All streams
Search
Write a publication
Pull to refresh
28
0.1

User

Send message

Ну смогли они таки за два года собрать свой ESXi под ARM. Ну молодцы и что? На 4Гб версии, ESXi съест всю доступную оперативную память и толку от него? При этом в KVM+QEMU аппаратная виртуализация работала уже на 3ей малинке и памяти им вместе с libvirt нужно меньше сотни мегабайт. Кому хотелось поиграться с виртуализацией на малинках(или вдруг действительно она была нужна, вместо контейнера или еще одной малинки рядом) уже давно могут это делать с KVM без гигабайт всякого интерпрайзного булшита.

A/B OTA становится зависимой от текущей разметки диска, т. к. обновление происходит во время работы системы. Т. е. становится невозможно накатить обновление с изменёнными разделами;

Возможно использая super раздел. https://source.android.com/devices/tech/ota/dynamic_partitions/implement


PS: А где можно посмотреть код GPL частей прошивок от Сбердевайс, например SberBox'а? Или вы предерживаетесь российско-китайской традиции класть болт на GPL?

А зачем для публикации политик решили использовать https? Почему нельзя было публиковать её в DNS. Как сделано с SPF и DMARC. Размер политики не больше SPF ключа. А теперь получается для SMTP, кроме DNS нужен ещё и https сервер.

Покупаем 299 номеров на юрлицо(одно физлицо) и отдаем их плюс нужный нам номер.

Мосты, к сожалению, не поддерживают все фичи(где-то больше, где-то совсем мало). Хотя глядя на количество установленых мессенджеров, хочется запихнуть все в один.
И наличие немалого количества шлюзов не помогло XMMP набрать критическую популярность.

Можно сделать интеграцию с каталогом пользователей (например Active Directory). Но тоже есть нюанс, при блокировке пользователя он может продолжать использовать матрикс(не сможет войти на новом клиенте, но все текущие сессии остаются) и надо принудительно его "выгонять" с сервера.

Часть телефонов(например последние пиксили) позволяют использовать свой ключ для подписи(записав его в vbmeta и залочив загрузчик). В терминологии гугла это yellow уровень безопасности.
https://source.android.com/security/verifiedboot/boot-flow

Да мне пока особо не надо, я пароль вспомнил и скайп нужен был на некоторое время. А тому кто мой e-mail у себя указал судя по контакт-листу тоже скайп не сильно нужен.

Со скайпом вообще весело. Был у меня скайп, привязанный к e-mail. Я забыл пароль, пошёл восстанавливать, меняю пароль и попадаю в какой-то другой скайп(логин, аватар), но там указан мой e-mail. Теперь у меня два скайпа(от своего я потом вспомнил пароль), но восстановить пароль я могу только к левому. А кто-то остался без скайпа...

К сожалению, автоматизированные тоже ломаются. В том числе и по тому, что проверки "объявляют устаревшими".

У pg_dump есть проблема с выгрузкой больших объектов. Много примеров можно нагуглить по "pg_dump invalid memory alloc request".

История движется по спирали. Для PalmOS был даже софт для блюджекинга...

На современных чипах часть ПЗУ можно "прожигать" программно. Например QFPROM eFuses у Qualcomm(но IMEI в них никто не пишет, там в основном данные для SecureBoot и прочих DRM).

Я думаю Linux kernel уже неплохо оптимизирован под ARM+neon.

С учётом 2-х 10G интерфейсов были бы интересны тесты сети. Просто роутинг мелких пакетов, NAT, IPSEC, раздача статики с SSD. А то интерфейсы то есть, а использовать реально только пару сотен Mbit/s можно.

А зачем лишняя прослойка в виде Docker и Alpine Linux? Почему бы просто не запускать qemu?

На тех, что мне попадались, атомы и селероны, производительность SATA не хуже десктопных i3-i5, для HDD за глаза.

Странно. А какой там SATA контроллер? С интеловскими никогда проблем не видел. Даже более слабые первые атомы, гораздо быстрее arm'ов и mips'ов.

Да, ошибся. MT7621 и MT7622, одна цифра, а такая разница MIPS и ARM :) Где логика в наименовании...

Information

Rating
3,136-th
Registered
Activity