Как стать автором
Обновить
24
0

Пользователь

Отправить сообщение
Не подходит для России, имхо.
У меня в доме есть разные розетки, и во всех квартирах, что я снимал. Потому что, когда ломается одна, то и меняют одну. Никогда не меняют все. То же самое с некоторыми другими вещами (типа детекторов дыма и т.д.)
Отражение пальца тоже фуфло — кто помещает наклеить непрозрачную в одну сторону плёнку на заднюю часть стекла — получится требуемое расстояние при отражении.
Кроме того у нас в офисе, например куча разных потолочных плиток (квадратов). Просто потому, что никто не брал запас, и когда приходит время меняют не все плитки а ту, которая сломалась.
Проверить оформление — тоже не то. Не был ещё ни в одном помещении, в котором бы всё было в едином стиле и не было бы «левых» предметов
Ну как раз цифровую подпись и описали. Блокчейн тут вообще непонятно зачем. Вообще не совсем понимаю этих «применений цепочки только из двух звеньев»: отправителя и получателя. А дальше жизнь этого «коина» прерывается? Тогда зачем он нужен?
При выборе напряжения сети далеко не в первую очередь интересуются тем, какой гипотетический ток пройдёт через гипотетического человека. Кроме того ток через этого гипотетического человека даже при уменьшении напряжения вдвое всё же будет достаточно опасным для его здоровья. Человеку, который не соблюдает электробезопасность, снижение напряжения в сети не поможет (по моему мнению).
Зато поможет постоянное обновление знаний на тему электробезопасности, соблюдение элементарных мер безопасности (описанных многократно в комментариях и в статье), нормально сделанная проводка в квартире/доме, нормально подключённые приборы.
Это как раз те меры, которые зависят непосредственно от гипотетического человека, и которые «спасут ему жизнь»
А я из дома на учёбу мимо него ездил. Говорящий знак получается
ООО „ДОМ ОДЕТЫХ МУЖЧИН“ (ИНН 5263047270)

Ещё и рекурсивный акроним. Знатно
Согласен с основным посылом статьи, но хочется напомнить, что перегибать не стоит не в одну ни в другую сторону. Да, я являюсь противником постоянного сюсюканья на рабочем месте, но я также не приемлю вот такого «дружеского»:
Идите-ка вы в жопу с вашей «токсичностью»! Я говорю это потому, говорить друг другу такое могут могут позволить себе только друзья.

Потому что меня также не устраивает и отсутствие рамок приличия и элементарной этики
Что если вместо «Пин кода» прикрутить биометрию? Пусть это будет скажем «Люкс» версия за отдельные деньги. Ну а отпечаток использовать также для «генерации паролей» как и пин код сейчас.
Думаю будут новые способы ввода данных, когда найдётся энтузиаст, который сможет заметить, какие движения для руки наиболее естественны и точны, чтобы можно было привязать их например к набору номера.
Никогда не ждал от голосового помощника Алиса возможности нормально с ней общаться, как с собеседником. По-моему это совсем не то, что надо большинству пользователей, и к чему стремятся разработчики.
Зато меня сильно расстроил тот факт, что голосовой помощник Алиса на моём телефоне не может практически ничего. Она не запускает нужного приложения, не может записать разговор на диктофон, не может за меня делать пометки в виде текста. А ведь мне не так много надо :-)
Получение
TEB
через
NTQueryInformationThread
не будет работать на x64 системе. Потому что структура
THREAD_BASIC_INFORMATION
содержит поля типа
KPRIORITY
, которые на моей Win7 x64 имеют размер 4 байта, тогда как их
typedef PVOID KPRIORITY;
выше, приравнивает их к указателям (то есть 8 байт на моей системе).
Не могу ручаться за то, что на других системах размер
KPRIORITY
не изменился, но он точно не может быть равен размеру
PVOID
на Windows 7.
В тексте статьи (как и в исходнике) есть опечатка:
Расширение реестра называется контрольным регионом (PCRB) и содержит lookaside-таблицы
Должно быть PRCB, что видно и из вывода WINDBG
Могу предположить, что они взяли какую-то атомарную операцию за единицу времени, и относительно этой операции считают. это только предположение
согласен с предыдущим высказыванием. Мне объясняли, что если нет патента, то чаще всего суд объявляет такой «копи паст» как нормальную штуку. А всё потому, что чаще всего в суде не могут нормально понять, чем отличается одна «портянка» кода от другой. А «сторонним экспертам» суд верит так как ему удобно.
Мне объяснили именно так лет 5 назад. Возможно что-то изменилось.
в любом случае, я теперь понимаю так: если кто-то открыл свой проект, то это для того чтобы кто-то просто мог проверить и протестировать его код. Но совсем не обязательно, что этот человек разрешит использовать его код.
Я правильно понял?
Ха. А если продукт с закрытым кодом, и нигде не указано, что автор украл чужой код, то никто ничего не запретит
Прочитав статью не понял ничего. Если ты не показываешь код другим — это закрытое ПО, если ты показываешь код другим — открытое.
Разве не так? И как можно запретить пользоваться опубликованным кодом? Это все равно что выложить все свои паспортные данные на страницу в ВК и написать ниже «только не берите кредиты на этот паспорт, я вам запрещаю».
Объясните, что имелось ввиду?
Скорее всего это нечто подобное. Смущает только то, что сама загадка доступна общественности
Вы просили оставлять любые комментарии по статье, чтобы вы повышали качество их написания.

Есть у вас в статье несколько предложений (в начале), которые подобны этому:
Я чаще использую первый метод, второй — уродлив. Но сегодня я вам покажу на примере второго метода, а первый метод распишу сейчас.

Стилистически и логически предложения не совсем верные. Я не знаток родной речи, но сами формулировки можно упростить. Написать тоже самое более последовательно.

Содержание статьи отличное! Желаю дальнейших творческих успехов.
Исследователь, который смог раскопать и вытащить на свет божий истину, конечно молодец. Наверное он даже что-то новое узнал, пока работал. Опять же, людям помог…

Но вот вывод в конце этой статьи не слишком объективен. Обычный пользователь понятия не имеет чем отличается однобайтовый XOR от AES 256. Потому что для нужд обычного пользователя (не дать посмотреть мои фоточки тому, кто будет копаться у меня в телефоне) этого достаточно. Я например не думаю каждый раз, когда открываю кран с горячей водой о том, как она там нагревается. Да будь это хоть 100 маленьких гномиков со спичками — по мне, так лишь бы тепленькая была. Так и здесь.

Кроме того, даже если «домохозяйка» решила выбрать приложение понадежнее, то как её это сделать? Прочитать какое-то издание и узнать там? Спросить «гуру»? Как мы увидели из статьи, пиар решает всё.

Так что объективно узнать, предоставляет ли тебе приложение необходимый уровень шифрования, можно либо протестировав его самому (как это сделал герой статьи), либо ссылаясь на официальные документы, подтверждающие криптостойкость алгоритмов, используемых в приложении.

P. S. И даже в этом случае не будем забывать про всякие разные уязвимости в самом приложении, которые точно также могут помочь расшифровать любой файл не имея представления об алгоритме.
Есть вопрос по теме, я даже не знаю как правильно такой загуглить.
Есть проект. В нем 2 exe файла. Во время работы первый exe должен запустить второй exe, передаваемый ему как параметр, и потом завершить его.

Требуется проанализировать работу запускаемого exe-шника. Но проблема в том, что он не работает отдельно, а только в связке с тем, первым. Я вообще первый раз столкнулся с такой структурой проекта и не знаю как такое отлаживать / анализировать.
Подскажите, если знаете.

Информация

В рейтинге
Не участвует
Откуда
Таганрог, Ростовская обл., Россия
Дата рождения
Зарегистрирован
Активность