unxed
0
Спасибо! Два вопроса.

1) Для поддержки шифрования всё ещё нужно собирать пакет вручную, или уже можно использовать из репов?

2) Можно ли считать AFP достаточно безопасным протоколом для работы через открытый инет, или, всё-таки, лучше заворачивать такое в туннель/vpn?
unxed
0
.deb-пакеты для свежих mint/ubuntu.
unxed
0
Сделал .deb-пакеты для свежих mint/ubuntu. Держите, может, кому пригодится.
unxed
0
А если вам нужна эта же рабочая лошадка на ubuntu/mint — вот, держите, я собрал .deb-пакеты.
unxed
0
Сделал пакеты для i386 и amd64, чтобы ставить по фен шую.
Проверено на Mint 18.1 и Ubuntu 16.04.2.
unxed
0
Дальше вашего роутера local peer discovery работать не будет, увы.

До тех пор, пока везде не будет ipv6, от ретрекеров мы никуда не денемся.
unxed
0
Есть удобный скрипт, который позволяет сразу же ремаппить сбойные сектора (диска, откуда читаем) контроллером винта (во всяком случае, если место под ремап в служебной области осталось). Потому что практика подсказывает, что, если сектор не прочитался с первого раза — шансы его прочитать без засовывания винта в холодильник почти нулевые.

Вот он: https://techoverflow.net/blog/2015/01/07/fixing-bad-blocks-on-hdds-using-fixhdd.py/
Зеркало: https://github.com/unxed/fixhdd

Запускать так:
sudo fixhdd.py --loop /dev/sda
где /dev/sda — (потенциально) сбойный диск, с которого читаем.

При этом скрипт будет висеть в памяти и раз в 5 секунд сканировать системный лог на предмет сообщений об ошибках чтения, извлекать оттуда LBA-адреса сбойных секторов и писать в эти сектора нули, чтобы контроллер винта мог смело заремаппить сектор (при чтении-с-ошибками контроллер этого сделать не может, так как это — гарантированная потеря данных, которые, возможно, всё же есть какой-то маленький шанс считать).

Опыт показывает, что в случае сбойных винтов этот способ существенно повышает вероятность того, что работа ddrescue вообще когда-нибудь завершится.
unxed
0
Есть удобный скрипт, который позволяет сразу же ремаппить сбойные сектора (диска, откуда читаем) контроллером винта (во всяком случае, если место под ремап в служебной области осталось). Потому что практика подсказывает, что, если сектор не прочитался с первого раза — шансы его прочитать без засовывания винта в холодильник почти нулевые.

Вот он: https://techoverflow.net/blog/2015/01/07/fixing-bad-blocks-on-hdds-using-fixhdd.py/
Зеркало: https://github.com/unxed/fixhdd

Запускать так:
sudo fixhdd.py --loop /dev/sda
где /dev/sda — (потенциально) сбойный диск, с которого читаем.

При этом скрипт будет висеть в памяти и раз в 5 секунд сканировать системный лог на предмет сообщений об ошибках чтения, извлекать оттуда LBA-адреса сбойных секторов и писать в эти сектора нули, чтобы контроллер винта мог смело заремаппить сектор (при чтении-с-ошибками контроллер этого сделать не может, так как это — гарантированная потеря данных, которые, возможно, всё же есть какой-то маленький шанс считать).

Опыт показывает, что в случае сбойных винтов этот способ существенно повышает вероятность того, что работа ddrescue вообще когда-нибудь завершится.
unxed
+11
Для ??Б.
unxed
+1
Хотя бы пошаговую инструкцию, как заменить файлы в образе. Когда сидел на винде, делал это какой-то проприетарной тулзой с рутрекера. С тех пор такой задачи не возникало. Положим, я готов потратить время на тестирование USB стека (скачал — погонял — отписался), но тут уже совсем сложная и долгая история получается (скачал образ XP, выдернул файлы, погуглил, как поменять файлы в образе, скачал образ, поменял файлы, гонять что-то уже охота прошла, да и своими делами пора заниматься).
unxed
+1
Тогда, пожалуйста, уточни, какие именно компоненты подлежат тестированию. Конкретные dll/sys.
unxed
+1
Ничерта не понятно. Заменять драйвера прямо внутри образа? Иначе какая загрузка с флешки. И чем делать загрузочную флешку? unetbootin, вероятно, не слишком для этого пригоден? Или речь идёт об установке на флешку?

В общем, можно, пожалуйста, пошаговую инструкцию по тестированию?
unxed
0
Ну, кстати, вот вопрос: насколько возможно достоверно идентифицировать стеганоконтейнер в отличие от, скажем, просто пережатой картинки?
unxed
0
Или из google image search по запросам про котиков. Ну, например.
unxed
0
Ссылка протухла, увы.
unxed
0
Уточню: не обратил внимания, что этот текст написан два года назад. Соответственно, 3.3.0 — это текущая стабильная версия; в заблуждение меня ввёл тот факт что до ближайшего следующего релиза Minix3 примерно столько же времени :)
unxed
0
Я просто оставлю это здесь:

image
unxed
+1
https://www.reddit.com/r/hurd/comments/273tij/hurd_the_minix_3_microkernel/chxycem/

В двух словах по-русски: Mach медленный (IPC тормозит), пробовали портировать на L4 — забросили, пробовали портировать на Coyotos — забросили. Разочарованные разработчики разбежались, сейчас над Hurd работает иногда до трёх человек, а иногда и никто. Тем временем Танненбаум сотоварищи допилили Minix (другая попытка сделать ОС на микроядре) до состояния, когда значительное большинство софта из NetBSD на нем работает (речь идет о ближайшем релизе, 3.3.0, до которого, как пишет инсайдер, остались считанные недели), над проектом работают 30 разработчиков, несколько человек на фуллтайме, на деньги гранта Евросоюза. Соответственно, автор предлагает закопать уже стюардессу и сосредоточится на действительно интересных и жизнеспособных проектах, таких как Escape, HelenOS и Minix3.
unxed
0
WPF в Mono ведь нет от слова совсем, верно? В линуксах не погонять?
unxed
0
У вас в статье картинки пропали. Перезалейте, пожалуйста (на вебархиве их тоже нет, увы).
unxed
0
А исходники от него есть?
unxed
0
https://github.com/elfmz/far2l

Таки использовали и скомпилировали.

Официальных пакетов пока нет, но вот тут есть неофициальная .deb-ка под amd64. Ну или из исходников собрать, это тривиально, инструкция на гитхабе в корне.
unxed
0
Наконец-то пилят нативный порт Far Manager для Linux.
https://github.com/elfmz/far2l
unxed
0
Наконец-то пилят нативный порт Far Manager для Linux.
https://github.com/elfmz/far2l
unxed
0
И не забывайте про adblock, реклама ощутимо трафик ест.
unxed
0
iodine -M 200 и вот уже длина запросов не максимальная.
unxed
0
Есть такой ключик iodine: -M число
Как раз ограничивает длину запроса, если провайдер режет длинные.
unxed
0
Если не хочется ломать роутинг на клиенте, но хочется использовать не только браузер, делаем так:
1) Ставим на сервере danted (это socks-proxy), чтобы не набирать каждый раз пароль на ssh.
Ограничиваем прием соединений только с интерфейса туннеля. За авторизацию и так отвечает iodine.
http://spycs.ru/os/170-ustanovka-socks5-proksi-servera-na-ubuntu-debian.html
2) На клиенте ставим пакет tsocks
3) В /etc/tsocks.conf пишем IP-адрес сервера туннеля и порт, на котором работает danted
4) Добавляем tsocks перед вызовом проги, которую нужно загнать в туннель. Например,
tsocks apt-get update

Это для софта, который не умеет работать через socks-прокси нативно (apt в mint, например, не умеет).

PS: Используйте второй днс сервер провайдера, он обычно менее нагружен, и другим клиентам мешать не будете.
unxed
0
Freeware? Open source? Лицензия? Почему-то на сайте проекта сходу этой информации не найти, и в посте тоже.
unxed
0
И ещё вот такое есть:

github.com/srsLTE/srsLTE
unxed
0
А это что за зверь?
github.com/mspublic/openair4G-mirror
unxed
+1
Поизучав картинки пристально, понял, что быстрее распознаю позы, в которых чаще видел людей (фото и видео считаются).
+1 в пользу гипотезы о классах «морда леопарда в профиль», «морда леопарда в анфас», «морда леопарда в 3/4».

Покажите такую же картинку с силуэтами летучей мыши в разных позах. Думаю, определять, где у неё ноги, станет заметно труднее.

Ладно силуэты. Мы у персонажей xkcd позы без труда определяем :)
unxed
0
habrahabr.ru/post/259191/#comment_8462681

Как раз писал про контекст. Эту метаинформацию, как мне кажется, нетрудно выделить, если использовать не картинку, а именно зрение (видео + «движение камеры»): осмотрели комнату — увидели диван, осмотрели саванну — увидели леопарда.
unxed
0
Это, кстати, довольно практичный подход, потому что лапы, хвост, туловище и морда — классы, которые я могу использовать для распознавания и других крупных кошек. А если класс «морда» разложить на составляющие, то выясниться, что 95% его «подклассов» можно использовать для распознавания кошек вообще. Допускаю также существование в своей голове классов «морда в профиль», «морда в анфас», «морда в 3/4».
unxed
0
Мне кажется, что, разглядывая картинку с леопардом, я поступаю следующим образом: классифицирую морду, туловище, ноги, хвост и текстуру (ещё пластику, если это не картинка, а видеоряд). Собираю из этих признаков (не обязательно всех) класс «леопард». А если мне нужна «3д-модель» в голове, я вспоминаю, что леопарды, как правило, примерно симметричны, и воображаю, как он бы выглядел с другой стороны. Если леопард в той позе, в которой симметрия работает — всё ок. А если нет, то без знания леопардовой анатомии я уже 3д-модель не составлю.

Т.е. для задачи «узнать леопарда» 3д-модель в голове не обязательна.

unxed
0
С детства не понимал этот стих (и раздражался на него за это :). Если из двух точек и запятой ещё можно сделать рожицу, пусть и кривую, то палка-палка-огуречик — это, например, овальное зеркало на двух ножках или спортивный снаряд «козёл» в профиль (хотя это уже палка-огуречик-палка), но никак не человечек-по-умолчанию.