Задать вопрос
  • Как искать мальварь в open source?

    @rPman
    Дядька Серёжа, может быть
    единственное что хотел бы сказать, публикуй все что поможет другим не повторять ту же работу
    поищи, может уже кто то это уже делает
    ну и посмотри уже выявленную майлварь, что то типа такого
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, ты не понимаешь что ли?
    ок, вот тебе полностью опенсорс загрузчик
    полностью опенсорс биос (такое существует, как минимум под nda исходники есть) с поддержкой efi secure boot, я заливаю в биос (штатная фича у нормальных машин) свой ключ и подписываю им свой загрузчик

    закрываю биос от редактирования (это для аналогии привожу пример зашитого в чип intel ключа шифрования проверки подлинности микрокода)

    машина не будет загружаться ни с чего кроме моих прошивок

    давай ломай

    все исходники доступны, запрет на изменения ключей шифрования - аппаратный
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, а я откуда знаю какие цели ставят правительства?
    например если цель посеять панику страх разгул и раздрай (например в своей же стране) - почему нет, отличное средство, и физически инфраструктура противника так не разрушается как от ядерного оружия и природа не загажена... потом можно прийти и скупить все за копейки под эгидой 'помощи слабым', так было и будет.. к сожалению

    о каком ответном ударе идет речь? я не просто так написал что 'сша не нападает первой', это будет 'ответ на возмутительные действия' и будут громко поддерживаться 'мировым сообществом'

    p.s. что не ясно то? машины могут быть маркированы (если не уже и давно) на уничтожение по идентификаторам, каждый из которых уже известен производителю как проданный на таком то рынке, совмещаешь базу данных от производителя и таможни с базой данных от троянских модулей windows и получаешь списочек машин с чуть ли не адресами и фамилиями пользователей
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, про ссылку, зашел по ссылкам дальше на оригинал
    Accessing a Goldmont-based CPU in Red Unlock mode allowed the researchers to extract a special ROM area known as the MSROM, short for microcode sequencer ROM. From there, they embarked on the painstaking process of reverse-engineering the microcode. After months of analysis, it revealed the update process and the RC4 key it uses. The analysis, however, didn’t reveal the signing key Intel uses to cryptographically prove the authenticity of an update.
    как обычно 'ученый изнасиловал журналиста'
    но да возможности по реверсу микрокода хорошие

    про линукс, к сожалению процент вовлеченности пользователей все еще мал и не забываем, что те что вовлечены используют собранные бинарники в тех же репозитариях 'снаружи'

    ну и еще, есть еще android, там вообще прав у владельцев практически никаких (я знаю про кастомные прошивки, без gaps их ставят количество пользователей вообще на грани шума), не говоря об аппаратных бекдорах в виде радиомодуля

    p.s. я же сказал что сама возможность нанести такую атаку сравнима с атомной бомбой, такая же страшная и последствия так же очень болезненные
    я просто говорю что это оружие имеется только у одной страны, и защищаться от этой атаки очень дорого и сложно (читай ни у кого защиты нет) т.е превращает все страны мира в папуасов с копьями и луками против солдата на вертолете с пулеметом
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, если команды 'к ботнету' подписаны ключом, которым подписан например микрокод процессора, то толку то тебе от реверсиинженеринга кода, ведь повторить то ты ее не сможешь
    плюс вот тут как раз вылезает проблема большого разнообразия комплектующих и софта, под каждую нужен свой троян, когда как разработчики оборудования этим однозначно занимаются десятилетия и комплекс софта уже подготовлен

    Александр, и что, это помешает майкрософту их отключить?
    речь не о том чтобы что то взломать, а о том что в ОС давно встроены бекдоры, дающие абсолютный контроль над машиной пользователя

    я бы еще спросил про алгоритм определения свой чужой, но так как все товары так или иначе маркируются, каждый для своего рынка (не удивлюсь если все внутренние идентификаторы красиво в базу записаны - какая материнская плата/процессор/..любая другая комплектующая на каком рынке продана, в каких сетях замечена, какими конфигами люди пользуются... если что майкрософт уже много лет собирает с каждого компьютера информацию о нажатых кнопках, запущенных процессах,.. с таймингами (и это даже не совсем секрет), не удивлюсь если ту же информацию собирает например google chrome (этот модуль у них называется встроенный антивирус на хабре были статьи про это).. всей этой информации более чем достаточно чтобы в сигнале о выключении можно было бы разместить.. ну например идентификатор железа, а не заставлять принимать решение о смерти на местах
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Юрий, немного подрежу оптимизм :)
    истинная атака - это удар по финансовой системе

    если страна не будет генерировать валютные поступления (читай не будет продавать ресурсы и услуги за внешнюю валюту, не важно какую), никакими 'рублями' ты не расплатишься изнутри за софт и поддержку

    по факту количество этих поступлений будет определять суммарное количество доступных тебе услуг (ну или смотри, либо тысяча детей будет играть месяц в игрушку либо ты покупаешь замену для сдохшей турбинки генератора или оплачиваешь еще месяц работу очередной базы на оракл)
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    vasilevski, 'эта страна' отказалась в своей защите больше десятка лет назад, да и невозможно от такого защититься, не уверен что и китай со своим фаерволом способен (но им будет не так тяжело, да), что сейчас то дергаться?

    а то как трамп буквально отжимал тикток, заставив буквально продать долю пользователей и кодовую базу, это типа нормально нормально?

    it давно используется как оружие, шпионажа и атаки (напомнить как уничтожались инфраструктура ирана вирусом stuxnet?) само собой локально и точечно

    p.s. в тему медленного удушения, абсолютно никому не выгодна сильная и независимая страна под боком, имеющая политико экономическое влияние, гораздо полезнее иметь что то безвольное, раздающее ресурсы по первому взмаху пальцев... запад восток.. это не важно, ВСЕ так будут вести себя, пока в мире будет разделение на страны,.. пока в принципе будет иметь смысл иметь войска
  • Как высчитать максимальную нагрузку на БД?

    @rPman
    ну тогда если вопроса про веру не стоит то вариант Rsa97 отличный, можно так и говорить - каждый новый приглашенный участник повышает ваши щансы вот на столько то
  • Как высчитать максимальную нагрузку на БД?

    @rPman
    это возможно, если человек не видит номера лотерейного билета, но тогда это не лотерейный билет

    игроки не поверят в то что все по честному, если у них на руках не будет чего то 'материального' (даже если это число, его можно посмотреть сегодня и завтра оно останется тем же)
    p.s. я знаю что все не по честному, я говорю про веру игроков в честность
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Dr. Bacon, а что должно быть доказательством?
    Юрий, я не понимаю, зачем кабели то резать?
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Dr. Bacon, ядерное оружие (официально) в военных целях использовалось всего два раза (буквально две штучки, очень слабые), а наклепали его в мире под сотню тысяч единиц не меньше (каждая из которых посильнее будет)

    только вот ядерным оружием владеют несколько стран (пусть будет 8, что делает его силой сдерживания) а вот этим (пусть будет интернет it бомба) - только одна
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Юрий, ну что вы прямо
    'сша не нападает первыми, только защищается', все войны последние наверное пол сотни лет ведутся через прокси-страны, а необходимую провокацию можно провести, манипулируя каким-нибудь стареющим полоумным диктатором... судя по всему это оказывается не сложно.
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Dr. Bacon, причем тут теории заговора?

    p.s. тебе нужны теории заговора?
    если что, намекаю, это типовой ответ в программе блокировки обсуждение и сокрытие критичной (читай секретной) информации... человек должен сказать эту фразу чтобы свести обсуждение на 'опасные' темы в зону какого-нибудь бреда про шапочки из фольги, плоскоземельщиков, инопланетян, 'проводящих анальные опыты', рептилоидов и т.п. (темы вы сами можете нагуглить, вызывающие смех)... кстати список опасных тем определяет человек самостоятельно, программа шикарная.
  • Потянет ли MikroTik RB4011IGS+RM сеть на 150 компов?

    @rPman
    все сидят и вместо работы видосики смотрят :)
    так как ютуб броаткастить в локальную сеть стримы не умеет, то вполне нормально получить такую нагрузку если все разом будут смотреть какой-нибудь стрим без использования адекватных технологий

    само собой понимая это, никто в здравом уме использовать такие технологии не будет (например для стрима видеосообщений от начальства)
  • Почему появились лесенки в гта, других играх?

    @rPman
    ищи в панели управления nvidia что либо из этих терминов и включай.

    если видеокарты не хватает, можно уменьшить разрешение (в этом случае будет использоваться масштабирование, кстати есть тот что встроен в монитор и тот что видеокарта предлагает, так же ищи в панели управления настройки масштабирования), очень часто это дает огромный прирост к производительности (точнее позволяет включить больше фишек в настройках видео), и не сильно будет заметна деградация
  • Какое окружение рабочего стола подойдет под ноутбук с высоким разрешением экрана?

    @rPman
    Александр, для смены DE нет никакой необходимости в смене всего дистрибутива, это просто метапакет в репозитарии любой ОС на linux, абсолютно ничто не мешает вообще установить на машине все DE какие есть и переключаться между ними мышкой в стартовом меню логина
  • Как это починить?

    @rPman
    эмулятор cd/dvd
    например imdisk

    по уму sfc может найти файлы и на обычном диске, в теории просто распаковать образ диска (почти любым архиватором) и сделать subst z: c:\path\ но надо проверять
  • Как вывести информацию с БД массивом?

    @rPman
    FanatPHP я серьезно, если бы это был oracle или ms sql то там есть табличные типы данных, проблемы бы не было

    а тут, ты что предлагаешь сериализовать данные xml/json и блобом передавать а на сервере десериализовать?
  • Как вывести информацию с БД массивом?

    @rPman
    FanatPHP, не спорю решения говнокод, но твоего варианта, Мега красивого и правильного, я так и не увидел

    Пс про json Я не прав, я использовал это в других местах не sql
  • Почему стал лагать ютуб на НЕ слабом пк?

    @rPman
    Владимир, так если раньше майнил то есть шанс что ты угробил железо (не только видео но и к примеру блок питания) или хотя бы систему охлаждения, у тебя как с перегревом? в тротлинг не уходит?