Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Железо у кэнонов хорошее, один к одному как у лучших моделей HP

вот уже наблюдения можно сказать среди знакомых,кэноны 2-3 года и на свалку,hp по 5-6 лет без ремонта,у меня дома hp уже 6 год пошёл как.и тоже без ремонта.Может железо у них и хорошее,но явно не под наши условия с влажностью\напряжением\качеством картриджей.

  • Ответов 3,2 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • radioelectron

    298

  • Mona Sax

    226

  • Kapral

    195

  • www2.1

    172

Опубликовано (изменено)
Дело не в производителе модуля, а в чипе на котором сделан wi-fi адаптер, пока что самый предпочтительный для Linux это Atheros, во всяком случае проблем с ними не было.

Дома антикварный ноут с вайфай свистком Асус N13 (на чипе Ралинк). На офф сайте Асуса под эту модель есть драйвера под все винды, под маки, под линукс. На ноуте с пингвинами завелся " с полоборота" , из консоли sh install.sh в распакованной папке драйвера, без всяких "танцев с бубном". Та же ситуация с Едимаксами. На сайте же ТпЛинков и Длинков под линукс драйверов отродясь не бывало... Можно конечно же посмотреть модель чипа, порыть под него драйвера... Оно мне надо? Проще купить что-то , что изначально нормально поддерживается, чем "зажигательно и с энтузиазмом плясать с бубном"

Изменено пользователем lammer
Опубликовано (изменено)
кэноны 2-3 года и на свалку,hp по 5-6 лет без ремонта

У меня одинаково без ремонта с 2005-го и Кэнон, и ХП, и Эпсон.

Изменено пользователем Umnik
Опубликовано
У меня одинаково без ремонта с 2005-го и Кэнон, и ХП, и Эпсон.

у тебя тоже жена по 10-15 фотографий в неделю печатает?и по работе по 30-60 листов ?

Опубликовано
У меня одинаково без ремонта с 2005-го и Кэнон, и ХП, и Эпсон.
Без ремонта, мой HP LaserJet 1020 живет с 2004 года. Печатает в месяц по 4 пачки бумаги. Работает отлично на моем компьютере, оборудованном Linux
Опубликовано
Очень удачная надстройка над cups

В Кэноне такого нет.

В cups зашел, настроил и все работает.

Опубликовано
В Кэноне такого нет.

В cups зашел, настроил и все работает.

Зашел, настроил - не работает

Постучал в бубен, не работает,

Наконец почитал мануал... пошел покурил, подумал, дал принтеру конфетку - не работает

бубном постучал по принтеру - заработал. после перезапуска cups - опять не работает.

Толи с Хьюлетом. подключил, подсунул .ppd, распечатал, даже на HP LJ 1005/1000 из под терминал-сервера - где оные отродясь под виндой не работали

  • Согласен 1
Опубликовано
у тебя тоже жена по 10-15 фотографий в неделю печатает?и по работе по 30-60 листов ?

Нет.

Опубликовано
Нет.

кэноны не любят усиленной работы без ремонта,год так вот поработать и механика готова .У меня у жены подруги такие же,альбомов по 12 у каждой уже ......я молчу сколько ещё не распечатано,вон ходили на праздник фонариков,320 фотографий ......

Опубликовано
кэноны не любят усиленной работы без ремонта,год так вот поработать и механика готова
Пруф?
У меня у жены подруги такие же,альбомов по 12 у каждой уже
А нет, не надо пруф, я все понял :)
  • Согласен 1
Опубликовано
Под Хьюлеты вообще есть замечательная вещь

Об ней я уже говорил чуточку выше

Опубликовано
Зашел, настроил - не работает

Постучал в бубен, не работает,

Наконец почитал мануал... пошел покурил, подумал, дал принтеру конфетку - не работает

бубном постучал по принтеру - заработал. после перезапуска cups - опять не работает.

Странный какой-то попался. Вообще, не знал о капсе, пока не загуглил, а то всё удивлялся, почему не хочет печатать.

Опубликовано
Странный какой-то попался.

Согласен, странный кэнон :)

По железу - почти 100% совпадение с HP LJ P1005 (различие в боковых крышечках картриджа)

HP LJ p1005 - прекрасно работает :) с cups, в отличии от кэнона

Но интсрукции по кэнону указаны только для Убунты, а вот федора ....

  • 4 недели спустя...
Опубликовано

SystemRescueCd 3.7.0

 

Дистрибутив, по праву считающийся «швейцарским ножом», который должен иметь у себя каждый уважающий себя системный администратор. Среди ключевых изменений по сравнению с версией 3.6.0:

 

Стандартное ядро — с длительном сроком поддержки, linux-3.4.47 (rescuecd + rescue64).

Альтернативное ядро обновлено до последнего стабильного, т.е. до 3.9.4 (altker32 + altker64).

Версия gcc откатилась до 4.4 — для того, чтобы делать исполняемые файлы меньшего размера.

Исправлена ошибка краха при загрузке через NBD (большое спасибо Gernot'у за предоставленное исправление).

В сборку добавлен пакет sys-fs/safecopy для восстановления данных с поврежденных устройств (с ошибками ввода/вывода) или файлов.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий Сан
      Автор Дмитрий Сан
      Здравствуйте!

      Сам в себе развиваю привычку тайм-менеджмента и по случаю интересно сколько свободного времени остаётся у Евгения Касперского на дню?

      Заранее спасибо!)
    • Kristy
      Автор Kristy
      Отныне и вовеки веков именоваться вам Королями Киберпространства и спасать мир, защищая просторы всемирной паутины от всякой нечисти.
       
      Поздравление мужчинам от ЛКашниц ))
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
      Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
      Миф № 1. Чат-боты сложно отличить от реальных людей
      Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
      Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...