Банально при снятии кулера в LGA верхняя крышка держит процессор и не дает ему «прилипнуть» на термопасте к радиатору. А вот обычные процессоры с ногами довольно часто вынимаются из сокета вместе с радиатором, т.к. ногами-же за сокет и держутся. Некоторые, особо удачливые, ещё и ногу в сокете забыть при этом могут.
Любые современные фс, в которых есть возможность удалять данные, подвержены фрагментации. Просто по определению и логике работы. Нужна вам при этом дефрагментация или плевать на снижение скорости от нее — это уже дело ваше. Они пытаются только чуть более оптимально файлы размещать, чтобы дичайшая фрагментация начиналась позже, а не прямо сразу.
Если не согласны — сразу пример: для простоты, диск на 1гб, забит файлами на 100% по 100 мб. Удалили 3 таких файла идущих на диске не подряд и записали один на 300 мб. Как это фс сможет сделать не фрагментировав его, по вашему?
Вот только там на реддите много говорили про OpSec старого what.cd и какой он плохой был у помершего, кажись, нострима. При этом эти новые товарищи умудряются работать через cloudflare. Ну я прямо затрудняюсь что-то сказать, про их «OpSec».
> Сохраняем и трём ключи ssh. Позже попросим всех пользователей генерировать новые. Сохраняем, для сравнения: чтобы особенно ленивые пользователи не могли использовать старый, возможно скомпрометированный доступ
Жуть какая, там-же открытые ключи, их хоть на заборе писать можно. Понятно, что удалить наверно надо, вдруг злоумышленник свои подкинул, но менять-то зачем? Как можно по имеющемуся открытому ключу что-то скомпрометировать, кроме самого себя (подложив эти ключи себе на сервер, например)?
Ну и если взлом прошел с участия рута, тут уже может быть всё бесполезно, sshd заменен на не родной с бэкдором, загружен модуль ядра с руткитом и т.д. и т.п. Обычно после этого просто делают полную переустановку, т.к. аудит всей системы дело не самое простое.
Кто такой Linux и куда он выпустит фикс проблемы? Не говоря уж о том, что уязвимость в скриптах инициализации, а «минимуальную уязвимую версию» приводят по версии ядра. Ядро не содержит в себе скрипты инициализации и не содержит этой уязвимости, если я правильно понял прочитанное.
Да можно много всего наотключать, но непонятно, зачем. WPAD подсовывается с DHCP. Мне уже разок попадалась ссылка на эту статью, там мне никто не смог объяснить, каким образом подкидывание WPAD дает большую дыру, чем возможность развернуть левый DHCP сервер в сети, который неободим для передачи WPAD.
Если не согласны — сразу пример: для простоты, диск на 1гб, забит файлами на 100% по 100 мб. Удалили 3 таких файла идущих на диске не подряд и записали один на 300 мб. Как это фс сможет сделать не фрагментировав его, по вашему?
и далее, по описанию — обычный Tripple buffer, который был кажись в риве тнт, если не раньше и он наоборот увеличивал задержку. В чем новшество?
Жуть какая, там-же открытые ключи, их хоть на заборе писать можно. Понятно, что удалить наверно надо, вдруг злоумышленник свои подкинул, но менять-то зачем? Как можно по имеющемуся открытому ключу что-то скомпрометировать, кроме самого себя (подложив эти ключи себе на сервер, например)?
Ну и если взлом прошел с участия рута, тут уже может быть всё бесполезно, sshd заменен на не родной с бэкдором, загружен модуль ядра с руткитом и т.д. и т.п. Обычно после этого просто делают полную переустановку, т.к. аудит всей системы дело не самое простое.
Сарказм не уловил. Или это правда считается нормальной ценой у сони?
>Мне нужны часы чуть умнее обычных, и чтобы можно было хотя бы пару недель не заряжать
Под эти-то требования подходит. Умеет уведомлять о событиях, показывать время, будить, работают пару недель без зарядки. Зря прям так категорично.
К сожалению, это всё тот-же фактор, что и токен. Фактор владения. С тем-же успехом можно 2 токена в компьютер втыкать. В чем смысл?