Использование Emacs для организации вашей жизни

В последнее время, когда технологии развиваются такими быстрыми темпами, это изменило основы работы отрасли и привело к огромному переходу. Почти сейчас каждая компания нуждается в мощных машинах, которые могут помочь им в решении реальных проблем и позволить пользователям принимать более обоснованные решения. Компании, прогрессирующие и работающие в таких больших масштабах, также привели к тому, что они работают с большими наборами данных. Тратится много времени и ресурсов на сбор как можно большего количества данных, поскольку чем больше наблюдений, тем выше точность результата....

июля 13, 2020 · 4 минуты · 849 слов

Организация информации Emacs Org-mode

Что такое Org-mode Emacs был разработан как редактор, когда разработка началась тогда. Редакторская часть остается отличной после того, как вы собрали нужные функции и настроили их на свой вкус. Позже, когда Карстен Доминик захотел следить за своими задачами, он решил обновить режим контура до чего-то более продвинутого. В процессе он также изобрел язык разметки. Результатом стал Org-mode, с тех пор было добавлено много функций, но разметка все еще проста. Это самая оригинальная часть, предлагаемая Org-mode....

июля 5, 2020 · 5 минут · 915 слов

Инструмент шифрования и резервного копирования файлов Tomb для Linux

Tomb - это бесплатный, небольшой, мощный и простой инструмент с открытым исходным кодом для шифрования файлов в GNU/Linux. Он также использует различные инструменты GNU/Linux, такие как steghide, lsof, mlocate, resizefs, dcfld и многие другие, для расширения своей функциональности. Tomb используется для создания защищенных резервных копий секретных или личных файлов в зашифрованных, защищенных паролем каталогах, называемых tomb’s. Эти каталоги могут быть открыты только с использованием соответствующих им ключевых файлов и паролей....

июля 4, 2020 · 5 минут · 894 слова

О безопасности программного обеспечения

Безопасность программного обеспечения - это создание защищенного программного обеспечения с присущей ему защитой, чтобы оно продолжало функционировать под злонамеренными атаками, к удовлетворению пользователей и владельцев программного обеспечения. Эта статья объясняет угрозы и решения, с общей точки зрения. Стандартный словарь в информационной безопасности также объясняется. Вы должны быть хорошо знакомы с компьютером и Интернетом, чтобы понять эту статью; Вы должны были также изучить компьютерный язык, например, Perl, C, C ++, PHP и т....

июля 4, 2020 · 10 минут · 2117 слов

Newsboat RSS Reader - не только для новостных лент

Newsboat называет себя «Mutt of RSS reader», ссылаясь на интерфейс ncurses(3), управляемый нажатием клавиш, конфигурацию открытого текста со многими опциями и обширный набор функций. Если вам нравится идея использования клиентского RSS-ридера в терминале, то это может быть идеальным для вас. Также удобно иметь локальный кеш для поиска, что является особенностью Newsboat. Установка Я использую Arch/Manjaro с yay, но вы можете использовать pacman. $ sudo pacman -S newsboat Управление каналами Добавление, удаление и маркировка каналов выполняется с помощью файла URL....

июня 23, 2020 · 4 минуты · 653 слова

Установите Pi-hole на ноутбук Ubuntu 20.04 через Wifi

После прочтения о Pihole + Raspberry Pi для фильтрации трафика с уровня DNS без установки программного обеспечения на стороне клиента, это вдохновляет меня попробовать то же самое. Несколько вопросов, которые возникают у меня в голове, пока я просматриваю Raspberry Pi B. Я исследовал все эти вопросы и нашел несколько ответов. Можем ли мы использовать Pi-hole без малины? Да, мы можем использовать Pi-hole, не покупая малину. Вы можете сэкономить свои деньги здесь....

мая 11, 2020 · 3 минуты · 1 слово

Stride - моделирование угроз

Безопасность часто определяется как отрицательное свойство: система абсолютно безопасна, когда нет возможности атаковать ее. Поэтому, чтобы оценить безопасность системы, мы должны рассмотреть все возможные угрозы. Модель STRIDE - это полезный инструмент для классификации угроз. Модель STRIDE была разработана Microsoft для того, чтобы помочь инженерам по безопасности понять и классифицировать все возможные угрозы на сервере. Название этой модели является аббревиатурой от шести основных типов угроз: Spoofing Tampering Repudiation Information disclosure Denial of service Escalation of privileges Spoofing Большинство систем безопасности полагаются на идентификацию и аутентификацию пользователей....

апреля 22, 2020 · 2 минуты · 323 слова