Компьютерное

Про­ап­грей­дил жёст­кий диск в ком­пью­те­ре. Был 1 «тера­байт», ста­ло 2. В кавыч­ках пото­му что про­из­во­ди­те­ли исполь­зу­ют аль­тер­на­тив­ную мате­ма­ти­ку — 1 тера­байт у них это 1000 гига­байт, а не 1024.

Тупо пере­ки­нул всё Акро­ни­сом, бла­го с твёр­до­те­ла на твёр­до­тел всё копи­ру­ет­ся момен­таль­но. Лет 10 назад я бы всё пере­ста­вил нахер с нуля, а щас настоль­ко лени­во всё это делать! Это что же, все про­грам­мы с нуля пере­уста­нав­ли­вать, все игры, все настрой­ки? Нафиг-нафиг.

А ещё я сде­лал одну вещь, кото­рую тоже не стал бы делать 10 лет назад. Купил игро­вой ноут­бук MSI. Это рань­ше я думал (оши­боч­но), что Ком­пью­те­ры долж­ны быть Боль­шие и Желез­ные, а теперь я ниче­го тако­го предо­су­ди­тель­но­го в ноут­бу­ках не вижу. Ноут­бук не силь­но выпенд­рёж­ный, но в нём сто­ит Нви­дия 2060, ничуть не мень­ше по мощ­но­сти, чем 1070 GTX, что сто­ит в ста­ци­о­нар­ном ком­пе. Игры идут заме­ча­тель­но. Да и всё осталь­ное тоже.

Май­к­ро­софт, нако­нец-то, блин, решил дав­но суще­ству­ю­щую про­бле­му: как полу­чить ком­пью­тер, кото­рый может одно­вре­мен­но играть в игры, и рабо­тать с соф­том под Линукс, кото­ро­му нуж­на CUDA, и что­бы без уста­нов­ки двух ОС в мно­го­за­гру­зоч­ной кон­фи­гу­ра­ции. Я уже дав­но исполь­зую WSL (Windows Subsystem for Linux). Это поз­во­ля­ет посто­ян­но иметь под рукой Линукс, на кото­ром мож­но раз­ра­ба­ты­вать софт, не отхо­дя от кас­сы. Не надо путать WSL с Cygwin — WSL это пол­но­цен­ный линукс, запус­ка­ю­щий линук­со­вые же бинар­ни­ки, а не пере­ком­пи­ли­ро­ван­ный в экзеш­ни­ки линук­со­вый софт. Ещё в нём удоб­но обме­ни­вать­ся фай­ла­ми с линук­со­вой под­си­сте­мой — ибо WSL созда­ёт скры­тую шару \\wsl$, из кото­рой ты име­ешь воз­мож­ность обра­щать­ся напря­мую к / в линук­со­вой вир­ту­ал­ке.

Так вот, выяс­ни­лось, что начи­ная с WSL вер­сии 2, ресур­сы гра­фи­че­ско­го про­цес­со­ра нор­маль­но про­ки­ды­ва­ют­ся к госте­вой ОС, так что там мож­но запус­кать TensorFlow, Caffe, и про­чие инте­рес­ные вещи без того, что­бы тор­мо­зить и всё выпол­нять на цен­траль­ном про­цес­со­ре. Так что впер­вые, блин, мож­но и на ёлку залезть и не оца­ра­пать­ся. Рань­ше подоб­ные зада­чи реша­лись уста­нов­кой Линук­са в каче­стве основ­ной ОС, и водру­же­ни­ем на него систе­мы вир­ту­а­ли­за­ции Xen, кото­рая запус­ка­ла маши­ну с Вин­до­уз, в кото­рой уже мож­но было запус­кать игры, ибо Xen уме­ет про­бра­сы­вать GPU до госте­вой ОС.

Конеч­но, есть неболь­шая поте­ря про­из­во­ди­тель­но­сти и в том, и в дру­гом слу­чае. Но поте­ря про­из­во­ди­тель­но­сти на 10% в играх — намно­го замет­нее, чем поте­ря про­из­во­ди­тель­но­сти на 10% при испол­не­нии TensorFlow. Так что как ни кру­ти, а всё же в этом отно­ше­нии Вин­до­уз луч­ше Линук­са.

Кибержульё и азбука Морзе

Забав­ное будет нын­че соче­та­ние тегов — «73» и «жули­ки».

Кибер­жу­льё исполь­зу­ет сло­варь с азбу­кой Мор­зе что­бы пря­тать зло­вред­ные интер­нет-адре­са. В джа­вас­крип­те созда­ют объ­ект типа сло­ва­ря, и все адре­са запи­сы­ва­ют тире-точ­ка­ми, и на ходу рас­шиф­ро­вы­ва­ют. Зачем? Затруд­нить рабо­ту анти­ви­ру­са. Обфус­ка­ция истин­ных наме­ре­ний.

CONNECT 300/NONE

Я тут писал, что поме­нял опсо­са на кон­то­ру Visible, кото­рые за 40 в месяц дают пол­ный без­ли­мит на всё — звон­ки и мобиль­ный интер­нет. На что у меня нача­ли спра­ши­вать — дей­стви­тель­но ли интер­нет без­ли­мит­ный. На что я отве­тил, что напи­са­но, что без­ли­мит­ный, но напи­са­но, что при силь­ной загруз­ке сети может всё рабо­тать мед­лен­нее. Теперь, после пары меся­цев исполь­зо­ва­ния, я точ­но знаю, что это зна­чит. Visible — вир­ту­аль­ный опсос на сети Verizon. Это зна­чит, что дан­ные для або­нен­тов само­го Verizon пере­да­ют­ся пер­вы­ми, а все осталь­ные — «в оче­редь, суки­ны дети, в оче­редь!» В‑общем, эда­кий QoS. На чём это замет­но? В основ­ном это замет­но при рабо­те с голо­со­вым помощ­ни­ком Сири. Чего-нибудь спро­сишь, а оно несколь­ко секунд поту­пит, «ща, пого­ди, чего-то тут не сра­ба­ты­ва­ет». Но потом всё же даёт ответ. Потом, где-то неде­лю назад во всём граф­стве лёг интер­нет. Види­мо, кто-то удач­но пора­бо­тал на экс­ка­ва­то­ре, пото­му что сеть лежа­ла весь день. Все рыла во всём граф­стве нача­ли тупить в теле­фо­ны. Мне интер­не­том на теле­фоне было поль­зо­вать­ся… ну, не ска­жу, что невоз­мож­но. Но всё рабо­та­ло доволь­но мед­лен­но. Если текст ещё худо-бед­но мож­но было читать, то Йутуп­чик не рабо­тал про­сто с гаран­ти­ей. Ну не как $SUBJ, конеч­но, но близ­ко к тому.

Но я в целом всё рав­но дово­лен. Очень удоб­но слу­шать в машине интер­нет-радио­стан­ции без того, что­бы пере­жи­вать на пред­мет выбор­ки лими­та. Или я вот вче­ра гулял с семьёй в пар­ке и тре­пал­ся по видео­звон­ку. Тоже удоб­но.

Про безопасность месенжера Телеграм

Теле­грам рас­кры­ва­ет физи­че­ское место­по­ло­же­ние поль­зо­ва­те­лей.

Вку­пе с не вполне про­ду­ман­ной схе­мой шиф­ро­ва­ния сооб­ще­ний (напри­мер, вме­сто HMAC там исполь­зу­ет­ся про­сто хеш-функ­ция SHA, то-есть, целост­ность сооб­ще­ния, в прин­ци­пе, соблю­да­ет­ся, а вот неопро­вер­жи­мость автор­ства — уже никак не гаран­ти­ру­ет­ся) это в оче­ред­ной раз наво­дит на мыс­ли о том, что это нароч­но так сде­ла­но. Что в Теле­грам спе­ци­аль­но встро­е­ны дыры с пода­чи Кон­то­ры. Про­бле­ма с наме­рен­ным вне­се­ни­ем дыр, конеч­но, одна и та же, неиз­мен­но мно­го лет — то, что дыры вно­си­лись для кого-то, не даёт ника­кой гаран­тии того, что ими не вос­поль­зу­ет­ся кто-то дру­гой. Поэто­му все эти гни­лые захо­ды со сто­ро­ны зако­но­да­те­лей, что непло­хо бы дать спец­служ­бам спец­до­ступ к пере­пис­ке надо гнать пога­ной мет­лой. Даём им — даём и зло­умыш­лен­ни­кам.

Кароч, все, кому по-насто­я­ще­му надо — исполь­зу­ют Сиг­нал. Но обме­ни­вать­ся коти­ка­ми, конеч­но, мож­но и через Теле­грам.

Смело выступили

Лабо­ра­то­рия Кас­пер­ско­го заяви­ла, что за хак «Солар­Вин­дз» ответ­ствен­на хакер-груп­пи­ров­ка Тур­ла (кста­ти, реаль­но очень, очень кру­тые ребя­та). Нью­анс в том, что Тур­ла спон­си­ру­ет­ся рус­ским пра­ви­тель­ством. Так что Кас­пе­рыч напря­мую ука­зал на Рос­сию как источ­ник хака.

Впро­чем, ниче­го, конеч­но, ново­го. Аме­ри­кан­ские экс­пер­ты в сфе­ре без­опас­но­сти быст­ро опре­де­ли­ли, что за Стак­с­нет ответ­ствен­но аме­ри­кан­ское пра­ви­тель­ство, и не шиб­ко постес­ня­лись об этом заявить.

Взлом замка компьютерными технологиями

Какая инте­рес­ная штуч­ка. Сде­ла­ли кро­шеч­ную веб-каме­ру, кото­рую мож­но вста­вить внутрь замоч­ной сква­жи­ны, посмот­реть там кон­фи­гу­ра­цию штиф­тов, после чего по полу­чен­ной ком­би­на­ции (ком­би­на­ций, кста­ти, в этом кон­крет­ном зам­ке ока­за­лось немно­го — 65) выре­зать ключ и нор­маль­но этот замок открыть.

Всё же элек­трон­ные зам­ки надёж­нее. У них, прав­да, есть уяз­ви­мость в том плане, что мож­но под­смот­реть ком­би­на­цию. Уста­но­вив, напри­мер, неза­мет­но каме­ру. Поэто­му кру­че будут зам­ки двух­фак­тор­ные, напри­мер, отпе­ча­ток паль­ца плюс циф­ро­вая ком­би­на­ция. Такие, кста­ти, есть, но сто­ят недё­ше­во — око­ло 200 монет.

Или при­ло­же­ние на теле­фоне, соеди­ня­ю­ще­е­ся по блю­ту­су. Или отпе­ча­ток паль­ца плюс RFID бре­лок. Послед­ний, прав­да, тоже мож­но сты­б­зить баналь­ным RTL-SDR. Но это как в любой без­опас­но­сти — залёт­но­го оста­но­вит, а про­фес­си­о­на­ла фигуш­ки.

CentOS — всё

UPDATE: Я эту запись уже вто­рой день пыта­юсь в ЖЖ опуб­ли­ко­вать. Изви­ня­юсь за спам. Попро­бу­ем ещё разик.

И хер бы с ним. Нико­гда эту грё­ба­ную Шап­ку и про­из­вод­ные не любил. Если бы не YellowDog, пода­рив­ший Шап­ке yum, уста­нов­ка соф­та на Шап­ке до сих пор была бы извра­щён­ным сек­сом с зако­ул­ка­ми, пото­му что rpm не может в авто­ма­ти­че­скую уста­нов­ку необ­хо­ди­мых сопут­ству­ю­щих биб­лио­тек.

Уточ­ню. CentOS не совсем «всё», про­сто рань­ше это был, по сути, слег­ка пере­де­лан­ный RHEL, а теперь это будет назы­ва­ет­ся CentOS Stream, и он будет являть­ся не пере­де­лан­ным RHEL, а его бета-вер­си­ей. Что авто­ма­ти­че­ски озна­ча­ет, что в про­из­вод­ство его ста­вить нель­зя.

Так что с точ­ки зре­ния сисад­ми­нов CentOS — таки «всё»!

Винда и установленные программы

Вот вы как дума­ли, что всё, что уста­нов­ле­но — вид­но в пане­ли управ­ле­нии на Windows? Ага, щас. На самом деле уста­нов­ле­но там намно­го боль­ше, толь­ко неко­то­рые вещи в пане­ли управ­ле­ния не отоб­ра­жа­ют­ся. Прин­ци­пи­аль­но.

Полу­чить весь спи­сок мож­но, прой­дя рука­ми в реестр:

HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall (для 64-бит­но­го соф­та)
HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall (для 32-бит­но­го соф­та, ага, надо по-дру­го­му)

Мож­но, напри­мер, в шел­ле сде­лать так:

$programs = Get-ChildItem ‑Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall; foreach ($program in $programs) { $program }

Узна­е­те мно­го ново­го, я гаран­ти­рую.

Надо ска­зать, что rpm ‑qa или apt list –installed зна­чи­тель­но про­ще в при­ме­не­нии (лич­но мне). Мик­ро­софт, прав­да, не закон­чен­ные при­дур­ки, поэто­му быст­рень­ко под­су­е­ти­лись и выка­ти­ли winget, с кото­рым мож­но делать очень похо­жие фоку­сы. Я его, прав­да, тол­ком пока не щупал, неиз­вест­но, как оно пока­зы­ва­ет уста­нов­лен­ный софт — даёт пол­ный спи­сок или кастри­ро­ван­ный, как в пане­ли управ­ле­ния.

А вооб­ще забав­но, конеч­но, наблю­дать как Windows семи­миль­ны­ми шага­ми идёт к копи­ро­ва­нию линук­со­по­доб­ных вещей. Ещё бы уста­нов­ку обнов­ле­ний при­ве­ли бы к про­сто­те apt update && apt upgrade и ста­ло бы совсем хоро­шо. Новое — хоро­шо забы­тое ста­рое!