Задать вопрос
  • Какие есть отличия дизайна писем от веб-дизайна?

    Adamos
    @Adamos
    Главное отличие - в том, что письмам в хрен не впился дизайн, им достаточно оформления.
    И это оформление не должно помешать получателю прочитать письмо, полученное и отображенное неизвестно какой программой с неизвестно какими поддерживаемыми фичами веб-дизайна.
    И мой Thunderbird, например, просто не загружает картинки, прописанные в этом самом дизайне, из элементарных соображений безопасности. Поэтому письмо, в котором богато навалено графики, у меня выглядит пустым. Впрочем, как правило - таковым и является.
    Ответ написан
    Комментировать
  • Может ли клавиатура убить компьютер?

    VoidVolker
    @VoidVolker Куратор тега Железо
    Dark side eye. А у нас печеньки! А у вас?
    Да, вполне могла в результате короткого замыкания питания USB. Могла сработать защита порта USB и/или блока питания по линии 5 Вольт. А если нет защиты — то мог сгореть USB контроллёр и вполне возможно дальше по цепочке ещё что-нибудь сгореть и замкнуть могло.
    Ответ написан
    Комментировать
  • Можно ли воскресить файл из excel дампа?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    В памяти информация совсем не обязана храниться так же, как в файле. Поэому чисто теоретически, вы можете попытаться понять, как оно было в памяти и как это соотнести с форматом файла. На практике это, как правило, не стоит затраченных усилий.
    Ответ написан
    Комментировать
  • Дублирование логов в python logging?

    Vindicar
    @Vindicar
    RTFM!
    Читаем доки на logging, там уже всё есть, что нужно.
    Создаёшь класс-потомок logging.Handler, в котором реализуешь запись сообщений журнала в базу. Но стоит поискать, может, уже есть сторонняя либа которая как раз такой класс даёт.
    Дальше делаешь кастомный класс-фильтр, в котором отличаешь нужную инфу от ненужной.
    При настройке логгинга добавляешь к нужному логу свой хэндлер, к хэндлеру уже прикручиваешь свой фильтр. Если надо, по аналогии можно к хэндлеру прикрутить ещё и свой Formatter для нестандартного оформления.
    Ответ написан
    4 комментария
  • Безопасно ли использовать OpenSource продукты от крупных корпораций?

    @pfg21
    ex-турист
    весь вопрос в воспроизводимости скомпилированных бинарей.
    если воспроизводимость возможна - то кто угодно может компильнуть исходный код и простым сравнением бинарников подтвердить, что данная компиляция соответствует исходному коду или наоборот не соответствует.

    самым правильным решением исключения вопросов левых внедрений в код на этапе компиляции является собственная компиляция.
    Ответ написан
    Комментировать
  • Есть ли разница в использовании оперативной памяти и нагрузки процессора если приложение свернуть в трее или на панели задач?

    VoidVolker
    @VoidVolker Куратор тега Windows
    Dark side eye. А у нас печеньки! А у вас?
    Нет, разницы нет никакой. Иконка в трее — это по сути такая же кнопка как и на панели задач. Просто маленькая и без текста рядом. На работу приложения это не влияет никак. На процессор и занимаемый объём памяти приложением это тоже не влияет. Рекомендация в вашем случае простая: нарастить объём оперативной памяти.
    Ответ написан
    Комментировать
  • Как запустить две копии программы в Linux?

    @rPman
    Если речь об обходе ограничений этой программы на повторный запуск, то универсально с помощью виртуальной машины или контейнеров lxc... и иногда это не будет работать как ожидается.

    Или, другой пример с wine (тоже выступает как песочница), у меня есть вполне удачный опыт, на машине linux с двумя gpu nvidia (проприетарные драйвера) настроен multiseat (штатно с помощью loginctl), в каждом рабочем месте свой пользователь linux, каждый пользователь установил steam (штатный linux) и каждый пользователь может запускать независимо друг от друга игры и приложения (работает все само с помощью proton - форк wine), даже если используется какой-нибудь античит, с запретом запуска. Но к примеру игра throne and liberty работает в два клиента с оговорками (на базе unreal engine 4, там постоянно добавляют багов и косяков, которые чаще заметнее именно на linux).

    Типовой баг - игра может самостоятельно обнаруживать несколько видеокарт и для каких-то своих задач принудительно выбирать первую, а не ту что используется X-сервером (частично решается установкой DRI_PRIME и MESA_VK_DEVICE_SELECT) из-за чего одновременно перестают работать, в частности, этот баг у меня стал вылезать, когда я скомбинировал песочницу steam proton и сетевой конфиг в cgroup (я попробовал запустить каждую игру со своим ip адресом и настройками шлюза по умолчанию, это прекрасно работает с любыми программами, включая linux steam и даже windows steam внутри wine, к примеру я сервер ark survival так запускал, но не throne and liberty, она начинает виснуть при запуске так же как это было без настроек переменных указывающих какую видеокарту использовать, причем виснет не только игра но и воспроизведение видео в браузерах на обоих рабочих местах).

    В общем чаще все работает как ожидается, программы работают независимо, но когда в дело вступает доступ к видеокарте, особенно если приложение написано с ошибками, начинаются проблемы.
    Ответ написан
    Комментировать
  • 4G USB-модем не видит SIM-карту при подключении через USB-удлинитель — в чём может быть причина?

    @VT100
    Embedded hardware & software.
    99% - проблема в удлиннителе. Модем "в прыжке" может требовать 2-3 А, напряжение на стороне модема падает.
    На кабеле удлиннителя - есть ли маркировка сечения проводов (AWG)?
    Ответ написан
    2 комментария
  • Как анализировать рынок IT, чтобы помочь ребенку с выбором направления?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    В этом возрасте направление надо выбирать интересное, а не востребованное, и быть готовым к тому, что интерес может меняться каждые несколько месяцев.
    Ответ написан
    3 комментария
  • Собираюсь ставить Windows 11, не могли бы дать пару советов?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Нужно ставить самую свежую официальную версию, то есть 25H2 и ничего в ней не трогать. Не ставить чистильщики, оптимизаторы и т.п.
    Либо 11 24H2 LTSC, если хочется чуть более стабильную, но без некоторых плюшек.
    И никогда не использовать сборки, ну может за исключением Tiny в специфических случаях
    Ответ написан
    Комментировать
  • Как обезопасить секрет в памяти?

    VoidVolker
    @VoidVolker
    Dark side eye. А у нас печеньки! А у вас?
    Обезопасить полностью — никак. Можно только усложнить доступ к данным. Есть Windows Data Protection API — можно использовать его для хранения ваших данных. Есть Rfc2898DeriveBytes Class для получения ключа на основе пароля с использованием псевдо-случайного генератора. Вот тут ещё пишут на эту тему: How to securely save username/password

    Так же не забываем про другие методики защиты приложения от попыток чтения памяти — ограничения прав, шифрование переменных в памяти и целых блоков, использование рандомизации выделения адресов и блоков в памяти, ссылочные типы, какая-нибудь изощрённая логика алгоритмов, пропущенная через какой-нибудь безумный оптимизатор, алгоритмы с бессмысленной логикой, определение попыток доступа к памяти, использование нестандартных компиляторов и языков программирования, и всё такое прочее. А ещё есть отдельные инструменты для защиты приложений типа Enigma Protector и Enigma Virual Box. Стандартный подход: усложнить взлом на столько, чтобы процесс взлома был дороже полученного результата.

    Если кому-то очень будет надо — всё равно вскроют и достанут всё, что нужно, независимо от всех ваших усилий и их объёма.
    Ответ написан
    Комментировать
  • Как организовать доступ к рабочему компьютеру удалённо?

    @Akina
    Сетевой и системный админ, SQL-программист.
    Время от времени требуется работать из дома

    Настоятельно рекомендую решать эту проблему административным путём. Потому как случись что со взломом - ни в жисть не докажешь, что это не через созданную тобой дырку. И ответить, причём даже без вины, можно на годы и миллионы. Особенно будет обидно, если кто-то твоим косяком сможет прикрыть свою задницу, а ты потом будешь "нутром чую, а доказать не могу ©".

    Докажи/обоснуй руководству, что такая удалённая работа НЕОБХОДИМА. Не тебе - организации. Если сможешь - то админы сами тебе всё сделают. А если не сможешь - то оно никому не нужно. И тебе в том числе. В том числе по причинам (см. выше).
    Ответ написан
    Комментировать
  • Как организовать доступ к рабочему компьютеру удалённо?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Идёте к своему руководителю, объясняете ему проблему и, если он согласен, что вам необходим удалённый доступ, то уже он ставит задачу вашим админам организовать всё необходимое.
    Если руководитель считает, что доступ вам не нужен, то и нарываться на неприятности нет смысла.
    Ответ написан
    Комментировать
  • На сколько важно использовать услугу "Настройка защищенного соединения" от Timeweb?

    @Everything_is_bad
    Это для криворуких, кто не способен самостоятельно настроить https и доработать сайт под него.

    Проверяем сайт и устраняем ошибки "Mixed Content"
    Настраиваем перенаправление на https://
    вот если способен эти действия сделать самостоятельно, то тебе эта услуга не нужна

    Исправляем визуальные дефекты на сайте
    никакой конкретики, наверно очередная фича от "маркетологов".

    Что если воспользоваться только в первый месяц для первичной настройки, а затем отключить услугу?
    этот вопрос следуют задавать Timeweb
    Ответ написан
    2 комментария
  • Почему оператор Yota блокирует скачивание torrent при раздаче с телефона?

    VoidVolker
    @VoidVolker Куратор тега Windows
    Dark side eye. А у нас печеньки! А у вас?
    Потому что операторы не хотят давать пользователям много скачивать, а торренты — это большой трафик, вот и блокируют. Поэтому самый простой вариант — использовать VPN. Можно как через VPS в ближайшем ЦОД, так и через свой роутер. Если будете делать через VPS, то уточните в правилах хостинга на счёт торрентов и объёмов трафика — а то некоторые хостеры не разрешают торренты.
    Ответ написан
    1 комментарий
  • Есть ли SD-карты с аппаратным "на лету" ассиметричным шифрованием определённых файлов?

    @alexalexes
    SD карты со встроенным асиметричным шифрованием

    Камешек в огород с точки зрения производительности. Никто на потоке не использует ассиметричный ключ, чтобы работать с большим потоком данных. Асимметрию используют, чтобы провести протокол рукопожатия, и получить сеансовый ключик для симметричного способа шифрования - он на потоке работает значительно быстрее.
    Ответ написан
    7 комментариев
  • Как распространяется магнитное поле по длинному проводнику?

    @rPman
    вот тут подробно разбирали как и что по проводу передвигается и с какой скоростью (там даже симуляции с высокой достоверностью, учитывая квантовые эффекты показали)
    https://youtu.be/hNd4mse2C4s?t=726
    https://youtu.be/6Hv2GLtnf2c?t=361
    Ответ написан
    Комментировать
  • В чём может быть причина сетевого сбоя?

    @Everything_is_bad
    Ну так это именно проблема у хоста, который за cloudflare, если ты его владелец, то смотри логи веб-сервера.
    Ответ написан
    1 комментарий
  • Какими способами можно шифровать файлы при пересылке через электронную почту?

    Daemon23RUS
    @Daemon23RUS
    С запароленными архивами конечно понятно, это самое простое что приходит на ум.
    Но думаю что вопрос имеет еще ответ более применимый к электронной почте.
    S/MIME (Secure/Multipurpose Internet Mail Extensions) — стандарт для шифрования и подписи в электронной почте с помощью открытого ключа. S/MIME - более "правильный" подход, корпоративный.
    Еще есть PGP (Pretty Good Privacy) - Более легкий способ начать использовать шифрование.
    Оба поддерживаются большинством почтовых клиентов.
    И оба лишены недостатка передачи ключа для дешифрирования. Ввиду того, что такая передача "пароля" не требуется. Шифруется открытым ключем (любой может) а Расшифровать может только владелец закрытого.
    Ответ написан
    Комментировать
  • Как происходит деплой без Kubernetes через GitHub CI/CD?

    liaFcipE
    @liaFcipE
    CI/CD фактически можно воспринимать как bash скрипт, который автоматически запускается при заданных событиях, можно делать буквально все то, что бы вы делали руками на сервере или локальной тачке.

    Да, нет никакой проблемы сделать docker build => push и далее, зайдя на сервак перезапустить сервис, будь то docker-compose или что-то еще.

    Можно сделать и без похода на сервер через SSH, если на вашем сервере будет какой-то синхронизатор, который будет время от времени смотреть в docker registry новые версии образов и запускать их, в таком случае в CI вы просто собираете образ и кидаете в registry.
    Ответ написан
    Комментировать