Перейти к содержанию

Нестандартное применение ПК


Рекомендуемые сообщения

  • Ответов 35
  • Создана
  • Последний ответ

Топ авторов темы

  • Hitomi

    7

  • Umnik

    3

  • den

    2

  • INC®

    2

Топ авторов темы

Опубликовано
А я ими массаж стоп делаю

наверно в будущем и персоналке найдут такое же "достойное" альтернативное применение... :)

  • 4 месяца спустя...
Опубликовано
Наверно в будущем и персоналке найдут такое же "достойное" альтернативное применение...

Уже нашли. Ноги надо на чем-то греть? :whistle:

Опубликовано
Уже нашли. Ноги надо на чем-то греть?

Я видел как на системнике сидят. Представьте - человек сидит за компьютером и на компьютере одновременно .... :whistle: Спятить можно.

Опубликовано

Лично я открыл способ хорошего обогрева - печка ноута. В кровати лежу, читаю баш и руки грею, т.к. окно открыто = ) Помню комп мне диверсию устроил. Я в игру играл, и печка стала работать сильнее, и растопила мне шоколадку = ( Потом ел застывшую шоколадную массу. Потом нашёл более дельное применение - обычно чай из холодильника холодный, так я пока играю или что-то ресурсоёмкое делаю, ставлю бутылку рядом с печкой. Главное что бы не на долго, а то чай станет тёплым = )

Опубликовано
способ хорошего обогрева

 

Греть руки/ноги на системнике в моём случае проблематично - слишком неудобно стоит для этого. Хотя как домашний обогреватель очень даже ничего. Всю зиму форточку не закрываю. Зато хорошо засыпаю под монотонное гудение кулеров. :)

Опубликовано
Греть руки/ноги на системнике в моём случае проблематично - слишком неудобно стоит для этого. Хотя как домашний обогреватель очень даже ничего. Всю зиму форточку не закрываю. Зато хорошо засыпаю под монотонное гудение кулеров. :)

Я не могу спать под "монотонное гудение кулеров"

Опубликовано
Я не могу спать под "монотонное гудение кулеров"

 

 

 

В моем компьютере стоит нестндартная материнская плата от НР и временно ее использую, а если полетит повешу на стену.

 

 

:( DZON

Опубликовано (изменено)
Я не могу спать под "монотонное гудение кулеров"

 

Я могу спать под грохот двух судовых дизелей, находясь в двух метрах от них. Но это биологическая особенность моего организма, выработанная годами "тренировок". :( И к теме компьютеров отношения не имеет.

 

временно ее использую, а если полетит повешу на стену.

 

Что, такая красивая? Или повесите в каких-то иных, не эстетических целях? Допустим дротиками швырять с остервенением? :)

Изменено пользователем Hitomi
Опубликовано
Я могу спать под грохот двух судовых дизелей, находясь в двух метрах от них. Но это биологическая особенность моего организма, выработанная годами "тренировок"

Да ну - годами :(

 

Через неделю уже слышать их не будешь :)

Опубликовано
Через неделю уже слышать их не будешь

 

А к пенсии не будешь слышать не только их, а вообще ничего. :(

Опубликовано
А к пенсии не будешь слышать не только их, а вообще ничего

разве?

Все судовые механики - выходят на пенсию глухими?

А как быть с людьми, которые постоянно живут в условиях монотонного шума?

Водопады, двигатели?

Опубликовано
Все судовые механики - выходят на пенсию глухими?

OffTop: Може и не все, но те трое которых я знаю лично и кто ходил на судах долгое время - у всех проблемы со слухом... Причём не стоит забывать, что на больших судах машинная команда не находится непосредственно в машинном отделении. Все приборы и органы управления выведены в специальный отсек - ЦПУ. И шум там ненамного больше, чем в любом другом месте судна.

  • 11 месяцев спустя...
Опубликовано

1. Использовал комп как копилку и нычку свою.

2. Сейчас внутри системника модем, думаю редко у кого он внутри, причем не внутренний модем=)))

3. Подставка для чашки - думаю не так необычно(есть привод сломанный, но сам дисковод выезжает на ура)

 

 

А я ими массаж стоп делаю (счёты)

 

Аналогично) еще старые остались, советской закалки счеты ;)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pardus335
      Автор Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • rare
      Автор rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В свежем отчете MIT The GenAI Divide: State of AI in Business 2025, который сильно охладил акции технологических компаний, помимо интересных наблюдений об экономике и организации внедрения ИИ в бизнесе, есть немало полезного для команд ИБ. Авторов не волновали вопросы безопасности — слова security, cybersecurity и safety вообще не встречаются в отчете. Но выводы исследования можно и нужно использовать, планируя новые ИБ-политики компании по вопросам ИИ.
      Ключевое наблюдение: лишь 40% опрошенных организаций приобрели какую-либо подписку на LLM, но при этом в 90% сотрудники регулярно применяют личные ИИ-инструменты для рабочих задач. В отчете это названо «теневой экономикой ИИ», которая более эффективна, чем официальная. Всего 5% корпораций получают положительный экономический эффект от своих ИИ-внедрений, а вот сотрудники успешно повышают личную эффективность.
      Подход «сверху вниз» во внедрении ИИ часто не приносит успеха. Поэтому авторы отчета рекомендуют «учиться, анализируя теневое использование и ценность, приносимую персональными инструментами, перед закупками корпоративных альтернатив». Как этот совет сочетается с правилами ИБ?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Требования к ИБ непрерывно растут по мере цифровизации бизнеса, увеличения стоимости инцидентов и ужесточения регуляторики. Растет и сложность атак на организации. По данным сервиса Kaspersky Incident Response за 2024 год, в 39% расследованных инцидентов эксплуатировались уязвимости в публично доступных серверах компании, а треть атак использовали легитимные учетные данные для проникновения в организацию. Получив начальный доступ, злоумышленники часто стараются «не шуметь». Они не применяют вредоносное ПО, а ограничиваются легитимными сетевыми инструментами: средствами удаленного доступа (AnyDesk, SSH, RDP), утилитами туннелирования (Cloudflare, ngrok), системными службами (PsExec, PowerShell). Для скачивания дополнительных инструментов, выгрузки украденных данных и передачи команд также используются крупные легитимные сервисы — от Amazon S3 и Cloudflare до GitHub и Google Calendar, причем 87% трафика зашифровано.
      Чтобы детектировать такие атаки и останавливать их развитие, в распоряжении команды ИБ должны быть современные инструменты, между которыми автоматизирован обмен информацией в реальном времени. Какие возможности будут ключевыми?
      Расшифровка трафика и анализ на уровне приложений
      Сам факт установки соединения с сервером мало что значит в условиях, когда подавляющее большинство веб-сервисов работает на хостинг-инфраструктуре крупных компаний (Amazon, Microsoft, Google, Cloudflare) и каждым из них так или иначе могут злоупотреблять атакующие.
      Вот несколько примеров широко известных атак, в которых злоумышленники опираются на публичные сервисы для загрузки ВПО, С2 и кражи данных.
      Атака на цепочку поставок, в которой было скомпрометировано популярное офисное ПО для VoIP-телефонии 3CXDesktopApp, загружала необходимые компоненты с GitHub. Еще одна атака, в ходе которой злоумышленники использовали легитимное ПО виртуализации QEMU, чтобы создать на скомпрометированном хосте RDP-прокси для дальнейшего доступа к другому хосту внутренней сети в обход традиционного файрвола. Кампания EastWind с использованием бэкдора CloudSorcerer получает команды с публичных сервисов «Живой Журнал», Quora и Dropbox; также на Dropbox отправляются украденные файлы. Многочисленные атаки при помощи шифровальщика ALPHV BlackCat на организации из сферы здравоохранения, в которых для эксфильтрации данных использовались серверы Dropbox и Mega.nz. Кампания SERPENTINE#CLOUD, в которой которой загрузка ВПО ведется с серверов WebDAV через туннели Cloudflare — бесплатный сервис trycloudflare позволяет злоумышленникам раздавать любые файлы, не регистрируя хостинг и обходя обычные проверки хостинг-провайдеров.  
      View the full article

×
×
  • Создать...