Как стать автором
Обновить
11
0.1

Пользователь

Отправить сообщение

Как устроена графика в Linux: обзор различных сред оформления рабочего стола

Время на прочтение13 мин
Количество просмотров108K
Эта статья о том, как устроена графика в Linux и из каких компонентов она состоит. В ней много скриншотов с различными реализациями сред рабочих столов. 

Если вы не сильно различаете KDE и GNOME или различаете, но хотели бы узнать, какие еще есть альтернативы, то эта статья для вас. Она обзорная, и хотя в ней много названий и немного терминов, материал будет также полезен начинающим и только посматривающим в сторону Linux.

Тема может заинтересовать и продвинутых пользователей при настройке удаленного доступа и при реализации тонкого клиента. Часто встречаю вполне матерых линуксойдов с утверждениями «на сервере только командная строка, и графику подробнее изучать не планирую, так как это всё нужно для простых пользователей». Но даже знатоки Linux с большим удивлением и радостью открывают для себя опцию «-X» у команды ssh (а для этого полезно понимать работу и функции X-сервера).

Источник
Читать дальше →
Всего голосов 141: ↑141 и ↓0+141
Комментарии162

Моё разочарование в софте

Время на прочтение11 мин
Количество просмотров390K

Суть разработки программного обеспечения
— Нужно проделать 500 отверстий в стене, так что я сконструировал автоматическую дрель. В ней используются элегантные точные шестерни для непрерывной регулировки скорости и крутящего момента по мере необходимости.
— Отлично, у неё идеальный вес. Загрузим 500 таких дрелей в пушку, которые мы сделали, и выстрелим в стену.


Я занимаюсь программированием уже 15 лет. Но в последнее время при разработке не принято думать об эффективности, простоте и совершенстве: вплоть до того, что мне становится грустно за свою карьеру и за IT-отрасль в целом.

Для примера, современные автомобили работают, скажем, на 98% от того, что физически позволяет нынешняя конструкция двигателя. Современная архитектура использует точно рассчитанное количество материала, чтобы выполнять свою функцию и оставаться в безопасности в данных условиях. Все самолёты сошлись к оптимальному размеру/форме/нагрузке и в основном выглядят одинаково.

Только в программном обеспечении считается нормальным, если программа работает на уровне 1% или даже 0,01% от возможной производительности. Ни у кого вроде нет возражений.
Всего голосов 505: ↑474 и ↓31+443
Комментарии2474

Насколько современные Линуксы отличаются друг от друга

Время на прочтение9 мин
Количество просмотров40K
Более 15 лет я работаю в компании Fast Reports и по роду своей деятельности мне часто приходится иметь дело с Linux, ведя поддержку одного из продуктов. С Linux я знаком несколько дольше — впервые установил Slackware в 1997 году. Соответственно, обладая некоторым опытом, хочу поделиться с вами мнением, чем, на мой взгляд, современные дистрибутивы Linux отличаются друг от друга. Всё описанное в статье является субъективным мнением и не претендует на абсолютную истину.
Читать дальше →
Всего голосов 29: ↑19 и ↓10+15
Комментарии74

Возможно ли использовать Linux Desktop в Windows инфраструктуре?

Время на прочтение9 мин
Количество просмотров20K
Всем привет! На Хабре неоднократно поднимались вопросы о том, как подготовить дистрибутив Linux для ввода в Active Directory, а также для интеграции с некоторыми другими серверами Windows. При этом, до сих пор не было написано статьи о том, стоит ли вообще этим заниматься, и будет ли конечный результат стоить затраченных времени и усилий.

Почему возник этот вопрос? Меня попросили настроить Linux для ребят, которые утомились от обновлений и прожорливости Windows 10 (особенно на компьютере без SSD и с оперативной памятью DDR2). Кроме того, одним из неоспоримых плюсов Linux (и его признают даже его ярые противники) является его открытость бесплатность. Это тоже значимый аргумент.

Обычный пользователь в среднестатистической компании, компьютер использует для Word и Excel, браузера, плюс в редких случаях, работает с каким-либо удаленным приложением, например через RDP. Необычный пользователь, типа целого программиста, без значительных сложностей может попросить админов найти требуемую IDE, Jenkins, git, и что там еще нужно программистам? Мессенджеры, на отсутствие которых в Linux в соседней статье жалуются, в дистрибутиве имеются во всевозможном изобилии. Skype, Viber, ICQ, даже заблокированный в РФ клиент, полностью в наличии на официальных сайтах, прекрасно поддерживаются и в полной мере идентичны по UI с клиентами предназначенными для Windows.

Итак, смотришь на требования пользователей к системе, сравнишь их с возможностями Linux и думаешь, сплошные плюсы, а еще и экономия четко прослеживается. Почему же возникают какие-либо возражения к такой прекрасной идее как перевод пользователя с Windows, на Linux? Только лишь вредные привычки?
Читать дальше
Всего голосов 21: ↑19 и ↓2+25
Комментарии0

Основные linux-команды для новичка

Время на прочтение14 мин
Количество просмотров863K
Linux — это операционная система. Как винда (windows), только более защищенная. В винде легко подхватить вирус, в линуксе это практически невозможно. А еще линукс бесплатный, и ты сам себе хозяин: никаких тебе неотключаемых автообновлений системы!

Правда, разобраться в нем немного посложнее… Потому что большинство операций выполняется в командной строке. И если вы видите в вакансии «знание linux» — от вас ожидают как раз умение выполнять простейшие операции — перейти в другую директорию, скопировать файл, создать папочку… В этой статье я расскажу про типовые операции, которые стоит уметь делать новичку. Ну и плюс пара полезняшек для тестировщиков.

Я дам кратенькое описание основных команд с примерами (примеры я все проверяла на cent os, red hat based системе) + ссылки на статьи, где можно почитать подробнее. Если же хочется копнуть еще глубже, то см раздел «Книги и видео по теме». А еще комментарии к статье, там много полезного написали)
Читать дальше →
Всего голосов 64: ↑49 и ↓15+50
Комментарии172

Главная причина, почему все-таки Linux

Время на прочтение5 мин
Количество просмотров82K

Недавно на Хабре была опубликована статья Главная причина, почему не Linux, которая наделала много шума в обсуждениях. Данная заметка — это небольшой философский ответ на ту статью, который, как я надеюсь, расставит все точки над i, причем с довольно неожиданной для многих читателей стороны.


Читать дальше →
Всего голосов 106: ↑66 и ↓40+39
Комментарии916

Как и чем обеспечить приватность и безопасность. Обзор инструментов 2019 года

Время на прочтение7 мин
Количество просмотров24K
image

Согласно Организации Объединенных Наций, неприкосновенность частной жизни является одним из основных прав человека. Тем не менее, большинство людей выбирают удобство и не зацикливаются на конфиденциальности.

Ну, теперь вы можете получить и то, и другое — вот несколько инструментов, которые делают конфиденциальность более удобной.

Цифровые инструменты


Privacy.com


Это веб-приложение позволяет бесплатно создавать безопасные виртуальные кредитные карты. Вы можете создать его для каждой подписки или покупки через Интернет и установить лимиты и сроки действия. С этой услугой вам никогда не придется выдавать свой реальный номер онлайн-карты. Privacy.com также не продает ваши данные, они зарабатывают деньги непосредственно от карточных транзакций.
Читать дальше →
Всего голосов 14: ↑11 и ↓3+15
Комментарии31

Писатели, пираты и пиастры

Время на прочтение9 мин
Количество просмотров5.9K
Самое занятное, что случилось с писательской деятельностью за последние пару десятилетий — это так называемая «сетевая литература».

Несколько лет назад у писателей появилась возможность зарабатывать деньги литературным трудом без посредничества издательств, работая с читателем напрямую. Я об этом немного рассказывал в материале "Писатели прод".

По этому поводу можно только повторить за сыном турецкоподданного: «Сбылась мечта идиота».

Все, коммунизм наступил. Больше не надо унижаться перед издательством, умоляя об издании. Не надо ждать месяцами, а то и годами, когда выпустят твою книгу. Не надо отдавать жадным людям львиную долю заработанных на твоем таланте денег, получая жалкое роялти в 10 рублей с книжки. Не надо выполнять их идиотских требований, не надо заменять слово «жопа», упрощать или сокращать текст.

Наконец-таки стало можно работать со своими читателями напрямую — лицом к лицу. Честно и прямо смотреть им в глаза, призывно потряхивая кепкой с мелочью.

Наконец-то все по-честному: ты, твои книги и твои жадные читатели.

image
Читать дальше →
Всего голосов 25: ↑17 и ↓8+17
Комментарии164

VPN в каждый дом или как приручить Дракона

Время на прочтение4 мин
Количество просмотров77K

Ниже я расскажу о том, как заменить ваш VPN провайдер собственным сервером, развернутым на DigitalOcean с использованием WireGuard.


В чем главная проблема VPN провайдеров? Вы не знаете что они делают с вашими данными.
Очень мало VPN провайдеров прошли сторонний аудит и почти никто из них не открывает свой код.
Даже в случае открытого кода и пройденного аудита, для параноиков вопрос про то, что же происходит на стороне провайдера — остается открытым.


Решение достаточно простое — развернуть свою VPN ноду.


Я хочу сделать это просто

Читать дальше →
Всего голосов 34: ↑27 и ↓7+20
Комментарии130

Древности: рассматриваем материнскую плату 386-го компьютера

Время на прочтение9 мин
Количество просмотров44K
Тот момент в самом начале сборки, когда кое-какие железки уже добыты, но еще ничего не работает, и единственное, чем можно заняться, это их рассматривать. И хорошо, это полезно. Персональные компьютеры развиваются настолько быстро, что даже устройства пятнадцатилетней давности воспринимаются, как нечто древнее, из разряда музейных ценностей. Материнской плате моего нового-старого компьютера на базе 386-го процессора 27 лет. Это уже не средневековые фолианты, скорее артефакты каменного века. Информации про железо эпохи «до веба» довольно мало, часто требуется реставрация разной степени сложности. В общем до того, как вы услышите приветственный писк, нужна подготовительная работа.


Начало девяностых в IT — время большого разнообразия, непрерывного прогресса и регулярной работы над ошибками. Современные компьютеры значительно больше ограничены различными промышленными стандартами, а тогда разработка в стиле «кто во что горазд» была нормой. Спустя три десятилетия на это накладывается проблема ограниченного выбора и высоких цен. Сегодня я расскажу об основном железе старого компьютера на 386-м процессоре (без которого не заработает), буднях коллекционера древностей, покажу первый запуск и погоняю винтажный бенчмарк.
Всего голосов 100: ↑100 и ↓0+100
Комментарии139

Rutracker включил eSNI. Конец эпохи DPI и конец блокировок

Время на прочтение4 мин
Количество просмотров202K


Несмотря на желтый заголовок, дальше будет не желтая статья. Всех нас (я надеюсь именно здесь я наконец-таки смогу сказать от всего сообщества) уже достали действия Роскомнадзора. А также его постоянное появление в рекомендованном на хабре. Поэтому эта новость вам понравится. Хоть что-то важное. Новость кстати еще от декабря 2018.
Читать дальше →
Всего голосов 205: ↑196 и ↓9+187
Комментарии361

Древности: Windows 3.1 и жизнь без кнопки «Пуск»

Время на прочтение8 мин
Количество просмотров44K
В моей компьютерной реальности Windows 3.x продержалась недолго, всего пару лет, и была моментально забыта после появления Windows 95. Но и в первой половине девяностых она никогда не была основным инструментом. Практически все делалось в DOS: игры там, работа с файлами там, тексты тоже там, даже интернет (еще не веб, а только почта и новостные группы) работал через «консольные» утилиты. Как так вышло? Действительно ли третья версия Windows была необязательным приложением к суровому текстовому экспириенсу четверь века назад?

Вдоволь наигравшись с компьютерами двадцатилетней давности, я начал исследовать более ранние системы, и понял, что за исключением досовских игр они для меня — темный лес. Сегодня — первый подход к снаряду, знакомство с Windows 3.1 — еще не совсем операционной системой, скорее графической оболочкой поверх MS-DOS. Выпущенная в 1992 году, эта версия Windows, по-прежнему лишенная многих очевидных сегодня элементов интерфейса, содержала большое количество нововведений, включая наиболее ценное: «Сапёр».
Всего голосов 67: ↑67 и ↓0+67
Комментарии327

Советские мечты о будущем

Время на прочтение9 мин
Количество просмотров93K


Помните очаровательного котика, которые чихал в заставке советского мультфильма? Мы помним, и нашли его — вместе с ворохом другой рисованной фантастики. В детстве она пугала и обескураживала, поскольку поднимала серьезные, взрослые темы. Настала пора пересмотреть старые мультфильмы, чтобы узнать, о каком будущем мечтали в той стране.
Всего голосов 138: ↑136 и ↓2+134
Комментарии144

Теперь ваш HTTPS будет прослушиваться, а сертификат для MitM вы должны поставить сами

Время на прочтение4 мин
Количество просмотров223K


Пока не Россия. Но уже Казахстан. Как писал ValdikSS в своем посте Казахстан внедряет свой CA для прослушивания всего TLS-трафика:
Государственный провайдер Казахтелеком, в связи с нововведениями закона Республики Казахстан «О связи», намерен с 1 января 2016 года прослушивать весь зашифрованный TLS-трафик, подменяя сертификаты сайтов национальным сертификатом безопасности, выпущенным Комитетом связи, информатизации и информации Министерства по инвестициям и развитию Республики Казахстан.

Что нового произошло с тех пор? Beeline и Telecom.kz (основной провайдер-монополист) выкатили обновленные инструкции по установке государственного сертификата, который позволит осуществлять атаку man-in-the-middle с подменой сертификата. Ссылка на государственный сертификат.
Что это такое и чем это грозит?
Всего голосов 155: ↑150 и ↓5+145
Комментарии580

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Время на прочтение19 мин
Количество просмотров75K


Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.
Читать дальше →
Всего голосов 24: ↑20 и ↓4+16
Комментарии7

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Время на прочтение5 мин
Количество просмотров73K
Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания, и в статье мы расскажем, откуда и какие события брать для отслеживания атак.


Читать дальше →
Всего голосов 45: ↑44 и ↓1+43
Комментарии13

Войны аудиоформатов: 10 материалов о цифровых и аналоговых носителях

Время на прочтение3 мин
Количество просмотров13K
Тема нового дайджеста «Мира Hi-Fi» — аудиоформаты. Статьи подборки расскажут про кодеки для сжатия аудио и различные аналоговые носители. Итак, время чтения на выходных.

Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии0

Используем старые HDD с бэдами

Время на прочтение2 мин
Количество просмотров86K
Ещё со студенческих времен у меня стояла куча жестких дисков. Время от времени я их апгрейдил — старые продавал, а вместо них ставил более емкие. Тогда спрос на объем был довольно большой, все приходилось хранить у себя на винтах. Но пришло время интернета, и локалки отпали сами собой. Какое-то время диски использовались как файлопомойка для торрентов. Но надобность в апгрейде из-за нехватки объема постепенно отпала. В итоге я оказался с кучей довольно старых винчестеров, которые начали постепенно умирать. Они еще не трупы, но уже накрылись бэд блоками и поползли в сторону могилы. Естественно, при первых признаках бэдов всё более-менее ценное переносилось на новый винт, а старый…
Читать дальше →
Всего голосов 69: ↑59 и ↓10+49
Комментарии162

Как «пробить» человека в Интернет: используем операторы Google и логику

Время на прочтение9 мин
Количество просмотров944K

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.


В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни. Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собирать информацию по ним.


Читать дальше →
Всего голосов 122: ↑105 и ↓17+88
Комментарии108

Tails OS или как защитить себя в сети

Время на прочтение5 мин
Количество просмотров131K
Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опишу самый действенный способ защитить свои данные от любопытных глаз.

· Tails


Первым делом, следует познакомиться с главным героем этой статьи. Без этой ОС можно было бы и не пытаться открыть для себя дверь в мир анонимности. Хвосты используют более 20 000 раз в день, журналисты и правозащитники используют Tails, чтобы осудить правонарушения правительств и корпораций.


TheAmnesicIncognitoLiveSystem — это операционная система, которую вы можете запускать практически на любом компьютере с USB-накопителя или DVD-диска.
Эта OS направлена на сохранение вашей конфиденциальности и анонимности поможет вам использовать интернет анонимно и обходить цензуру — все подключения вынуждены проходить через сеть TOR, а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для шифрования ваших файлов, электронной почты, обмена мгновенными сообщениями и скрытия всех файлов и каталогов на электронном носителе.

Читать дальше →
Всего голосов 28: ↑16 и ↓12+4
Комментарии26

Информация

В рейтинге
3 935-й
Зарегистрирован
Активность