All streams
Search
Write a publication
Pull to refresh
0
0
Семоне @phikus

Пользователь

Send message
Судя по тому, как вы удивлены, вы тоже студент-гуманитарий
«Споры не утихают», «исследования проводятся», а тут р-р-раз — вы такой на белом коне выскакиваете и сразу всем всё проясняете. Ну молодец же, ну
Что-то так и не понял назначение Sleep Dummy Shell
Указанный запрет доступа к командной строке достигается ключом -N самого ssh, либо /bin/false или /bin/nologin в качестве шелла
Прикольно, а я уж думал Amazon забила на эту модель
Есть ли смысл обновляться?
Где бы посмотреть скриншоты с до и после (теперь шрифт более контрастный и четкий)?
Есть ли снимки с открытой книжкой в формате KF8 на экране Kindle3 и есть ли что-то интересное в этом формате?
>Считается, что сердце имеет ресурс количества сокращений
Это ваша теория или автора прибора?
Если придерживаться этой теории, то спортом заниматься вредно, и лучше всего лежать на диване
Поcтепенно догоняют SuperCopier по функциональности, но за столько лет могли бы и перегнать…
>… для поднятия вопроса
Сказал А, говори и Б.
Реквестирую нормальную техническую статью в развитие темы.
Что подразумевается под «эффективность фильтрации по URL — около 60%»?
Часть запросов всё равно проходит сквозь ACL магическим образом?
Зеркала? Анонимайзеры/прокси? Что?
Смелее, добавьте к этой бездушной копипасте чуточку человечности
Ну что за статья про Instagram без налёта илитарности, сам подумай
Какой пост, вот это да.
Какая глубина и злободневность, автор, ты просто демон, Шекспир тебе в подмётки не годится
Директор по лицензированию патентов.
О, как.
>Просто, понятно, надежно
Если бы действительно хотели сделать просто, то делали бы echo>file (для зануления логов это действительно некритично)
Если бы действительно хотели понять, то посмотрели бы HEX-редактором разницу между методом автора и своим
В общем остаётся только вариант про надёжно.
«Потому что старший коллега когда-то научил, ничего не объяснив, но метод-то работает!»
не знаю специфики задач автора, для меня
: > /path/log
это аналог
> /path/log > /dev/null 2>&1
: > /path/log
Это самый элегантный известный мне способ (и, не POSIX-совместимый, насколько я знаю), при этом он настолько малоизвестен, что примерно 99.9% читателей не поймут, как это работает (некоторые для этих целей до сих пор используют truncate)
Думаю, стоит добавить описание поподробнее
всё правильно написали, так что не понятно что вас смущает
ssh server «command1;command2;command3» или ssh server 'command1;command2;command3'
За теорию 5, за практику 2
Где настройки?
Где что включить надо чтобы получить все преимущества?
Какое оборудование поддерживает эту фичу?
Где есть смысл применять?
Будет ли профит конечным пользователям если домашний рутер так будет уметь?
Да, я считаю, что прикрывание рукой, это панацея от камер.
С интересом послушаю ваши аргументы, доказывающие обратное.
Давайте не будем превращать обсуждение в фарс.
Думаю никто из местной аудитории, думающей головой не только о внешних признаках мошенничества, так и о внутренних деталях реализации защиты, не полезет в подобный цирк на колёсах. Так что верните картинку туда где вы её взяли — на фишки.нет, и сами туда возвращайтесь
Спасибо, кэп. Как закончите фильмы про хакеров смотреть, обязательно возвращайтесь и пункт 3 про терморектальный криптоанализ допишите.

Information

Rating
Does not participate
Location
Арулько
Date of birth
Registered
Activity