Задать вопрос
  • Как максимально быстро кликнуть на элемент в браузере?

    shurshur
    @shurshur
    Скорее всего, используется не кликер, а прямые запросы к API.

    Ну а вообще это не дело, и лучше бы начальство озаботилось этой проблемой. Хотя если все лиды будут забираться одним человеком, оно и так может заподозрить неладное...
    Написано
  • Почему при включённом впн нет интернета на виртуалках?

    shurshur
    @shurshur
    asmelnik, так иногда делают, чтобы поднимающийся VPN или роут из динамической маршрутизации не перетирал имеющийся default route, что в случае чего спасёт от полной потери сети.

    upd: хотя тут скорее наоборот, чтобы родной роут не трогать, поверх два в VPN.
    Написано
  • Как намекнуть начальству, что agile не избавляет от тз?

    shurshur
    @shurshur
    У проекта/продукта в любом случае должен быть Project Manager и/или Product Owner, который и должен заниматься формированием требований, установкой приоритетов, написанием ТЗ, роудмапов, оценкой ресурсов, контролем исполнения итд итп. Да, он может консультироваться с разработчиками (и вообще не обязан сам уметь программировать), но важные решения по жизненному циклу разработки принимает он самостоятельно.

    И у разработчиков в любом случае должен быть Team Lead, который должен принимать фундаментальные решения и иметь последнее слово в случае неопределённых ситуаций.

    Если кучка равноправных разработчиков получае задание в форме "сделать хорошо" от директора Департамента Тысяч Очешуительных Решений в Области Импортозамещения, а дальше как-то вынуждена договариваться (или, наоборот, рвёт друг другу волосы в невозможности достичь консенсуса), то это к слову agile не имеет никакого отношения.
    Написано
  • Как импортировать данные из .docx файла в JavaScript логику?

    shurshur
    @shurshur
    holy_paster, понятно, что из нейросети можно что-то выжать. Но тут такая плёвая задача, что если даже её не получается без нейросеток, то это уже о человеке очень много говорит.

    Тем более что нейросеть может сморозить полную чушь вообще легко.
    Написано
  • Как проверить сертификат от Let's Encrypt?

    shurshur
    @shurshur
    Это не тот ли сертификат, который отозвали как раз осенью несколько лет назад, когда у многих LE прилегло, особенно в старых браузерах?

    Тогда помогало установить self-signed (не cross-signed!) версию ISG Root X1 в качестве доверенных корневых.
    Написано
  • Как вывести сервис из изолированной сети?

    shurshur
    @shurshur
    Что мешает сделать копию docker-compose.yml и отредактировать в нём что угодно? А затем поднять с ним сервис (-f имя_файла.yml). Оригинальный файл не пострадает.
    Написано
  • Как импортировать данные из .docx файла в JavaScript логику?

    shurshur
    @shurshur
    Нужна не выжимка, нужно отличать красные строчки от чёрных. С учётом того, как "офисные пакеты" умеют гадить в форматирование, это может оказаться даже сложнее, чем кажется. Я не уверен даже, что ChatGPT поймёт вопрос правильно - не то что сделает пригодный результат.

    Мода на нейросети по любому самому плёвому вопросу - это ужасно.
    Написано
  • Как создать свой образ Arch Linux?

    shurshur
    @shurshur
    У Arch наверняка есть что-нибудь типа kickstarter в RH/Fedora или preseed в Debian. И должны быть инструкции, как это всё склеить.
    Написано
  • Почему при объединении двух объектов в один они автоматически сортируются?

    shurshur
    @shurshur
    Иван Гришов, если так важно числовые ключи в конец, то можно им добавить текстовый префикс, чтобы они не считались числами... Ну или поместить их в отдельное дочернее поле:

    concatObj = { ...letterObj, numbered: numberObj };

    Но есть решение и с другого боку: взять и отсортировать ключи по своему вкусу и уже по ним итерироваться.
    Написано
  • Как проверить сертификат от Let's Encrypt?

    shurshur
    @shurshur
    47911, нет, дело в местном провайдере или каких-то магистральных по дороге (скорее всего, тоже местных национальных). В LE проблем нет, если специально не накорячиться в настройках (а я слабо верю, что это сделано в продаваемых в ОАЭ iPhone), то всё будет работать повсеместно.
    Написано
  • Каким образом человек может попасть на хакнутый им сервер?

    shurshur
    @shurshur
    historydev, полезно даже не бэкапить виртуалки, а практиковать автоматизацию их разворачивания. Например, писать плейбуки для ansible, с помощью которых свежеустановленная система получает нужный софт с нужными базовыми настройками (nginx/php/docker/юзеры/права/настройки/итд/итп). Сайты, которые в сырцах (например, на php или python) разворачивать из git, но параметры конфигурации (например, реквизиты базы) не хранить в git. Обычная практика: в git лежит config_example.php с демонстрационным набором параметров, а для прода делают копию файла и меняют значения на реальные. Это рекомендация по личному развитию, если освоить подобный подход, то можно существенно улучшить поддержание текущих и поднятие новыхп роектов.

    От паролей ssh лучше отказываться. Пароль должен или не использоваться совсем, или быть крайним вариантом на чёрный день и быть у каждого сервера разным автогенерированным и храниться где-нибудь там, где его легко не найдут!

    Вместо пароля использовать ключи. Причём в хорошем варианте ключи хранятся только на локальной машине, а на удалённую (откуда практикуется ssh на какие-то ещё другие хосты) прокидываются через ssh-agent. Но для начала хотя бы просто начать использовать ключи. Можно вплоть до того, чтобы каждому серверу свой ключ, чтобы при утечке какого-то одного ключа не пострадало вообще всё.
    Написано
  • Каким образом человек может попасть на хакнутый им сервер?

    shurshur
    @shurshur
    historydev, если сохранять чистую систему - достаточно. Если начать копировать софт, скрипты и сайты из старой системы бездумно - можно вернуть обратно все дыры и уязвимости.

    Я так понимаю в данном случае речь идёт о хосте для виртуалок? Тогда ставим всё заново, настраиваем гипервизор, если тянем из старой системы какие-то готовые скрипты - обязательно смотрим внутрь... Весь самосборный софт (если что-то ставилось из исходников) собираем заново, не копируем из иначального положения. И конечно же защищаемся от доступа на хост с этих виртуалок. Сами виртуалки (образы дисков), вероятно, можно сохранить, особенно те, которые не ломали. В теории, в них тоже могли записать вредонос прямо в структуры файловой системы, но это малореально, если вирус не писали какие-то суперспециалисты под узкоцелевое использование, ибо это очень сложно.
    Написано
  • Купил себе новый жёсткий диск, когда начинаю с ним работать, он вообще исчезает и не распознаётся системой, что делать?

    shurshur
    @shurshur
    Be3up, в маркетплейсах продаются не только б/у и бракованные диски, но и чистый контрафакт. Особенно если покупать по цене в 2-3 раза ниже рыночных.

    Вон, давеча на Али видел в продаже "оригинальные" диски брендов SAMSVNG и SVMSUNG, а также некие оригинальные WO Black (WO = Western Original). И формально не придерёшься: диски оригинальные, просто бренд... эээ... немного другой.
    Написано
  • Каким образом человек может попасть на хакнутый им сервер?

    shurshur
    @shurshur
    historydev, если у хакера был root, он мог заменить любую программу, библиотеку и даже ядро. Завтра в недрах какой-нибудь libpcre выполнится злоумышленный код и... и что? Так что доверять "чистоте" системы - огромный риск.
    Написано
  • Как программировать на машинных кодах?

    shurshur
    @shurshur
    flexpc, прерывание 21h обрабатывается DOS (или виртуальной машиной DOS в Windows). Соответственно, совсем без операционной системы (ещё и не всё равно какой именно) это не будет работать.

    Можно заменить на похожий вызов BIOS (забыл какое там прерывание было), тогда будет работать и без операционной системы на чистом железе, но внутри операционной системы уже не заработает (в виртуальной машине DOS будет работать благодаря намеренным усилиям "чтобы работало").

    Можно вместо этого писать напрямую в видеопамять. Но тоже на чистом железе будет работать, а в операционной системе нет. И всё равно придётся учитывать видеорежим. Даже текстовый не всегда 80x25, а уж в любом графическом даже в пределах старого доброго 1024x768 вообще в видеопамяти цвета пикселей вместо символов, придётся иметь библиотку шрифтов и рендерить текст самостоятельно. А, конечно же, в protected mode процессора начнутся свои заморочки, причём там ещё имеется разница в работе памяти, если включить страницы.

    О том, что такой код не будет запускаться на других архитектурах, я уже и не говорю.

    Высокоуровневые языки скрывают все эти заморочки в стандартной библиотеке, причём BIOS или операционная система со своими прерываниями также могут рассматриваться как своего рода библиотека готовых функций.

    Тут правильно говорят: в лучшем случае речь идёт о создании каких-то "макросов", которые позволят записывать те же низкоуровневые операции просто чуть другим словом. Глубокого удобства от этого не появится. Или всё же надо делать более высокоуровневый язык с библиотеками и стандартизированными интерфейсами.
    Написано
  • На какие нагрузки рассчитан диск NAS версии?

    shurshur
    @shurshur
    Думаю, в наше время есть разница хотя бы между моделями с smr/cmr :)
    Написано
  • Как настроить передачу команд на удаленный сервер в yml?

    shurshur
    @shurshur
    Либо в одном вызове их выполнить:

    ssh .... "comman1; command2; ..."
    Написано
  • Как в пайтон вводя имя переменной вызвать её?

    shurshur
    @shurshur
    если variable_name равно os.system("sudo rm -rf /") то возможны некоторые нюансы(тм)
    Написано
  • Какой роутер выбрать для кирпичного двухэтажного дома?

    shurshur
    @shurshur
    Константин Фролов, не так просто подать напряжение, если надо его завести в micro USB порт и ничего особо нет... Но если ещё раз придётся такое ваять - я подумаю...
    Написано