Перейти к содержанию

Нестандартное применение ПК


Umnik

Рекомендуемые сообщения

  • Ответов 35
  • Created
  • Последний ответ

Top Posters In This Topic

  • Hitomi

    7

  • Umnik

    3

  • den

    2

  • INC®

    2

Использую шум блока питания для тренировки барабанных перепонок в особо шумных местах :)

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Вот недавно с друзьями соревновались в следующих дисциплинах:

1)футбол 3x3 старым мобильником (алкотель)

2)сборка/разборка клавиатуры

3)метание шариковой мышки

4)стрельба по монитору(толстенькому такому 13 дюймов) из пневматички

ps друг проапгрейдился, старьё всякое выкинуть хотел)

Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

Использовал как:1.Место,для прятания заначки-ни кто никогда не находил-уже 2 года метод работает!2.Радиатор-так как процессор до 56 градусов нагревается,то в комнате вообще тепло.3.Подставка для каких нибудь вещей.4.Место для сидения.

Ссылка на комментарий
Поделиться на другие сайты

Юзаю как:

а) обогреватель для ног ( БП спасает ;) )

б) Охлаждение для слишком горячего чая (куллер на крышке саркофага :) )

в) подставка для ног в паре с сабвуфером

г) клавиатура в роли подушки

д) НЕ ПОВЕРИТЕ! монитор как собутыльник))

е) седуха ) один раз сел на корпус и включил ) потом чего т страшновато стало, пересел :)

Друг юзал как 100% удобное храниище для заначки и презервативов ;) и проч. хлама в т.ч. пыли :)

Ссылка на комментарий
Поделиться на другие сайты

А у меня системник в роли прикроватного столика, правда в верхней стенке вент 8*8 с подсветкой синей... как то раз туда чаю вылил)

Саб старенький Sven(60Вт) - подставка для ног под столом.

 

В планах взять АТ(Х) корпус, замодить чуть-чуть (прозрачные стенки, подсветка, eee pc 701 в верхней крышке + резистивное стекло+резиновая клавиатура) и использовать как тумбочку:good:

 

eee pc уже готов.пока что лежит включенный как часть интерьера. без корпуса, мамка, матрица и шнур от розетки)

Ссылка на комментарий
Поделиться на другие сайты

Буду оригинальным. Ноут использую только по назначению ;)

 

Хотя до этого на прежней работе subwoofer свеновский как подставку для ног использовал, а системником от сквозняка из окна отгораживался.

Ссылка на комментарий
Поделиться на другие сайты

часто сплю с буком в обнимку)))

он у меня играет роль будильника, бывают перебои с электричеством вот на колонки и не надеюсь))

еще спину им защищаю. куда бы ни пошел он в рюкзаке за спиной.зимой спасает от ветра(не продувает) летом от солнца. ;)

Ссылка на комментарий
Поделиться на другие сайты

еще спину им защищаю. куда бы ни пошел он в рюкзаке за спиной.зимой спасает от ветра(не продувает)

 

Зимой от ветра - одеваться теплее надо. ;) А вдруг подскользнёшся? Мало того что бук может спину повредить, так ещё и раздавишь девайс в 30-40 штук стоимостью.

Ссылка на комментарий
Поделиться на другие сайты

Hitomi, никуда не денешься. рюкзак за спиной это еще и вместительная сумка, кладезь информации,помощь нуждающимся и мой основной идентификатор на улице:).

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Pardus335
      От Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • rare
      От rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!
    • KL FC Bot
      От KL FC Bot
      Принципы машинного обучения были заложены около 50 лет назад, но только недавно их начали широко применять на практике. Благодаря растущим вычислительным мощностям компьютеры сначала научились достоверно различать объекты на изображении и играть в Го лучше человека, а потом — рисовать картины по описанию или поддерживать связный диалог в чате. В 2021–2022 годах научные прорывы стали еще и легко доступны. Любой желающий может подписаться на MidJourney и, например, мгновенно иллюстрировать книги собственного написания. А в OpenAI наконец открыли свою большую языковую модель GPT-3 (Generative Pretrained Transformer 3) для широкой публики через сервис ChatGPT. На сайте chat.openai.com пообщаться с ботом может любой желающий, так что убедитесь сами — бот уверенно поддерживает связный диалог, лучше многих учителей объясняет сложные научные концепции, может художественно переводить тексты между языками и многое, многое другое.
      Иллюстрация, сгенерированная Midjourney по запросу «Гном с увеличительным стеклом потерялся среди серверов хранения данных»
       
      View the full article

×
×
  • Создать...