И это всё МОЁ

Для просмотра температуры использовался psensor.

Железка одна - Dell Latitude 5490.

В ubuntu 18.04 при простом серфинге и листании статей температура держится на 39-40, при просмотре ютюба - 48.

В xubuntu 18.04 такой же серфинг - 41-44, ютюб до 51 прожаривает.

Что не так с xubuntu?








 , ,








И это всё МОЁ

проверял ПЯТЬ дисков, все стоят в ридонли, прежде, на винде всё записывало, удаляло, свистело и т.п.
диск DVD+R
ubuntu 19.04
сторонние проги ничего не могут сделать, что в принципе логично.
что делать, как починить?








 , ,








И это всё МОЁ

используется ubuntu 19.04, запускается через внутренний сервис SteamPlay протон 3.16-9. игра наблюдается с небольшими подтормаживаниями, но фпс показывает 60, и местами даже выше. на высоких настройках всё тоже самое, но ещё и появляются артефакты. в первую очередь, хотелось бы узнать, как убрать подтормаживания?
картинка того, как выглядят артефакты: https://imgur.com/a/MALdNLk








 , , ,








И это всё МОЁ

Сабж

Операционная система Лотос (далее ОС Лотос) включена в Реестр отечественного программного обеспечения. Реестровый номер 4695. В настоящее время ОС Лотос предназначена только для корпоративного использования. Операционная система Лотос распространяется в нескольких редакциях: Серверная и для рабочих станций, в том числе тонких клиентов, которые поддерживают архитектуры х64 и х32 В архитектуру ОС Лотос заложены механизмы портирования на другие архитектуры. Например такие как: Эльбрус, MIPSel, ARM. Основные принципы в развитии ОС Лотос: простота внедрения, ежедневного использования и администрирования операционной системы.








 , , , ,








И это всё МОЁ

что-то произошло сразу после установки. после ребута и установки, ноутбук стоял несколько часов в бутлупе. я решил выключить, запускать снова получалось только если в параметрах GRUB'а убрать «quiet flash». если запускаю со стандартными параметрами, выходит просто фиолетовый, затем розовый экран, в плохом случае. в хорошем выходит загрузочное окно Ubuntu с тонким, «терминальным» шрифтом и с точками, тоже висит долго. Иногда выходит стандартное загрузочное окно. Что делать? Как чинить графическую оболочку? Но первостепенно интересует, пока решение проблемы не найдено, поставить загрузку без «quiet flash» на постоянную основу.








 , ,








И это всё МОЁ

В полуночнике можно как то цвет панели изменить? серверов не один и не два, и к старости есть вероятность перепутать где находисся, но полазил и не нашел. Консоль можно раскрасить, но чаще все равно в полуночнике работаешь, а его запуская, даже раскрашенная консоль теряется. Масдайные рабочие столы раскрасил сам, чтоб бросалось в глаза, а с Линуксом проблема, или нет?








 








И это всё МОЁ

Для веба, для машинного обучения и вообще для себя и дальнейшей работы, что бы предпочли?








 ,








И это всё МОЁ
Опубликован первый выпуск командной оболочки nushell, сочетающей возможности Power Shell и классических unix shell. Код написан на языке Rust и распространяется под лицензией MIT. Проект изначально развивается как кросс-платформенный и поддерживает работу в Windows, macOS и Linux. Для расширения функциональности могут использоваться плагины, взаимодействие с которыми осуществляется по протоколу JSON-RPC.



И это всё МОЁ

Parrot OS - как проверить подлинность скачанного файла инсталляции iso ?








 , ,








10:54

tabnine

И это всё МОЁ

Кто-нибудь пробовал использовать? Оно использует какие-нибудь сторонние сервисы, куда отсылает код или вся магия происходит на локалосте?








 








И это всё МОЁ

Добрый день.
Разбираюсь в виртуалках на lunex не очень хорошо, так что прошу не ругать за глупые вопросы.
Начну с описания:
Имеется сервер на CentOS 7, на нём установлен kvm + libvirt, всё настроено (не мной) и крутятся виртуальные машины.
Есть Windows 7, на нём установлен VirtualBox и поднят Ubuntu server 18 (был протестирован под Unifi Controller).
На счет переноса я не говорю, разобраться бы с простой установкой, хотелось бы просто поставить Ubuntu Server не положив сервак с виртуалками.
Прочитал гайд по установке через virt-install, и вроде как всё просто. Скачал образ на машину, но вот не знаю какой параметр указать в строке "--os-variant=", «virt-install --os-variant list» выдаёт старые версии Ubuntu, 18 там нету, критично ли это?








 








И это всё МОЁ

Всем ДОБРА!

Принесли мне программу по изучению английского 25-кадр, программа очень старая. Попросили достать озвучку фраз из этой проги.
По всей видимости БД находится в файлах с расширение ICP.Но вот как и чем открыть такой формат?








 








И это всё МОЁ

Здравствуйте.
Подскажите, что пошло не так? две сети связаны по vpn. но траффик идет только в одну сторону. С сети 1 в сети 2 пингуются узлы и к ним есть доступ. наоборот - нет.

сеть 1:
iptables-save:

:INPUT ACCEPT [508:50910]
:FORWARD ACCEPT [458550:237778852]
:OUTPUT ACCEPT [78240:11679945]
:f2b-sshd - [0:0]
...
-A INPUT -p udp -m udp --dport 1701 -m policy --dir in --pol none -j DROP
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m multiport --dports 500,4500 -j ACCEPT
-A INPUT -p udp -m udp --dport 445 -j ACCEPT
-A FORWARD -s 10.1.0.0/24 -d 10.0.0.0/24 -i enp10s1 -m policy --dir in --pol ipsec --reqid 19 --proto esp -j ACCEPT
-A FORWARD -s 10.0.0.0/24 -d 10.1.0.0/24 -o enp10s1 -m policy --dir out --pol ipsec --reqid 19 --proto esp -j ACCEPT
-A FORWARD -s 10.1.0.0/24 -d 10.0.0.0/24 -i enp10s1 -m policy --dir in --pol ipsec --reqid 9 --proto esp -j ACCEPT
-A FORWARD -s 10.0.0.0/24 -d 10.1.0.0/24 -o enp10s1 -m policy --dir out --pol ipsec --reqid 9 --proto esp -j ACCEPT
-A FORWARD -m conntrack --ctstate INVALID -j DROP

-A FORWARD -m limit --limit 2/min -j LOG --log-prefix "iptables: "
-A FORWARD -s 10.0.0.0/24 -d 10.0.0.0/24 -j ACCEPT
-A FORWARD -s 10.0.0.0/24 -d 192.168.88.0/24 -j ACCEPT
-A FORWARD -s 192.168.88.0/24 -d 10.0.0.0/24 -j ACCEPT
-A FORWARD -s 10.1.0.0/24 -d 10.0.0.0/24 -i enp10s1 -j ACCEPT
COMMIT

ip route (enp10s1 - внешний, enp14s0 - локальная сеть):

default via 6.2.3.9 dev enp10s1 onlink
10.0.0.0/24 dev enp14s0 proto kernel scope link src 10.0.0.1
10.1.0.0/24 via 6.2.3.10 dev enp10s1
6.2.3.8/30 dev enp10s1 proto kernel scope link src 6.2.3.10
192.168.88.0/24 via 10.0.0.10 dev enp14s0

ipsec status:

        offs[20]: ESTABLISHED 48 minutes ago, 6.2.3.10[6.2.3.10]...2.1.2.1[2.1.2.1]
offs[20]: IKEv2 SPIs: xxxxxxx_i xxxxxxxx_r*, pre-shared key reauthentication in 7 minutes
offs[20]: IKE proposal: AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
offs{73}: INSTALLED, TUNNEL, reqid 19, ESP SPIs: cf361ed5_i ce823a96_o
offs{73}: AES_CBC_128/HMAC_SHA2_256_128, 10646 bytes_i (149 pkts, 0s ago), 9035 bytes_o (158 pkts, 0s ago), rekeying in 12 minutes
offs{73}: 10.0.0.0/24 === 10.1.0.0/24

Сеть 2:
iptables-save:

# Generated by iptables-save v1.6.1 on Thu Aug 29 10:25:52 2019
*nat
:PREROUTING ACCEPT [2294:131588]
:INPUT ACCEPT [1671:100935]
:OUTPUT ACCEPT [24:2124]
:POSTROUTING ACCEPT [23:2008]
-A POSTROUTING -s 10.1.0.0/24 ! -d 10.1.0.0/24 -j MASQUERADE
-A POSTROUTING -s 10.1.0.0/24 ! -d 10.0.0.0/24 -j MASQUERADE
COMMIT
# Completed on Thu Aug 29 10:25:52 2019
# Generated by iptables-save v1.6.1 on Thu Aug 29 10:25:52 2019
*mangle
:PREROUTING ACCEPT [2948941:1992002246]
:INPUT ACCEPT [903119:143837306]
:FORWARD ACCEPT [2034616:1847703202]
:OUTPUT ACCEPT [2275415:1991608559]
:POSTROUTING ACCEPT [4310028:3839311356]
COMMIT
# Completed on Thu Aug 29 10:25:52 2019
# Generated by iptables-save v1.6.1 on Thu Aug 29 10:25:52 2019
*filter
:INPUT ACCEPT [288340:41817735]
:FORWARD ACCEPT [115102:18769946]
:OUTPUT ACCEPT [365171:280763846]
-A FORWARD -s 10.0.0.0/24 -d 10.1.0.0/24 -i ens19 -m policy --dir in --pol ipsec --reqid 28 --proto esp -j ACCEPT
-A FORWARD -s 10.1.0.0/24 -d 10.0.0.0/24 -o ens19 -m policy --dir out --pol ipsec --reqid 28 --proto esp -j ACCEPT
-A FORWARD -s 10.0.0.0/24 -d 10.1.0.0/24 -i ens19 -m policy --dir in --pol ipsec --reqid 3 --proto esp -j ACCEPT
-A FORWARD -s 10.1.0.0/24 -d 10.0.0.0/24 -o ens19 -m policy --dir out --pol ipsec --reqid 3 --proto esp -j ACCEPT
COMMIT
# Completed on Thu Aug 29 10:25:52 2019

ip route:

default via 2.1.2.1 dev ens19 proto dhcp src 2.1.2.1x metric 100
10.0.0.0/24 via 2.1.2.1x dev ens19
10.1.0.0/24 dev ens18 proto kernel scope link src 10.1.0.5
2.1.2.0/24 dev ens19 proto kernel scope link src 2.1.2.1x
2.1.2.1 dev ens19 proto dhcp scope link src 2.1.2.1 metric 100

ipsec status:

 offnet[31]: ESTABLISHED 41 seconds ago, 2.1.2.1[2.1.2.1]...6.2.3.10[6.2.3.10]
offnet[31]: IKEv2 SPIs: xxxxxxx_i* xxxxxxxxxxx_r, pre-shared key reauthentication in 52 minutes
offnet[31]: IKE proposal: AES_CBC_128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256
offnet{90}: INSTALLED, TUNNEL, reqid 32, ESP SPIs: c8ab2758_i c697e929_o
offnet{90}: AES_CBC_128/HMAC_SHA2_256_128, 203032 bytes_i (2352 pkts, 0s ago), 784258 bytes_o (1938 pkts, 0s ago), rekeying in 14 minutes
offnet{90}: 10.1.0.0/24 === 10.0.0.0/24

Где мой бок?...








 ,








И это всё МОЁ
Исследователи из Лаборатории Касперского выявили наличие вредоносного кода в CamScanner, популярном Android-приложении для сканирования документов при помощи телефона. Приложение было загружено из Google Play более 100 миллионов раз. В одном из очередных обновлений в состав программы был добавлен вредоносный компонент Trojan-Dropper.AndroidOS.Necro.n, осуществляющий загрузку и выполнение произвольного кода с внешних серверов.



И это всё МОЁ

Со временем и скоростью света разобрались, пришло время искусственного интеллекта.

Сразу скажу, что я в этой теме не ездок, по этому буду рассуждать с дилетантской точки зрения.

Наверное все знают или слышали про «три закона робототехники», придуманные когда-то фантастом Азимовым для защиты человека от слишком умных роботов. До последнего времени было вполне очевидно, что так или иначе подобные ограничения нужно и можно запрограммировать в «мозг» робота. Однако, с развитием нейронных сетей, особенно с внедрением т.н. «глубинного обучения», стало понятно, что это будет непросто реализовать.

Дело в том, как мне представляется, что нельзя сделать обучаемую нейросеть с какой-то фиксированной частью, которая будет гарантированно подчиняться заранее заданным ограничениям. Можно, например, предобучить, но во-первых нет 100% гарантии, что сеть во всех возможных ситуациях поведет себя так, как мы того хотим (тем белее достаточно сложная сеть), во-вторых в процессе дальнейшего обучения фиксированные «знания» могут быть перекрыты приобретенными. Последние исследования Гугла (статья на ненавистном Хабре) вроде бы приближают нас к безусловному поведению ИИ, но по сути проблема остается та же - отсутствие 100% гарантии и перекрытие «инстинктов» приобретенными знаниями. Можно привести примеры из риал-лайф: отлично надрессированная собака в какой-то момент может запросто отгрызть яйца хозяину или случайному прохожему.

Что думает по этому поводу уважаемый коллективный СПВ? Возможно ли будет внедрить в ИИ три три закона робототехники с безусловным гарантированным их исполнением?








 , ,








И это всё МОЁ

Один из инженеров компании Microsoft объявил в блоге о добавлении в ядро Linux поддержки файловой системы exFAT. Также Microsoft опубликовала спецификацию на exFAT для разработчиков.








 , , ,








И это всё МОЁ

Всем привет.На сервере debian не работает ifdown ifup ifconfig,reboot пишет команда не найдена,когда подключаюсь на этот сервер по ssh команда выполняется(ifdown) но почему-то интерфейс продолжает работать и пишет что он не сконфигурирован.

root@DebianServer:~# ifdown vlan100
ifdown: interface vlan100 not configured

адреса


root@DebianServer:~# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.1.2/24 brd 192.168.1.255 scope global ens18
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
3: vlan10@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.10.2/24 brd 192.168.10.255 scope global vlan10
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
4: vlan20@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.20.2/24 brd 192.168.20.255 scope global vlan20
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
5: vlan30@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.30.2/24 brd 192.168.30.255 scope global vlan30
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
6: vlan40@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.40.2/24 brd 192.168.40.255 scope global vlan40
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
7: vlan50@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.50.2/24 brd 192.168.50.255 scope global vlan50
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
8: vlan60@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.60.5/24 brd 192.168.60.255 scope global vlan60
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
9: vlan99@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.99.2/24 brd 192.168.99.255 scope global vlan99
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
11: vlan130@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.130.2/24 brd 192.168.130.255 scope global vlan130
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
12: vlan200@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 172.16.200.2/24 brd 172.16.200.255 scope global vlan200
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
13: vlan210@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 172.16.210.2/24 brd 172.16.210.255 scope global vlan210
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever
15: vlan100@ens18: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether e2:14:11:91:8a:cf brd ff:ff:ff:ff:ff:ff
inet 192.168.100.2/24 brd 192.168.100.255 scope global vlan100
valid_lft forever preferred_lft forever
inet6 fe80::e014:11ff:fe91:8acf/64 scope link
valid_lft forever preferred_lft forever

сам конфиг


root@DebianServer:~# cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

#auto ens18
#iface ens18 inet static
# address 192.168.100.2
# netmask 255.255.255.0
# gateway 192.168.100.1
# dns-nameservers 127.0.0.1 1.1.1.1

auto ens18
iface ens18 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.50
dns-nameservers 1.1.1.1 8.8.8.8

auto vlan10
iface vlan10 inet static
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
vlan-raw-device ens18

auto vlan20
iface vlan20 inet static
address 192.168.20.2
netmask 255.255.255.0
gateway 192.168.20.1
vlan-raw-device ens18


auto vlan30
iface vlan30 inet static
address 192.168.30.2
netmask 255.255.255.0
gateway 192.168.30.1
vlan-raw-device ens18

auto vlan40
iface vlan40 inet static
address 192.168.40.2
netmask 255.255.255.0
gateway 192.168.40.1
vlan-raw-device ens18

auto vlan50
iface vlan50 inet static
address 192.168.50.2
netmask 255.255.255.0
gateway 192.168.50.1
vlan-raw-device ens18

auto vlan60
iface vlan60 inet static
address 192.168.60.5
netmask 255.255.255.0
gateway 192.168.60.1
vlan-raw-device ens18

auto vlan99
iface vlan99 inet static
address 192.168.99.2
netmask 255.255.255.0
gateway 192.168.99.1
vlan-raw-device ens18

auto vlan100
iface vlan100 inet static
address 192.168.100.2
netmask 255.255.255.0
gateway 192.168.100.1
vlan-raw-device ens18

auto vlan130
iface vlan130 inet static
address 192.168.130.2
netmask 255.255.255.0
gateway 192.168.130.1
vlan-raw-device ens18

auto vlan200
iface vlan200 inet static
address 172.16.200.2
netmask 255.255.255.0
gateway 172.16.200.1
vlan-raw-device ens18

auto vlan210
iface vlan210 inet static
address 172.16.210.2
netmask 255.255.255.0
gateway 172.16.210.1
vlan-raw-device ens18








 , ,








И это всё МОЁ
Разработчики из компании NVIDIA представили libvdpau 1.3, новую версию открытой библиотеки с поддержкой API VDPAU (Video Decode and Presentation) для Unix. Библиотека VDPAU позволяет задействовать механизмы аппаратного ускорения для обработки видео в форматах h264, h265 и VC1. Сначала поддерживались только GPU от NVIDIA, но впоследствии появилась поддержка открытых драйверов Radeon и Nouveau. VDPAU позволяет GPU взять на себя такие задачи, как пост-обработка, слияние (compositing), отображение и декодирование видео. Дополнительно развивается библиотека libvdpau-va-gl с реализацией VDPAU API на базе OpenGL и технологии аппаратного ускорения Intel VA-API. Код libvdpau распространяется под лицензией MIT.



И это всё МОЁ

Мелкого брата задержали на митинге, вот ща общался с участковым, до этого пару недель назад с уг розыском, ищут мелкого. Участковый ща сказал, что на учёт поставили. Я хз, чем это чревато, кто сталкивался?








 , ,








И это всё МОЁ
В драйвере для беспроводных устройств на чипах Marvell выявлены три уязвимости (CVE-2019-14814, CVE-2019-14815, CVE-2019-14816), которые могут привести к записи данных за пределы выделенного буфера при обработке специально оформленных пакетов, отправленных через интерфейс Netlink.