Перейти к содержанию

Нестандартное применение ПК


Рекомендуемые сообщения

Опубликовано
Грею ноги на бесперебойнике.

Так-же греть ноги можно на блоке питания ноутбука.

  • Ответов 35
  • Создана
  • Последний ответ

Топ авторов темы

  • Hitomi

    7

  • Umnik

    3

  • den

    2

  • INC®

    2

Топ авторов темы

Опубликовано

старый системник как подставка для цветов жены

Опубликовано

Клавой жену отганяю,когда за комп лезет

Опубликовано (изменено)

Использую шум блока питания для тренировки барабанных перепонок в особо шумных местах :)

Изменено пользователем PsychoTron
Опубликовано (изменено)

Вот недавно с друзьями соревновались в следующих дисциплинах:

1)футбол 3x3 старым мобильником (алкотель)

2)сборка/разборка клавиатуры

3)метание шариковой мышки

4)стрельба по монитору(толстенькому такому 13 дюймов) из пневматички

ps друг проапгрейдился, старьё всякое выкинуть хотел)

Изменено пользователем antihack
Опубликовано

Знаете что такое халатность городских властей в зимнее время? ПК - лучшее спасение:)

Опубликовано

Использовал как:1.Место,для прятания заначки-ни кто никогда не находил-уже 2 года метод работает!2.Радиатор-так как процессор до 56 градусов нагревается,то в комнате вообще тепло.3.Подставка для каких нибудь вещей.4.Место для сидения.

Константин Артурыч
Опубликовано

Юзаю как:

а) обогреватель для ног ( БП спасает ;) )

б) Охлаждение для слишком горячего чая (куллер на крышке саркофага :) )

в) подставка для ног в паре с сабвуфером

г) клавиатура в роли подушки

д) НЕ ПОВЕРИТЕ! монитор как собутыльник))

е) седуха ) один раз сел на корпус и включил ) потом чего т страшновато стало, пересел :)

Друг юзал как 100% удобное храниище для заначки и презервативов ;) и проч. хлама в т.ч. пыли :)

Опубликовано

А у меня системник в роли прикроватного столика, правда в верхней стенке вент 8*8 с подсветкой синей... как то раз туда чаю вылил)

Саб старенький Sven(60Вт) - подставка для ног под столом.

 

В планах взять АТ(Х) корпус, замодить чуть-чуть (прозрачные стенки, подсветка, eee pc 701 в верхней крышке + резистивное стекло+резиновая клавиатура) и использовать как тумбочку:good:

 

eee pc уже готов.пока что лежит включенный как часть интерьера. без корпуса, мамка, матрица и шнур от розетки)

Опубликовано

Буду оригинальным. Ноут использую только по назначению ;)

 

Хотя до этого на прежней работе subwoofer свеновский как подставку для ног использовал, а системником от сквозняка из окна отгораживался.

Опубликовано

часто сплю с буком в обнимку)))

он у меня играет роль будильника, бывают перебои с электричеством вот на колонки и не надеюсь))

еще спину им защищаю. куда бы ни пошел он в рюкзаке за спиной.зимой спасает от ветра(не продувает) летом от солнца. ;)

Опубликовано
еще спину им защищаю. куда бы ни пошел он в рюкзаке за спиной.зимой спасает от ветра(не продувает)

 

Зимой от ветра - одеваться теплее надо. ;) А вдруг подскользнёшся? Мало того что бук может спину повредить, так ещё и раздавишь девайс в 30-40 штук стоимостью.

Опубликовано

Hitomi, никуда не денешься. рюкзак за спиной это еще и вместительная сумка, кладезь информации,помощь нуждающимся и мой основной идентификатор на улице:).

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pardus335
      Автор Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • rare
      Автор rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В свежем отчете MIT The GenAI Divide: State of AI in Business 2025, который сильно охладил акции технологических компаний, помимо интересных наблюдений об экономике и организации внедрения ИИ в бизнесе, есть немало полезного для команд ИБ. Авторов не волновали вопросы безопасности — слова security, cybersecurity и safety вообще не встречаются в отчете. Но выводы исследования можно и нужно использовать, планируя новые ИБ-политики компании по вопросам ИИ.
      Ключевое наблюдение: лишь 40% опрошенных организаций приобрели какую-либо подписку на LLM, но при этом в 90% сотрудники регулярно применяют личные ИИ-инструменты для рабочих задач. В отчете это названо «теневой экономикой ИИ», которая более эффективна, чем официальная. Всего 5% корпораций получают положительный экономический эффект от своих ИИ-внедрений, а вот сотрудники успешно повышают личную эффективность.
      Подход «сверху вниз» во внедрении ИИ часто не приносит успеха. Поэтому авторы отчета рекомендуют «учиться, анализируя теневое использование и ценность, приносимую персональными инструментами, перед закупками корпоративных альтернатив». Как этот совет сочетается с правилами ИБ?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Требования к ИБ непрерывно растут по мере цифровизации бизнеса, увеличения стоимости инцидентов и ужесточения регуляторики. Растет и сложность атак на организации. По данным сервиса Kaspersky Incident Response за 2024 год, в 39% расследованных инцидентов эксплуатировались уязвимости в публично доступных серверах компании, а треть атак использовали легитимные учетные данные для проникновения в организацию. Получив начальный доступ, злоумышленники часто стараются «не шуметь». Они не применяют вредоносное ПО, а ограничиваются легитимными сетевыми инструментами: средствами удаленного доступа (AnyDesk, SSH, RDP), утилитами туннелирования (Cloudflare, ngrok), системными службами (PsExec, PowerShell). Для скачивания дополнительных инструментов, выгрузки украденных данных и передачи команд также используются крупные легитимные сервисы — от Amazon S3 и Cloudflare до GitHub и Google Calendar, причем 87% трафика зашифровано.
      Чтобы детектировать такие атаки и останавливать их развитие, в распоряжении команды ИБ должны быть современные инструменты, между которыми автоматизирован обмен информацией в реальном времени. Какие возможности будут ключевыми?
      Расшифровка трафика и анализ на уровне приложений
      Сам факт установки соединения с сервером мало что значит в условиях, когда подавляющее большинство веб-сервисов работает на хостинг-инфраструктуре крупных компаний (Amazon, Microsoft, Google, Cloudflare) и каждым из них так или иначе могут злоупотреблять атакующие.
      Вот несколько примеров широко известных атак, в которых злоумышленники опираются на публичные сервисы для загрузки ВПО, С2 и кражи данных.
      Атака на цепочку поставок, в которой было скомпрометировано популярное офисное ПО для VoIP-телефонии 3CXDesktopApp, загружала необходимые компоненты с GitHub. Еще одна атака, в ходе которой злоумышленники использовали легитимное ПО виртуализации QEMU, чтобы создать на скомпрометированном хосте RDP-прокси для дальнейшего доступа к другому хосту внутренней сети в обход традиционного файрвола. Кампания EastWind с использованием бэкдора CloudSorcerer получает команды с публичных сервисов «Живой Журнал», Quora и Dropbox; также на Dropbox отправляются украденные файлы. Многочисленные атаки при помощи шифровальщика ALPHV BlackCat на организации из сферы здравоохранения, в которых для эксфильтрации данных использовались серверы Dropbox и Mega.nz. Кампания SERPENTINE#CLOUD, в которой которой загрузка ВПО ведется с серверов WebDAV через туннели Cloudflare — бесплатный сервис trycloudflare позволяет злоумышленникам раздавать любые файлы, не регистрируя хостинг и обходя обычные проверки хостинг-провайдеров.  
      View the full article

×
×
  • Создать...