Задать вопрос
  • Почему не работает REGEXP в mysql?

    @rPman
    что за странные json данные у тебя лежат в базе в поле category_id? покажи примеры тех записей что хочешь вывести
  • Здесь есть такие, кто использует WSL2 постоянно?

    @rPman
    Adamos, речь не о технической возможности а о легальности, технически ос можно вообще не активировать и пользоваться годами
  • Поддерживает ли esxi amd raid?

    @rPman
    Drno, те кто покупают vmware пользуются аппаратным рейд и отдельно стоящим NAS, так как именно в этом режиме раскрывается главный функционал платформы, работа с локальными файлами оставлена для галочки.

    p.s. на сколько я знаю xen умеет, а еще лучше в качестве хоста использовать полноценную linux os, будет больше выбора в конфигурациях, гипервизорах и просто удобнее
  • SAN сервер DL360 G8 с Oracle 7 уходит в перезагрузку из-за veeam, почему?

    @rPman
    у меня глупый вопрос, ты случайно не бакапишь сам iscsi том, который уже подключен? намекаю, нельзя одновременно подключаться к одному и тому же тому двумя разными программами (можно если на том никто не пишет, но мне кажется не твой случай), если две программы начнут одновременно писать данные на диск, файловая система порушится, приложения начнут получать неправильные данные и могут упасть.
  • Как понять какая видеокарта подойдёт к ПК?

    @rPman
    SOTVM, ты не понял, речь идет о доп питании в материнской плате, само собой питание от блока к видеокарте шло
  • Существуют ли российские аналоги Zoom с возможностью трансляции по RTMP?

    @rPman
    я никогда с rtmp дела не имел поэтому хз, заявлена поддержка
  • Почему выключается компьютер?

    @rPman
    'а справка в интернете для' что дает?
    но да тут написано что питание внезапно исчезло почему хз

    блок питания может помирает?
  • Почему выключается компьютер?

    @rPman
    пуск и пиши 'журнал' или 'администрирование' и уже там 'журнал', к сожалению сейчас нет под рукой windows чтобы точно сказать

    обычно все такие вещи доступны из панели управления (кстати тоже поиском должна найтись), которая в windows 10 скрыта но доступна к примеру в classic shell, которую ставят наверное любой кто ненавидит неадекватные UI решения от майкрософта начиная с win8
  • Смена IP перед подключением к VPN?

    @rPman
    MrAwesome, route вводить надо у вас на компьютере
  • Если склонировать виртуальную машину, параметры её "железа" будут идентичными на любом реальном железе/платформе?

    @rPman
    сергей кузьмин, боюсь в данном случае проблема в windows, их сетевая подсистема ломается от любого чиха
    по теме, мак адрес адаптера там разный?
    попробуй создать внутри гостевой системы еще один bridge с виртуальной сетевой картой (на windows для этого добавить придется фиктивный loopback) тогда что бы не происходило кратковременно с сетевым адаптером, настройки бриджа не поменяются

    p.s. помним, бридж в virtualbox в windows поднимается не как настоящий сетевой мост, а как надстройка над сетевым адаптером
    хочешь стабильности, сделай настоящий бридж
  • Если склонировать виртуальную машину, параметры её "железа" будут идентичными на любом реальном железе/платформе?

    @rPman
    сергей кузьмин, нет сетевая карта на той же виртульной машине будет виртуализирована (мало того, при использовании guest additionals это будет virtio устройство)

    на практике перенос intel -> amd виртуальной машины virtualbox проходит максимально прозрачно, читай ничего делать не надо
    проблемы будут только со сменой архитектуры x64 -> x86 или arm
  • Как оптимизировать сложный запрос на нагруженной базе MYSQL?

    @rPman
    запрос какой то слишком общий
    как много результатов он возвращает? возможно большую часть времени база тратит процессор на 'сериализацию' и отправку данных бакэнду, если там сотни тысяч строчек
  • Как измерить сколько памяти занимает html элемент и объект созданный через new?

    @rPman
    10 блоков это не то количество, ради которого стоило бы заморачиваться
    речь идет о тысячах и десятках тысяч элементов.

    ключевыми словами не помогу я когда то очень давно сам таким промышлял.
    когда симулируешь свой скролинг, размерами и позицией элементов придется заниматься самому, и не надеяться на механизмы автоматической расстановки элементов (можно на onresize считывать позиции элементов, и вычислять абсолютную позицию скролируемых элементов)

    проблемы у технологии в том что когда верхние элементы, задающие размеры и положение нижних, исчезают из областивидимости, следующее изменение размера может уже не учитывать их позиции, приходится либо симулировать фиктивным элементов выше либо просто плюнуть на эту проблему

    с точки зрения дизайна и UI бесконечный скролинг это сама по себе проблема и головная боль, и лучше бы скролируемые элементы не должны зависеть от невидимых.
  • Как измерить сколько памяти занимает html элемент и объект созданный через new?

    @rPman
    я же написал не надо ни новые создавать ни старые удалять
    вместо удаления, перемещай невидимые старые на новое место

    манипуляции с dom самые дорогие по времени и памяти (создание удаление а так же меняющие размер и положение других элементов, т.е. избегай взаимной зависимости элемнетов, пусть будут абсолютные координаты)
  • Как организовать хостинг изображений на VPS?

    @rPman
    телеграм уже запретил публикацию изображений как есть на канале?
    изображения по ссылке так же автоматически публикуются на канале, загружаясь не с ip машины клиента а используя mtproxy telegram (иначе это был бы основной способ деанонимизации клиентов, просто высылая им сообщения с картинкой по ссылке)
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, я как со стенкой общаюсь

    к тебе приезжает, не скрываясь код вида:
    если маркировка региона, зашитую в чипе = 'ru' то прошить нули в микросхему биоса (или просто сообщение 'slava ukaine' вывести и бесконечный цикл, плюс, к примеру снятие лимитов по питанию и температуре,.. на выбор)

    ты обнаружить этот код сможешь, уже после того как он приедет, отреверсишь, подправишь ru на us, но подписать новый код уже не сможешь, так как ключей нет

    чтобы починить железку, нужно будет выпаять микросхему биоса и перепрошить на рабочую... про стоимость этой работы советую поинтересоваться, не хайтек но типовому эникею не доступно, но главное, пускать в мировой интернет такую машину уже нельзя (точнее сложно), ведь команда на выключение приедет снова.

    выше я приводил ссылку на то как исследователь для демонстрации писал такой код (гипервизор со встроенным трояном) где сигнал на выключение мог размещаться к примеру в документе.

    самого бекдора напрямую в биосе может не быть, т.е. со 100% гарантией для всех скептиков, доказать наличие 'готового софта и кнопки для его запуска' - нет, то что есть и обнаружено исследователями - официально имеет назначение, т.е. якобы сделано для пользователя но само собой может иметь двойное назначение.
  • Как искать мальварь в open source?

    @rPman
    Дядька Серёжа, может быть
    единственное что хотел бы сказать, публикуй все что поможет другим не повторять ту же работу
    поищи, может уже кто то это уже делает
    ну и посмотри уже выявленную майлварь, что то типа такого
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, ты не понимаешь что ли?
    ок, вот тебе полностью опенсорс загрузчик
    полностью опенсорс биос (такое существует, как минимум под nda исходники есть) с поддержкой efi secure boot, я заливаю в биос (штатная фича у нормальных машин) свой ключ и подписываю им свой загрузчик

    закрываю биос от редактирования (это для аналогии привожу пример зашитого в чип intel ключа шифрования проверки подлинности микрокода)

    машина не будет загружаться ни с чего кроме моих прошивок

    давай ломай

    все исходники доступны, запрет на изменения ключей шифрования - аппаратный
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, а я откуда знаю какие цели ставят правительства?
    например если цель посеять панику страх разгул и раздрай (например в своей же стране) - почему нет, отличное средство, и физически инфраструктура противника так не разрушается как от ядерного оружия и природа не загажена... потом можно прийти и скупить все за копейки под эгидой 'помощи слабым', так было и будет.. к сожалению

    о каком ответном ударе идет речь? я не просто так написал что 'сша не нападает первой', это будет 'ответ на возмутительные действия' и будут громко поддерживаться 'мировым сообществом'

    p.s. что не ясно то? машины могут быть маркированы (если не уже и давно) на уничтожение по идентификаторам, каждый из которых уже известен производителю как проданный на таком то рынке, совмещаешь базу данных от производителя и таможни с базой данных от троянских модулей windows и получаешь списочек машин с чуть ли не адресами и фамилиями пользователей
  • Как писать программы, если отключат от лицензированного софта?

    @rPman
    Viktor T2, про ссылку, зашел по ссылкам дальше на оригинал
    Accessing a Goldmont-based CPU in Red Unlock mode allowed the researchers to extract a special ROM area known as the MSROM, short for microcode sequencer ROM. From there, they embarked on the painstaking process of reverse-engineering the microcode. After months of analysis, it revealed the update process and the RC4 key it uses. The analysis, however, didn’t reveal the signing key Intel uses to cryptographically prove the authenticity of an update.
    как обычно 'ученый изнасиловал журналиста'
    но да возможности по реверсу микрокода хорошие

    про линукс, к сожалению процент вовлеченности пользователей все еще мал и не забываем, что те что вовлечены используют собранные бинарники в тех же репозитариях 'снаружи'

    ну и еще, есть еще android, там вообще прав у владельцев практически никаких (я знаю про кастомные прошивки, без gaps их ставят количество пользователей вообще на грани шума), не говоря об аппаратных бекдорах в виде радиомодуля

    p.s. я же сказал что сама возможность нанести такую атаку сравнима с атомной бомбой, такая же страшная и последствия так же очень болезненные
    я просто говорю что это оружие имеется только у одной страны, и защищаться от этой атаки очень дорого и сложно (читай ни у кого защиты нет) т.е превращает все страны мира в папуасов с копьями и луками против солдата на вертолете с пулеметом