Inlägg

Inlägg som HerrEkberg har skrivit i forumet
Av HerrEkberg

Exile III: Ruined World

Av HerrEkberg
Skrivet av MoNkeY-05:

Ooo - syndicate!

Rätt! För enkelt trots en smålurig bild.

Av HerrEkberg

Ny bild på efterfrågan.

http://i.imgur.com/6d3q454.jpg

Av HerrEkberg

Jag har ingen TV-mottagare som jag använder, men jag betalar avgiften i alla fall. Inte konstigare än att betala för annat samhällsnyttigt som jag inte personligen utnyttjar. Avgiftsmodellen borde däremot kunna förbättras så att den blir inkomstbaserad och mygelfri. Just nu känns avgiften på tok för hög för folk utan ordentlig inkomst och ensamstående.

Av HerrEkberg
Skrivet av Videoapan:

Masters of Orion skulle jag tro, vilket i ordningen kan jag inte uttala mig om dock..

Det stämmer. Första spelet är det.

Skickades från m.sweclockers.com

Av HerrEkberg

En klassiker. Ganska lätt tror jag.

http://i.imgur.com/h4mSGtN.jpg

Av HerrEkberg
Skrivet av KOOL-AID JAMMER:

Kände igen det från när jag spelade spel med min mosters kille för lääänge sen!

Här kommer en annan favorit!

http://i.imgur.com/FlI0Xkz.jpg

Harry the Handsome Executive!

Av HerrEkberg

Inte blev det mer liv av det, så här kommer en ledtråd. Spelet heter "Prince of ..."

Av HerrEkberg

Här är en ny bild för att hålla liv i tråden.

http://i.imgur.com/5pFlfxh.jpg

Av HerrEkberg

@Videoapan: Stämmer bra.

Av HerrEkberg

Ett favoritspel när det begav sig.

http://i.imgur.com/PlLI0hY.gif

Av HerrEkberg
Skrivet av MichaelJackson:

Tyvärr innehåller artikeln felaktigheter. Det är känt att Peter Shor kan faktorisera tal (generellt innebär faktoisering att man hittar bara en faktor, inte nödvändigtvis ett primtal) och lösa diskreta logaritmproblemet (diffie hellman kryptot) i polynomiell tid jag tror O(n^3) och (han fick Gödelpriset för dessa två alogritmer där han använder kvant fouriertransformer) men kvantdatorer kan inte lösa TSP, eftersom man vet att en kvantdator inte kan lösa NP fullständiga problem. Faktorisering ligger inte i klassen NP. Jag skummade första sidan, och såg flera fel redan där.

Jag har sett en annan artikel i Illustrerad Vetenskap ta upp detta ämne, och journalisten var inte heller matematiker/datalog så den artikeln var ännu värre. Matematik kräver ganska mycket kunskap annars blir det lätt fel.

Jörgen, du skriver bra artiklar vanligvis, men det är bra om någon korrekturläser när du skriver om nåt högt teoretiskt ämne.

Skickades från m.sweclockers.com

Generella kvantdatorer kan lösa NP-fullständiga problem, men ingen vet om de kan lösa dem i polynomiell tid. De flesta tror väl att de inte kan det, precis som de flesta tror att det ligger till med vanliga datorer. Sedan ligger faktorisering (beslutsvarianten, alltså) i NP, men misstänks att varken vara i P eller vara NP-fullständigt. (Annars håller jag med om att artikeln kan behöva faktagranskas.)

Av HerrEkberg
Skrivet av KruXen:

Tjena!

Jag skulle behöva lite hjälp för att reda ut lite begrepp.

Jag har en Linux-server som kör debian. Jag fick för mig att jag skulle gå in i: /etc/ssh/sshd_config för att stänga av root login, samt att lägga till port 443 (För att ha åtkomst bakom strikta brandväggar).

Jag kom på att jag hade samma lösenord på root som min user, så jag ändrade lösenordet för root.

Nu till själva frågan: varför kan jag installera saker när jag är inloggad som user, och använder lösenordet för min user och inte root?
Har alltid trott att det är lösenordet för ROOT man anger när man skriver: sudo apt-get install.

Vart lite rörigt detta, men hoppas ni förstår.

mvh

Du kan lägga till Defaults rootpw i /etc/sudoers så att root-lösenordet krävs istället för användarens eget vid användning av sudo. Det känns som en vettig inställning när sudo-användaren och root är samma fysiska person som ändå har båda lösenorden. Då krävs att ett extra lösenord knäcks innan du har ett rootkit installerat (eller troligare något lokalt hål som leder till privilege escalation).

Skickades från m.sweclockers.com

Av HerrEkberg
Skrivet av aluser:

Verklig säkerhet är precis vad det låter som att din installation är säker med säkra lösenord, rätt programvaruversion, bara rätt version av ssh-protokollet aktivt, minsta möjliga rättigheter på alla nivåer av din härdade ssh-bastion och självklart gärna ssh-nycklar alt flerfaktor eller enbart one time password osv.

Vad gäller kicka tänkte jag irc då man ofta gör kick följt av ban då användaren finns i kanalen. fail2ban blockar ip:t efter x misslyckade försök till ssh så i princip kick från ssh och ban från fail2ban.

Visst dom loggas x+1 gånger. x från ssh 1 från fail2ban vad jag kommer ihåg.
Flyttar du porten så ansluter förvisso färre rena sshbottar men som sagt med verklig säkerhet är dom sällan nåt direkt hot då dom väldigt sällan bruteforcar tillräckligt säkra lösenord. Men förvisso oddsen kanske minskar något när det kommer en zero-day dock misstänker jag att det är marginellt då det är känt att folk flyttar ssh.
Svårt att se att du kan låta bli att köra fail2ban för att du kör den på alternativ port för bottar kan fortfarande hitta dit.
Fast om du nu säger att man maximerar säkerheten genom att flytta sshporten bör du ju isåfall även kombinera det med portknocking då det ökar säkerheten ännu mer då korrekt knocksekvens är svår att replikera med en slumpmässig portscan.

En ståldörr är en ståldörr oavsett om den är gömd bakom en buske eller inte. Visst något färre idioter kommer försöka sparka sönder den för att dom inte ser den för busken men dom som ser den trots busken är mer troligt dom som skulle varit ett hot ändå.

Jag tror att fördelarna med en annan port vid en eventuell zero-day är mer än marginella, om du inte har en server av särskilt intresse för någon illasinnad. Det tar trots allt en bra stund att scanna alla portar i hela adressrymden.

Skickades från m.sweclockers.com

Av HerrEkberg

Anledningen till att flertalet här på Sweclockers gnäller över orden "data" och "dator" beror väl på att människor som förvärvat små kunskaper över normen ofta vill förhäva sig. Sedan finns det väl en viss historielöshet som gör att många inte känner till kortformen "data", men det har ju redan diskuterats ovan.

Av HerrEkberg
Skrivet av Reckan:

Dock så köpte jag två dagar senare en likadan till och det tar en vääääldigt lång tid för att "utöka volymen" med nya disken. Cirkus 70 timmar enligt DSM... Så köp alla hårddiskar med en gång och sätt in i burken så går det nog lite fortare =).

För mig gick det mycket snabbare att utöka med fler diskar om jag först stängde av DSMs "indexering" av filer.

Av HerrEkberg
Skrivet av Kogster:

I vårt försvar är vi aningen unga för den. Det är en "mini"-räknare om jag fattar rätt?

Du har fattat helt rätt.

Av HerrEkberg

Garbage collection är ett mer generellt begrepp. Reference counting är ett sätt att implementera GC.

Av HerrEkberg

Generator.

def progblem(chars, num): if num == 0: return for c in chars: yield c for s in progblem(chars, num - 1): yield c + s for s in progblem('abc', 3): print s

Dold text
Av HerrEkberg
Skrivet av jookeer:

Ja asså, nu kommenterar du något som avhandlas i internationella forum, se mitt inlägg.

Jag förstår inte alls vad du vill säga med det här.

Skrivet av jookeer:

Där, finns delade meningar, om nyttan/skadan med TLER. Somliga avaktiverar TLER, tex. folk som kör mjukRAID typ zfs, däfföatt zfs tar han dom trasiga sektorer.
Åter andra, avaktiverar däfföatt RAID-kontrollern indikerar arrayen som "Failed" när en disk går off line för länge.

Du verkar blanda ihop aktiverad och avaktiverad TLER. När TLER är aktiverat så är läsningen till sektorer tidsbegränsad, vilket ju är vad man i regel vill ha om man kör RAID. När TLER är avaktiverat kan disken spendera mycket längre tid på läsning, vilket är onödigt i RAID med paritet/spegling, och potentiellt destruktivt om RAID-kontrollern kastar ut en disk bara för att den är långsam.