Перейти к содержанию
Симферопольский Форум

FreeLSD

Старая гвардия
  • Постов

    12 583
  • Зарегистрирован

  • Посещение

  • Победитель дней

    5

Весь контент FreeLSD

  1. Замучают советами А вообще, наверное, не стоит ограничивать цели. 5 кг это кому-то ни о чём, а кто-то помрёт :blink: А кому-то надо бы, наоборот, 5 кг набрать. Желательно мышц Ну и т.д. Если людей будет много, правильней будет собрать статистику по хотелкам, сгруппировать по смыслу и тогда уж марафонить. Кстати, наткнулся среди рекламы на сайтик, там много готовых программ и "вызовов" месячной продолжительности.
  2. Так а что нового? Гайки начали закручивать ещё при Украине, это во всём мире так, и никуда не денемся. Рано или поздно додавят вплоть до подачи/приёма милостыни под храмом безналом only. Вопрос времени. У нас чуть позже, чем везде, но ненамного. Лично я давно не сталкивался с проблемами оплаты картой хоть онлайн, хоть в магазинах. Да, наверное, при отсутствии стабильного интернета плохо, но и не охваченных нормальной сетью мест тоже всё меньше. Сейчас, наверное, только этот фактор сдерживает.
  3. У всех знакомых, кто сталкивался с доказательством проживания на тот самый момент, всё вышло спокойно. Правда, долго. А так - без проблем. (уточняю - они действительно проживали, а не пытались втиснуться под случай, таких тоже хватало, но там не так радужно :)
  4. Меркель голая вон тоже в интернетах засветилась, и чё? Она же не была тогда канцлером
  5. FreeLSD

    Прикольные картинки

    http://img-fotki.yandex.ru/get/769132/287605011.2089/0_22d2f3_913c6e3c_orig.Jpg
  6. Потому что, на мой взгляд, именно рассуждения о "горячей войне" и есть увод от темы. И все, кроме вас, здесь это прекрасно понимают, что радует.
  7. Потому что она исчерпала себя ещё на первой странице.
  8. Andreios, я бы поставил на то, что там сейчас всё по сути временное и какие-то знаки могли просто не поставить ) Вообще у них там заявлено 143 знака на этой развязке, запустят - вот тогда полюбуемся ;)
  9. Именно и только так. И дай бог, чтобы такая возможность и дальше была.
  10. FreeLSD

    Аварии

    Номер там не так :)
  11. Ну и что? Большая война была? Нет? Так я и говорю: похер кто там чем трясет и какие выводы делает, ими смело можно подтираться. Важно только см. выше.
  12. Скорее, съедят, как схавали 888 ;) Кто бы там чем ни потрясал, эльфы не впишутся, пока см. выше.
  13. Насчёт - Сейчас это ещё проще делается. Пробирку потряс перед камерами - и можно воевать. Эта война была нужна - она и случилась. Ненужные войны если и начинаются, то заканчиваются очень быстро. Это в Латинской Америке могут из-за футбола и прочей хрени воевать, сверхдержавы в такое не ввязываются. Не дадим повода считать себя лёгкой добычей - открытой войны не будет. Даже несмотря на наличие нефти и отсутствие демократии :)
  14. Да, думаю, аэропорт тут ни при чем. Сейчас, что ли, пропускной способности не хватает? Зимой? Это компаниям почему-то выгодно/удобно именно так рейсы планировать.
  15. FreeLSD

    Чёрный юмор

    - Мама, а если дождевого червяка разрезать, его половинки будут дружить? - С тобой - нет.
  16. Ну так обнова блокирует использование железа, которое даёт такую возможность. Но фишка в том, что этот вариант работал на ускорение обработки данных, а без него, соответственно, почувствуем замедление :) Зато будет повод купить новый процессор (в котором пока ничего подозрительного не нашли)
  17. Разминка плюс три-четыре интенсивных упражнения. Утром всё равно нельзя давать полную нагрузку. Стараюсь выбирать максимально разнообразную программу, упражнения с комплексной нагрузкой. К олимпиаде так, конечно, не подготовиться, но сдержать живот в разумных пределах вполне реально ;)
  18. Истичники: https://m.geektimes.ru/post/297003/ ; https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov FAQ по Чипокалипсису: что известно о масштабной уязвимости процессоров Проблема касается не только процессоров Intel в ПК, выпущенных в последние 20 лет, но и других производителей и устройств, в том числе смартфонов. Спустя всего несколько часов после первых сообщений СМИ об уязвимости процессоров Intel начали появляться официальные подробности от компаний-производителей чипов и операционных систем, подверженных атакам. Проблема обширна и очень серьёзна: с лёгкой руки западных журналистов явление уже называют Чипокалипсисом. Главное, что известно: компании были в курсе уязвимости сравнительно давно и вели подготовку по её устранению, планируя выпустить подробный совместный отчёт 9 января. Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать. TJ рассказывает, что известно о проблеме на данный момент. Откуда вообще взялась уязвимость Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем. Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу. Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными. Как называются типы атак и что они означают По большому счёту, уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС. Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков. Более подробно атаки описаны на специальном сайте, созданном группой исследователей безопасности из Грацского технического университета (Австрия), Google Project Zero и других организаций. Из одной только сути атак Meltdown и Spectre можно сделать вывод об уровне опасности уязвимости: она затрагивает не только системные данные, но и данные внутри приложений, потому что все они обрабатываются на процессоре. А подвержены ей все крупнейшие производители. Какие процессоры подвержены атаке Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд. AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel. В ARM сообщили, что некоторые процессоры из серии Cortex-A подвержены угрозе: в эту серию входят и A-чипы, используемые в смартфонах Apple, однако пока не известно, подвержены ли конкретно эти чипы. Компания заявила, что серия Cortex-M, чипы которой используются в устройствах «интернета вещей», не подвержены уязвимости. В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться. Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x. Как уязвимость повлияет на пользователей Возможностью кражей пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы. По опыту предыдущих критических уязвимостей такого масштаба можно смело утверждать, что производители современных систем будут добиваться автоматической установки патчей, от которой нельзя будет отказаться. Основная проблема в том, что текущее решение проблемы Meltdown — запрет на использование приложениями внутренней памяти системы — замедляет общую работу компьютера, по разным оценкам, на 5-30%. В Intel заявляют, что это касается только задач, интенсивно использующих процессор, и эксперты утверждают, что на низкоресурсных процессах вроде обычного использования браузера это не будет заметно. Но даже если пользователи не станут обновлять свои операционные системы, патчи будут устанавливаться на оборудовании «облачных» сервисов, таких как Amazon Web Services и Microsoft Azure. Это может не просто привести к тому, что приложения и сервисы на базе таких «облачных» хостингов будут работать медленнее, чем раньше: резкое падение производительности может привести к отказу работы систем или потере данных. Кроме того, множество приватных данных сегодня хранится в «облаке»: получив доступ к такому сервису, злоумышленники смогут доставать информацию разных пользователей. Компания Microsoft уже начала обновлять виртуальные сервера на Azure, и хотя она утверждает, что большинство клиентов не почувствуют изменения (то есть ухудшения) производительности, для «небольшой части» скорость работы их серверов снизится. Некоторые клиенты AWS стали жаловаться на падение производительности серверов ещё в конце декабря, когда на инфраструктуре «облачного» сервиса начались установки обновлений безопасности. По заявлению компании, почти все основанные на Linux сервера AWS уже обновлены, а патч от Microsoft начнут устанавливать начиная с 4 января. Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться. Google пока предоставляет больше всего информации об атаке Судя по активности компании в связи с появлением в открытом доступе информации об уязвимостях, в Google (очевидно, из-за связи с Google Project Zero) наиболее подробно разглашают всё, что касается проблемы. Компания предупредила своих пользователей через блог и рассказала, какие действия следует предпринять. Некоторые из продуктов Google подвержены атаке, признала компания — например, браузер Chrome. Пользователи могут включить функцию изолирования сайтов друг от друга (так, чтобы одни сервисы не могли получить доступ к данным другим сервисов внутри браузера), однако пока это необходимо делать вручную. Обновление браузера, автоматически устраняющее уязвимость, выйдет только 23 января. В случае с Android опасность тоже существует, однако компания утверждает, что на «большинстве Android-устройств уязвимость сложно воспроизводима и ограничена». Что делать пользователям Windows, macOS, Android, iOS и Linux Варианта три: Ждать обновлений и устанавливать их по мере появления. Рекомендуем поступать именно так несмотря на сообщения о возможных замедлениях работы — ожидается, что от них рано или поздно избавятся; Если никакой информации нет, то рассчитывать, что обновление безопасности уже было внедрено компанией тайком; Игнорировать сообщения, но при этом подвергать свои данные риску. Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января. Google поработала над защитой последних поколений своих мобильных устройств — Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL: патчи автоматически загрузятся на устройства в январе, однако для завершения установки их будет необходимо перезагрузить. Что делать владельцам других устройств, пока не известно: в Google говорят, что партнёры компании (производители устройств на Android) получили патч ещё в декабре, но выпустили ли они его для своих пользователей — это вопрос. Apple публично пока не комментировала проблему, но, по данным источников AppleInsider, в версии macOS 10.13.2 (вышла в декабре 2017 года) компания уже закрыла часть уязвимости Meltdown, а ещё часть решения будет внедрена в следующей версии ОС, 10.13.3. Касается ли уязвимость процессоров в iPhone и будет ли она устраняться в обновлениях iOS, пока не известно. Обновления для Linux уже выходят с начала декабря.
  19. FreeLSD

    Аварии

    Я это классифицирую как "полупешеходная зона" :) Поэтому уже учёл. Узкая и/или плохо просматриваемая улица, где пешеходов много, а машин мало. Еще возле парков такие есть места.
  20. А, вот, кстати, про это я и забыл. Я давно уже сразу включаю "полную программу", а вот начинающему лучше, конечно, постепенная адаптация.
  21. FreeLSD

    Аварии

    "Лежачие" уместны и полезны в очень ограниченном числе случаев, а именно: - внутри- и междворовые проезды; - "полупешеходные" зоны, наподобие некоторых улиц нашего "большого центра" - узких и плохо просматриваемых, с разными многолюдными заведениями/учреждениями; - въезды-выезды в такие зоны. Пожалуй, все. А, нет. Есть еще переходы на обычных улицах, где поток пешеходов всегда большой и безмозглый - например, школы и винно-водочные магазины. Но там это должно быть временным решением до установки светофора/прорытия подземного перехода, в общем, принципиального решения проблемы. На улицах с интенсивным движением искусственные неровности, наоборот, чаще провоцируют аварии, ну а про усугубление пробок и всё с этим связанное, думаю, и так всё всем понятно. Поэтому, прежде чем поддаваться эмоциям и требовать "полицейских" через каждые 10 метров, стоит включить рассудок и определить, к какой из перечисленных категорий конкретная улица относится. А заборы надо укреплять на ЛЮБЫХ улицах, настоящего оленя никакой полицейский не удержит - ни лежачий, ни стоячий
  22. Да, надо делать в кайф. Но дело в том, что если начинать летом, в жару, да после горячего душа - как раз в кайф короткий ледяной. Но это всё индивидуально, конечно. Я, как выше сразу указал, мучить себя цели не имею. Всё не только на пользу, но и для удовольствия

Чат

Чат

Please enter your display name

×
×
  • Создать...