервер (особо криворукие - без авторизации), это можно обнаружить и при наличии ошибок даже на него повлиять (повторяю, пользователь заходит на веб сайт, и его локальная сеть может быть просканирована, уязвимые приложения найдены и атакованы... я наблюдал как сбер онлайн делал такое сканирование, делая запросы к localhost по разным портам), примером таких приложений могут быть remote control медиа плееров.
    - XSS/CSRF. открывая уязвимые веб приложения в прозрачном iframe можно двигать его под мышь пользователя таким образом, чтобы пользователь не ведая того, кликак в этом приложении в нужных местах (уязвимое приложение будет открыто с авторизацией пользователя, это оправдано и такие еще встречаются), доступа к данным не будет но действия пользователя пройдут.
    - можно просто ddos-ить какой-либо сайт запросами, которые будут идти от пользователя но referer так подделать нельзя, т.е. будет видно кто виновник (понятно что в iframe можно открыть заранее сгенерированные мусорные домены)
    Помню в одном веб приложении была ошибка, оно не проверяло результат и случайно ddos-ило гугловский сервис, который в результате отказывал в обслуживании пользователю вне этого веб приложения.
    - используя webrtc можно даже вылезти в локальную сеть (найти соседний браузер без proxy/vpn если там тоже открыта страница сервера)
    Было время, когда при использовании java applet/flash/silverlight и прочих нативных аддонов, можно было еще сильнее вылезать из браузерной песочницы и вытворять в сети пользователя лютую дичь.
    - есть какие то направления в атаке через уведомления (если ты подписываешься на них на сайте, всплывающее окошко с ним открывается в ином контексте безопасности чем оригинальная страница), я не изучал но наверняка тут тоже можно что то вытянуть

    Типовая информация о железе
    - характеристики монитора (разрешение, масштабирование, глубина цвета - хотя все уже 32бит но слабые железки могут быть все еще 16битными)
    Из размера окна можно вытянуть информацию об операционной системе, нестандартном оборудовании и установленных темах, меняющих его размер
    - производительность cpu и gpu замеряя их бенмчмарками
    можно вычислять размер кеша и от сюда косвенно получать информацию о модели процессора и даже о вендоре intel/amd/... arm
    - почти полную информацию о gpu и даже попытку скрыть ее за виртуальной машиной
    - через тайминги и сетевой бенчмарк можно собрать информацию о скорости сети (ethernet или wifi)
    - через storage api можно собрать бенчмарки по скорости жесткого диска, как минимум можно понять hdd или ssd
    - инструмент ввода мышь/тачпад, даже если ты на планшетнике запускаешь мобильный браузер в режиме и в режиме PC, по тому как работает пользователь с тачпадом можно вытянуть информацию (отсутствие mousemove там где оно должно быть)

    Атака на железо
    - до сих пор я вижу сообщения о закрываемых уязвимостях доступа к gpu ram при использовании особенностей gpu, доступные в т.ч. из браузера, т.е. буквально вытаскивают изображение экрана и содержимое окон соседних приложений... это не просто, не гарантированно но при наличии желания и ресурсов, адресные атаки возможны, не удивлюсь если так будут воровать веса приватных нейронок.
    - из производительности кеша процессора вытягивают информацию об оперативной памяти соседних процессов (уязвимости Meltdown/Spectre) но это еще сложнее

    Информацию о софте
    - класс браузера (firefox/chromium и при желании opera/edge/...) по поведению javascript и многим специфическим особенностям и само собой по заголовках запроса по useragent (это само собой подменяется)
    - наличие некоторых плагинов (по тому что они добавляют на странице, например api или специфические изменения)
    например блокировщики рекламы выявляются не сложно, правда лучше прикручивать автоматизацию на основе публикуемых правил

    Доступ к clipboard
    - clipboard api не дает доступа к буферу обмена, но при клике на страницу возможна его подмена, типовой пример - пользователь держит в буфере финансовую информацию (номер счета например) и кликая по 'сайту с инструкциями' может получить подмену содержимого буфера и вставить эту подмену как адрес для денежного перевода.

    Передача сообщений через звук
    - Веб приложения, на клик, могут включить воспроизведение звука на высоких частотах, не слышимых человеческим ухом (ультразвук или инфразвук), но который способно уловить соседнее устройство на котором уже запущено соответствующее приложение или веб с открытым доступом (например у тебя в фоне открыта страница, постоянно передающее звуковые сообщения, тут же ты голосом общаешься в публичном чате, владелец сайта может использовать это чтобы связать тебя в этом чате с открытой веб страницей)

    p.s. а сколько открывается дивных возможностей, когда веб сервис запрашивает доступ к чему то еще и пользователь его разрешает, типа камера, положение по gps, доступ к clipboard,..

    Как бороться - отдельное железо для чувствительных вещей, или наоборот, отдельное железо для развлечения и интернета. Всегда помнить об этом (та же атака через звук).
    Ответ написан
    2 комментария
  • Как сделать так, чтобы микрофон не слышал других людей в комнате?

    @rPman
    Это узкополосный усилитель (звуковая карта/материнка или сам микрофон), настроенный на речь.

    Попробуй подключить микрофон на line in, там усилителей нет.

    С некоторыми шансами можно отключить усиления програмно, ищи в настройках звука, для win7 помню с драйверами материнских плат шли обвешанные рюшечками gui для настроек, держал помню ради одной похожей настройки, но теперь в win10 это кажется стандартизировали и опций стало сильно меньше.
    Ответ написан
  • Несколько пользователей или контейнеризация?

    @rPman
    будет трудно найти того, кто будет это настраивать и поддерживать
    все ваши проблемы от сюда. Либо ищите готового специалиста, либо выращивайте своего

    Контейнеризация это форма изоляции, переносит проблему коллективной работы с локальными ресурсами на работу с сетевыми, где из коробки больше механизмов ограничения доступа (но не квот на объем доступных ресурсов). Плюс она не бесплатна и часто добавляет накладных расходов на работу с диском и геморой к примеру при работе с gpu, я молчу про желание самих клиентов работать со своими контейнерами, получается каскадирование (контейнер в контейнере) - что еще сильнее добавляет нагрузку на процессор.

    Самая большая проблема у вас это не борьба со злоумышленниками, с ними вы без специалиста никак не справитесь (контейнеры только уменьшат вероятность их появления), а учет ресурсов. Вам нужно уметь выставлять квоты на время, процессор, gpu, диск... все это доступно из коробки в linux но без красивого GUI все нужно изучать самостоятельно.

    Настоятельно рекомендую организовывать работу с пользователями linux, все инструменты настроены именно на это, а контейнеризация перенесет все под одну гребенку и усложнит.
    Ответ написан
    1 комментарий
  • Можно ли раздать интернет на Access Point?

    @rPman
    подключение к интернету - это когда конечные устройства (компьютеры):
    * подключены физически (в т.ч. по wifi) к локальной сети, которую образуют твои eltex роутеры
    * настроен ip адрес в этой локальной сети (все участники должны быть в одной сети)
    * настроен шлюз по умолчанию (машина или роутер в сети, который умеет раздавать интернет - т.е. твой роутер с интернетом)
    * и dns серверы (обычно это тот же роутер но ничто не мешает указать dns сервер снаружи, например от провайдера-источника интернета либо глобальные типа 8.8.8.8 от гугла или 1.1.1.1 от cloudfire...)

    за настройки ip и т.п. отвечает DHCP сервер, который идет в поставке с любым роутером и он должен быть один в локальной сети (точнее рекомендуется, чтобы не было путаницы) либо эти настройки можно ввести вручную на каждой машине в сети (что неудобно но вполне рабочая схема если машин грубо говоря мало и используются какие то альтернативные скрипты автоматизации настройки, например у меня был случай, когда две домашние сети объединялись через windows машину, которая многого не умела как роутер, и это нельзя было изменить, проще было скрипты настроить)
    Ответ написан
    Комментировать