#informatyka

42
1738
nicram

Komentarz usunięty przez ChatGPT

DEATH_INTJ

a pare metrow od drzewa siedzi c/c++ je zapiekanke i sie smieje z uposledzonych kolegow.

m_h

Gdybym kiedykolwiek ścinał drzewo tak jak Chat-GPT na obrazku to ojciec by mnie opieprzył że życie mi nie miłe.

jonas

@m_h Masz rację! Oto demonstracja poprawnej techniki ścinania drzewa...

Zaloguj się aby komentować

Zaloguj się aby komentować

#hejto

#informatyka


Ile czasu czeka się na rogala? Zapłaciłem w poniedziałek o 14:30 (15:30 na stary czas).


Skąd hejto wie, że to konkretny użytkownik wpłacił? Ciasteczko czy jakiś string identyfikacyjny w linku?


Bo do wszystkiego mam inne maile i nazwiska.


Ale 100zł piechotą nie chodzi i chciałbym dostać to za co zapłaciłem.

Piechur

Musisz im napisać na priv na Patronite, że chcesz rogala

koszotorobur

@Piechur - komenda "sudo hejto rogal daj" też działa

bojowonastawionaowca

@Legendary_Weaponsmith jak jest PW na Patronite, to zazwyczaj szybko

kris

@Legendary_Weaponsmith już masz rogala, wiadomość na patronite z nickiem na hejto znacznie przyspiesza proces wypieku rogali

Legendary_Weaponsmith

@kris jest to tajemnica poliszynela

plemnik_w_piwie

@kris a można patronować i być bez reklam, ale też bez rogala?

Zaloguj się aby komentować

Instalacja Linux,

Bios w trybie UEFI,

Więc mam:

sda1 /boot

sda2 /root

sda3 /home


Okej to mój docelowy układ. Może jeszcze swap, ale to teraz nieistotne.


Chcę (muszę) szyfrować LUKS'em.


Domyślnie w trybie instalacji "auto", LUKS łapie jakiegoś sda* oraz tworzy na nim VG z kilkoma LV (/root i /home).

Nie jest to układ dla mnie. Chcę oddzielnie /root i /home na oddzielnych partycjach.


Zostaje tryb "ręczny".

I tutaj jest problem.


W trybie ręcznym co prawda mogę przypisać /home do sda3, jednak w trybie ręcznym nie ma możliwości odpalenia LUKS ani chyba nawet LVM.


Pozostaje konsola? ( ͡° ʖ̯ ͡°)


Jak zmusić stworzyć ręcznie VG z kilkoma LV aby z miejsca mieć LVM i LUKS?


Ale teraz dalej.

Co w przypadku destrukcji sda2 z /root?

Instaluję na nowo system pod sda2, ale przecież nie podam sda3 do home bo zje dane.


Czy przy reinstall systemu muszę wszystko upakować w sda2 (jak na zdjęciu), a późnij po starcie systemu ręcznie wskazać sda3 jako /home? tak aby dane nie zginęły?


Czy może najbezpieczniej startować z miejsca tworząc VG z dwoma sda1 /boot oraz sda2 /root, a następnie już pod systemem tworzyć sda3 i podpiąć go jako /home?


O ile szyfrowanie sda2 /root muszę zrobić na starcie, sda3 z /home mogę chyba później, tak?


Jakie narzędzie do automatycznego odblokowania LUKS sda3 na starcie systemu który jest na sda2?


Migracji windows - > linux to jednak nie jest plug and play ( ‾ʖ̫‾)


Nie oczekuję gotowego poradnika, raczej kilku rad typu "jak to powinno wyglądać" ( ͡ʘ ͜ʖ ͡ʘ)


#linux #informatyka #komputery

bcc196b9-695b-4cd0-83d1-f7dcc10110f0
Catharsis

@Marchew

Migracji windows - > linux to jednak nie jest plug and play ( ‾ʖ̫‾)

Tak z czystej ciekawości, aż tak potrzebujesz szyfrować swój system? Windowsa też szyfrowałeś? Pytam, bo siedzę na Linuxie już od ponad 3 lat i nie mam pojęcia jak to się robi i nigdy też nie miałem takiej potrzeby.

A co do porad, to popatrz na Arch Wiki mimo, że nie korzystasz z Archa bo sporo porad tam jest uniwersalna pod każde distro.

odyshon

@Catharsis Wydaję mi się że @Marchew chce się bardzo zabezpieczyć przed usunięciem danych w przypadku ponownej instalacji systemu nie zdając sobie sprawy że nie musi mieć do tego partycji na bare metalu bo może sobie spokojnie podmontować partycję lvm bez formatowania, stąd ta kombinacja.

Marchew

@Catharsis @odyshon

Aby nie pisać po raz drugi:


klik - > https://www.hejto.pl/wpis/instalacja-linux-bios-w-trybie-uefi-wiec-mam-sda1-boot-sda2-root-sda3-home-okej-?commentId=cbd4082e-65f5-4019-ba67-1c1086d85de1


klik - > https://www.hejto.pl/wpis/instalacja-linux-bios-w-trybie-uefi-wiec-mam-sda1-boot-sda2-root-sda3-home-okej-?commentId=3c6fc69c-fb80-44cb-bf78-428ed0ac7560

Legendary_Weaponsmith

@Marchew home nie trzeba formatować przy instalacji. Zazwyczaj się odznacza lub zaznacza czy home ma być sformatowany. Pliki użytkowników w home często są agnostyczne co do systemów.

Legendary_Weaponsmith

Często przy stawianiu systemu lepiej jest za wczasu przygotować partycje graficznym programem g-parted uruchomionym z live cd, a potem instalować na gotowe. G-parted ma dużo lepszy interfejs i często umie więcej niż instalatory.


Z drugiej strony, instalator Fedory obsługuje LVM i luks, może tam da radę to zrobić z minimalnym kombinowaniem? Fedora to bardzo spoko system.

Marchew

@Legendary_Weaponsmith G-parted ładnie mi stworzył układ partycji taki jaki chcę. Ale za pieruny nie wiem jak zmusić linuxa aby tego gotowca łyknął.


Ale może też kombinuję pod górkę nawykami windowsowym.

Legendary_Weaponsmith

@Marchew

Rozrysowałbym sobie diagram potrzeb. Co wynika z czego i co jest celem. Bo chyba przypadkiem wpadłeś w pułapkę przywiązania do jakiegoś rozwiązania i przez to nie możesz dojść do celu.


Nie wiem jak to się ma z luksem, bo się nie bawiłem, ale chyba nie używam w systemie żadnych partycji starego typu dev sdXY, tylko LVM. I nie było problemu z reinstalacją bez nukowania home. Ale nigdy nie używałem luksa.

Zaloguj się aby komentować

Fajny CPU co?

To IBM Telum z 2021 roku.


To nie x86/64,

nie ARM,

nie RISC-V.


To Telum (z/Architecture).

Autorska architektura od IBM.

Komputery oparte na tej architekturze nazywany "Mainframe".


Mogę tam windowsa? Nie.

Mogę tam linuxa? Owszem są dedykowane linuxy skompilowane pod Telum. Ale nie tędy droga.


IBM ma własny OS "z/OS".

Okej! Pewnie siedzą tam bazy danych MSSQL? Nope.

Mamy IBM DB2, lub IBM IMS wypuszczony w 1966 (59 lat temu).


IMS pod z/OS wciąż działa, firma nie ogłosiła dla niego daty EoL (End of Life).


Mam bazę danych pod IMS z 75 roku! Muszę sprawdzić czy wujek nie robił fraudów na kartach!

Tak, wgraj tę bazę do najnowszej wersji softu z 2025 roku, plug and play.

Niesamowita kompatybilność.


Na tych cackach wciąż pracują aplikacje napisane w COBOL.

COBOL powstał w latach 50., kiedy programy były wprowadzane głównie na taśmach perforowanych. Składnia COBOL-a — bardzo uporządkowana kolumnowo — wynika z ograniczeń kart: np. konkretne kolumny przeznaczone na numery sekwencyjne, kod instrukcji, komentarze. Dziś nikt już kart nie używa, ale COBOL zachował swój „kolumnowy” styl.


IBM się chwali że przy typowych zastosowaniach bankowych, zużycie energii jest o 75% mniejsze niż w przypadku x86.

Koszt energii elektrycznej to jedno, ale uproszczenie budowy serwerowni z uwagi na znacznie mniejszą ilość ciepła do odprowadzenia czy mniejsze moce wliczając zasilanie awaryjne (UPS) czy rezerwowe (agregaty prądotwórcze) biorąc pod uwagę czas podtrzymania to już zupełnie inna kwestia.


Ciekawy fragment z wątku na reddit (link do wątku w komentarzu).

Głównym problemem migracji z mainframe'ów jest konieczność przepisania WIELU kodów. Kodów napisanych przez osoby, które mogą już nie żyć. W większości przypadków, gdy rozmawiam z osobami utrzymującymi mainframe'y, nie mają one żadnej dokumentacji dla krytycznych procedur. Jak to chcesz przepisać?


Mój znajomy, który przeprowadził się do Wielkiej Brytanii, pracował nad projektem przepisania kodu mainframe HSBC na Javę. Pracowali nad tym 7 lat i udało im się zmigrować tylko 20% kodu. Niektóre procedury nawet wróciły.


Dzisiaj wszystkie duże banki i linie lotnicze polegają na z/OS, aby działać, a wszystkim brakuje ludzi do utrzymania tych systemów. Nie wspominając już o rządzie.


#ciekawostki #technologia #informatyka #komputery #nauka

dc2dc4d7-bc21-42c9-a87c-87934919ff94
MostlyRenegade

@Marchew nie no, chwila. Ta architektura jest całkiem "młoda", szczególnie jeśli porównać ją do x86.

ataxbras

@Marchew Audytowałem niegdyś pewien model pogodowy napisany w Fortranie i rozwijany od wielu (dziesiątek) lat. Zadano mi pytanie o możliwości przeniesienia tego na inny język/zestaw paradygmatów. Wyśmiałem to szczerze, bo to było setki tysięcy linii kodu (audytowanie tego, to była dzika zabawa, choć udało się ją zautomatyzować) w wielu modułach. To by szło w miliony, i to grube.

Zaloguj się aby komentować

ZohanTSW

@ostrynacienkim brawo

A " myemail @example.com" jest poprawny? (Spacja na początku i przed @)

tmg

@ostrynacienkim email z plusem jest poprawny niestety wiele formularzy go nie dopuszcza z różnych powodów

HerrJacuch

Jako admin systemów pocztowych mam z siebie bekę, że tylko 17 punktów zdobyłem xD

Choć akurat były odpowiedzi nieprawidłowe, a komentarz mówił, że dany przykład bazuje na przestarzałych rozwiązaniach lub że wiadomość na taki adres nie zostanie dostarczona. To po co mi taki poprawny adres, który nie działa? xD

Tak, wiem, tłumaczę się xD

ZohanTSW

@HerrJacuch bo to takie coś jak na chujowej rozmowie o pracę. Pytają o niuansiki, "CZY TO JEST POPRAWNE"? No ty mówisz że nie, a oni na to "GÓWNO PRAWDA, NIE ZNASZ SIĘ", bo w jakimś standardzie jest to poprawne, ale i tak w praktyce nikt tego nie używa, lub po prostu email nie dojdzie, ale minusika zgarnąłeś XD

Zaloguj się aby komentować

Czy IT w twoim miejscu pracy jest zorganizowane byle działało? W wielu miejscach taki stan niedługo się skończy (° ͜ʖ °)


KSC 2.0 czyli Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa jest wdrożeniem unijnej dyrektywy NIS2.


Sektory takie jak:

  • Energia,

  • Transport,

  • Bankowość,

  • Infrastruktura rynków finansowych,

  • Ochrona zdrowia,

  • Zaopatrzenie w wodę pitną i jej dystrybucja,

  • Infrastruktura cyfrowa,

  • Ścieki,

  • Zarządzanie usługami ICT,

  • Administracja publiczna,

  • Przestrzeń kosmiczna,

  • Usługi pocztowe i kurierskie,

  • Gospodarowanie odpadami,

  • Produkcja, wytwarzanie i dystrybucja chemikaliów,

  • Produkcja, przetwarzanie i dystrybucja żywności,

  • Produkcja,

  • Dostawcy usług cyfrowych,

  • Badania naukowe,

  • Oraz firmy (podwykonawcy) które powyższe obsługują ༼ ͡° ͜ʖ ͡° ༽


Zostaną objęte nowymi wymogami i regulacjami.


Co nowego?

  • Obowiązkowe audyty systemów IT (sam siebie nie możesz zaudytować xD)

  • Wdrożenie zaleceń audytów ᕦ( ͡° ͜ʖ ͡°)ᕤ

  • Pojawia się odpowiedzialność osób decyzyjnych!

  • Jeśli Cię zhakują ale nie zrobiłeś audytu lub nie wdrożyłeś jego zaleceń - > płać grubo [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

Co będę robił?

  • Politykę bezpieczeństwa informacji i zarządzania ryzykiem,

  • Procedury obsługi incydentów i reagowania na nie,

  • Zarządzanie ciągłością działania (plany awaryjne, odzyskiwanie po awarii),

  • Bezpieczeństwo sieci i systemów OT/IT (m.in. segmentacja, kopie zapasowe, kontrola dostępu),

  • Szkolenie personelu i budowanie świadomości cyberzagrożeń,

  • Kryptografia i kontrola tożsamości, szczególnie przy dostępie do systemów krytycznych.


Na jakim jest to etapie?

Siódma iteracja projektu została przyjęta przez radę ministrów. Więc prawdopodobnie zostanie puszczona na głosowanie do sejmu i senatu jeszcze w tym roku.


Ile czasu na wdrożenie?

Projekt zakłada, że po jednomiesięcznym vacatio legis od wprowadzenia ustawy podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy. Konieczne jest wykonanie audytu, inwentaryzacji sprzętu i oprogramowania, ocena ryzyka i przegląd łańcucha dostaw, wdrożenie mechanizmów zarządzania podatnościami, raportowania incydentów czy wyznaczenie osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa, a także przeprowadzenie szkoleń.


Tak, to będzie kolejna papierologia, koszty i utrudnienia.

Zapewne pojawią się firmy typu "wdrożymy wam KSC", które będą żerować na wszelkich małych i średnich firmach.


Czy to potrzebne? Czasami trafiają się takie IT kwiatki że chyba jednak potrzebne. Wiele firm ma gdzieś bezpieczeństwo danych.


Backup danych firmowych? Dokumentacja bez której od razu będziesz mógł ogłosić bankructwo? Namawiam szefa od dawna. Nie widzi potrzeby, a ten 10 letni NAS na którym kiedyś ktoś zbudowano RAID 5 na pewno się nie wykrzaczy!


Więcej:

https://cyberdefence24.pl/cyberbezpieczenstwo/dostawcy-wysokiego-ryzyka-w-nowelizacji-ksc-ministerstwo-apeluje-do-politykow


https://crn.pl/artykuly/ustawa-o-ksc-2025-najnowszy-projekt/


#cyberbezpieczenstwo #cybersecurity #IT #bezpieczenstwo #informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować

Uwaga na ataki na konta Google

Chłop stracił konto prawdopodobnie na dobre.

To też dla tych wszystkich co śmieją się z babć wpwdajacych w pułapki phishingu czy telefonicznych oszustów


https://niebezpiecznik.pl/post/przejete-konto-google-gmail-jak-odzyskac-pomoc-suport-kontakt/


#informatyka #cybersecurity #ciekawostki

Astro

Ciekawy przypadek. To mi przypomniało że dawno nie robiłem backupu konta Gmail. Czas ustawić backup automatyczny :)

l__p

@Michumi dobra praktyka to nie klikać w linki na mailu, tylko logować się na portal i ręcznie sprawdzić/skonfigurować daną rzecz.

Fly_agaric

Używam tego na FamilyLinka na córy fonie i nie zdawałem sobie sprawy, że ta usługa jest tak zbugowana. I to, czy jej używasz nie ma żadnego znaczenia.

Z minusów, to jeszcze można zapomnieć o zalogowaniu konta np. Re-Vanced u podopiecznego, bo Gappsy się z tym nie zalogują.

Zaloguj się aby komentować