Задать вопрос
  • Как сделать удаленный домашний ПК?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    В этом мире, E=MC2, и нет ничего за пределами этого.
    Не может появиться какое-то волшебное и вредное излучение, без энергии.
    И 5 и 3.5 вт на материнке никак не могут излучать больше, чем антенны wifi, которыми вы похоже хотите себя просто обернуть несколько раз.

    Шум на 90% убирается правильным (крупным) корпусом и правильными широколопастными вентиляторами в этом корпусе.

    Я бы порекомендовал не париться с излучениями совсем, а шум можно убрать, соорудив для корпуса отдельный ящик из звукопоглощающих материалов, но ОБЯЗАТЕЛЬНО продумать систему вентиляции, чтобы недопустить перегрева
    Ответ написан
    Комментировать
  • Как изменить xorg.conf в Ubuntu 16.04?

    Конфиги иксов, как и много лет назад, по прежнему лежат в /etc/X11.
    Ответ написан
  • Как поставить патч?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Хм. Мануал как поставить патч вообще уже привели и много :)
    Патч по ссылке - самый обычный diff. Ставится он командой patch -p1 < patch.txt
    При этом надо находиться в каталоге, в котором лежит каталог sound. Файл патча надо разумеется предварительно скачать.
    Ответ написан
    Комментировать
  • Как расшарить папку на Windows 7, чтобы заходить из любой точки мира?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    WebDAV
    Надеюсь о наличии белого адреса напоминать не надо?
    Ответ написан
    Комментировать
  • Где взять бесплатный ssl сертификат?

    @Erelecano
    Админю сервера, починяю примуса.
    Никакие пароли никому не доверяются, вы просто не понимаете о чем пишите.
    Именно LE — правильный и единственный вариант.
    Предложенный выше startssl выкинут из доверенных в Fx и Chrome за мошенничество.
    Ответ написан
    Комментировать
  • Как можно организовать фильтрация трафика на squid для детей?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Задача сразу же распадается как минимум на три.

    - Как "идентифицировать" детей - ведь в сети есть не только дети, но и взрослые?
    - Как сделать так, чтобы "дети" не обходили ограничения?
    - Как собственно реализовать ограничения?

    Только squid понятно, эти вопросы не решает. Это типовые задачи корпоративного админа :)

    Вопрос первый решается либо доменом, либо локальными учетками на прокси. Либо привязкой по макам к определенным IP - здесь уже вопрос, как у Вас IP раздаются.
    Вопрос второй решается блокировкой на прокси анонимайзеров, а также блокировкой выхода в Сеть без прокси. Разумеется, на компах "детей" не должно быть тора, friGate, оперы и других "относительно легальных" средств обхода блокировки
    Вопрос третий решается списком сайтов и соответствующей настройкой squid. Списком порносайтов могу поделиться :)

    Еще есть squidguard, не знаю насколько жив проект, но списки там есть.
    Ответ написан
    4 комментария
  • Нужно ли делать trim на виртуальных машинах?

    15432
    @15432
    Системный программист ^_^
    Нет, TRIM это ATA команда самому физическому носителю. У виртуалок в качестве устройства данных наверняка виртуальный диск, который либо проигнорирует команду TRIM, либо пробросит её физическому диску, но он и так у вас периодически тримится гипервизором.

    Уточнение согласно ответу АртемЪ:
    Это верно только в случае, если гипервизор имеет полную информацию о свободных блоках на диске. Если гипервизор видит лишь набор образов фиксированного размера, в которых могут входить "пустоты" виртуального свободного пространства, оно не будет затронуто тримом.
    Но если образ диска занимает только объем, соответствующий реально занятому месту, всё ок.
    Ответ написан
    2 комментария
  • Куда раскрутить мошенника и мошенник ли он вообще?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Вы немножко путаете - продажу лицензии и продажу самой наклейки. Чел, насколько я понимаю, предлагает Вам купить у него сами наклейки - то есть просто кусочки бумаги, на которых напечатан текст и стоит голограмма Windows. Сам по себе этот кусочек бумаги не стоит ничего и не нужен ни к чему, разве только коллекционерам.

    Почему же чел считает, что его "товар" имеет ценность? А вот почему.

    Если наклеить наклейку на корпус компьютера (или же пересобрать компьютер в этом корпусе) и, если там винда, потом поменять лицензионный ключ на тот, что на наклейке - винда магическим образом превращается в лицензионную! Ну, с точки зрения "ленивых" проверяющих - наклейка есть, номер совпадает с номером в свойствах компа, документ об операции покупки лицензий (без подтверждения) слабать может даже бух-недоучка - все, винда лицензионная. Другое дело, что эта "лицензионность" развалится от одного звонка предполагаемому поставщику :) (хотя в более сложных схемах он может быть в доле)

    Что можно сделать? Да ничего. Чел не нарушает закон, он не пираткой торгует, он предлагает купить у него кусок бумаги, который не является ни платежным знаком, ни акцизной маркой - это просто кусок бумаги. Да, с его помощью можно потенциально нарушить закон, но на его нарушение пойдет (может быть) тот, кто этот кусок бумаги купит.
    Ответ написан
    Комментировать
  • Что будет, если снять винчестер с Ubuntu и вставить в другой компьютер?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    с большой долей вероятности - да. ну и порт SATA надо бы тот-же
    ситуации со сменой архитектуры (x86 -> PowerPC) не рассматриваем.
    Ответ написан
    Комментировать
  • Существуют ли вирусы / шпионское ПО, которое невозможно обнаружить?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Нет. Для любого ПО есть как минимум один человек, который знает, как его обнаружить - это его автор :)

    Но я думаю, Вы имели в виду - "существует ли ПО, которое я не могу обнаружить у себя на компе?". Тогда ответ - да, существует. Есть множество мест, где его можно разместить, некоторые их них весьма технически сложны, но возможны. Закладки могут быть установлены:
    - в прикладном софте
    - в ОС
    - в UEFI/BIOS
    - в микрокоде процессора
    - в виде чипа на материнской плате

    Естественно, чем сложнее исполнение, тем меньше мест, где она может быть реализована и тем меньше круг лиц, которым она будет устанавливаться - если Вы не Навальный, никто не будет греть голову, как Вам подкинуть закладку в BIOS :)
    Ответ написан
    Комментировать
  • Может ли работать веб-камера, даже если ее индикатор не горит?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Запросто. Индикатор может:

    - перегореть
    - быть выключенным программно
    - быть тупо откушенным, но оставленным на месте
    Ответ написан
    Комментировать
  • Как бы вы поступили, если вам нужно было бы подключить и открыть флешку с вирусом?

    evnuh
    @evnuh
    Поиск Гугл помог мне, впусти и ты его в свой дом
    я бы открыл её в линуксе
    Ответ написан
    5 комментариев
  • Верно ли, что занести на свой компьютер вирус невозможно при серфинге по сомнительным сайтам?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Верно, но при ооооочень большом списке оговорок.

    - Это Firefox
    - В нем установлены AdBlock, NoScript, BetterPrivacy, Blur и еще все какие-только-можно-придумать плагины
    - Пользователь не лезет в настройки. Вообще.
    - Пользователь не ставит плагинов, не меняет тем, вообще ничего не делает с браузером, только закладки сохраняет
    - Пользователь внимательно читает то, что ему показывают и при малейшем подозрении зовет админа или более продвинутого пользователя

    И то, стопроцентной гарантии я бы не дал.
    Ответ написан
    Комментировать
  • Возможен ли перенос (клонирование) Ubuntu 16.04 LTS на новый SSD?

    @Erelecano
    Админю сервера, починяю примуса.
    Собираем тарболл по образцу gentoo stage4, разворачиваем его на новом носителе, чрутимся, устанавливаем grub.
    Все делается в пяток команд без всяких клонезил.
    Ответ написан
    Комментировать
  • Как запустить sh скрипт при загрузке centos?

    @ipc_ngs
    Указывайте полный путь к файлу скрипта:
    /bin/sh /socket.sh
    Ответ написан
    7 комментариев
  • Поддерживает apache 2 технологии html5?

    @Erelecano
    Админю сервера, починяю примуса.
    1. apache — веб-сервер, а не браузер, ему не нужно поддерживать какие-то версии языка разметки гипертекста, он просто отдает файлы.
    2. Если вы где-то читаете apache, то там имеют в виду apache2, ибо apache 1.x скончался в муках 10 лет назад.
    3. apache не нужен, ибо есть более легкие и вменяемые веб-сервера
    4. С вашим уровнем знаний вы даже страничку с ссылкой для отправки вам письма не напишите, не то что «игру на html5», вы же даже не понимаете что такое веб-сервер и что такое язык разметки гипертекста
    Ответ написан
    Комментировать
  • Может ли злоумышленник что либо написать в input hidden?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    У меня на сайте есть js скрипт, который выполняет некоторые расчеты, и, потом, выводит их в input hidden. Далее эти данные из input hidden передаются в php и затем в бд.
    ОМГ!!!!! Лучше сразу делайте поле: "вписать цену" и кнопку "купить".
    Любые важные расчёты - должны выполняться на серверной стороне.
    Если что-то считаете - делайте это опционом по id-шникам, а уже на сервере - берите значения по этим ID-шникам и выполняйте любые математические операции с ними.
    Ответ написан
    9 комментариев
  • Почему использование ssh-ключей лучше простой аутентификации по паролю?

    zooks
    @zooks
    Frontend
    Обычные пароли хуже по следующим причинам:
    1. Их можно подобрать перебором
    2. Нужно каждый раз вводить

    Лично я перевел все свои сервера на ключи когда увидел сколько китайских IP пытаются законнектиться по паролю.
    Ответ написан
    Комментировать
  • Стандартный пароль - это соц.инженерия?

    iiiBird
    @iiiBird
    Пока ты спишь - твой конкурент совершенствуется
    ты определение то читал?
    1) Социальная инженерия – метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам.

    2) Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным.

    где тут в твоих "Стандартный пароль" и "Брут" - воздействие на психологию человека?
    Ответ написан
    4 комментария