Записи с меткой «Hardware»

Прочитал тут на секулабе окуитительную новость.

Western Digital на протяжении шести дней испытывает трудности с восстановлением услуг облачного сервиса My Cloud после кибератаки. В связи с многочисленными жалобами и эскалацией на уровне руководства, компания приняла решение разрешить локальный доступ к сетевым устройствам хранения данных.

То есть у этих жадных неадекватов, ябблом укушенных, доступ пользователей к собственным файлам на личном устройстве делался только через логин в их облачном сервисе. Соответственно, конторка WD имела возможность полного управления клиентскими устройствами хранения данных и могла в любой момент поставить пользователей своей продукции в позу человеческой многоножки.

Как закономерный и предсказуемый итог — массовый взлом, затронувший не только внутренние системы WD, но и работу огромного числа уже купленных устройств, установленных у пользователей. Возможно также (почти навернка, грехз было не воспользоваться таким доступом) похищение огромных объёмов пользовательских данных — причём объём утечки даже приблизительно оценить крайне затруднительно, ибо прошивки такие детальных логов не ведут, и никто не будет обследовать всю массу потенциально скомпрометированных устройств.

Впрочем, после невероятно вероломной амазоновской выходки с деплатформингом парлера репутация любых неподконтрольных/труднопереносимых облачных сервисов у внятных людей должна оцениваться на уровне плинтуса.

Сяоми-киберпанк

Posted: 2023-03-07 in Hardware, IT
Метки:

Решил тут немного поиграться с железками «умного дома», использующими BLE (Bluetooth Low Energy).

Нашёл вот такой вот внешне симпатичный датчик температуры и влажности со встроенными часами:
LYWSD02MMC
Модель Xiaomi Mijia LYWSD02MMC. Дисплей на электронных чернилах (e-ink), две батарейки 2032, управление по bluetooth.

Выяснилось, что корпорашка сяоми оборзела в край (как и вообще китайские разрабы прошивок в целом), и для того, чтобы тупо поставить время, предлагается поставить их сраный апп, зарегаться в китайском облаке и согласиться на отслеживание IMEI и прочего большого списка данных с телефона. Кнопочек на устройстве нет.

Естественно, ничего подобного я делать и не собирался. =)
Для работы с такими неэтичными устройствами к счастью нашёлся годный PyPi-модуль:
https://pypi.org/project/lywsd02/

Сперва с помощью nRF-сканера или любой тулы bluetooth-мониторинга узнаём мак-адрес этих часов.

Потом делаем раз:
pip install lywsd02

Дальше прямо по этому мануалу : https://github.com/h4/lywsd02/tree/364b228922540babc3600d9e2131ff32721c5120
в питоновской консоли:

from lywsd02 import Lywsd02Client

mac = '3F:59:C8:xx:yy:zz'
client = Lywsd02Client(mac)

client.time = datetime.datetime.now()

Иногда часовой пояс стоит китайский — фиксим командой
client.tz_offset = 1
После смены часового пояса иногда бывает надо поставить время заново.

Если надо получить данные с датчиков, то выполняем ещё пару команд:
data = client.data
print(data.temperature)
print(data.humidity)
print(client.battery)

Вот теперь этим можно играться дальше. Вообще у девайса масса доступных для ковыряния по BLE точек, и я не исключаю в том числе наличие некоторых интересных недокументированных возможностей.

Да, я НАСТОЛЬКО не хочу пользоваться их всратой шпионящей «приложенькой», что мне проще на ноуте под отдельным пользователем поставить доп-пакет и в питоновской консоли чуть-чуть похакать.

P.S. подобные устройства крайне уязвимы, стыковать их с чем-то выпущенным в сеть не стоит, а от массового взлома и сетевых приколистов их спасает только крайне слабый и недальнобойный передатчик вкупе с пока ещё относительно малым интересом ко взлому таких устройств.

P.S.S. А вот роутеры Xiaomi покупать нельзя ни в коем случае, если только под них нет открытых альтернативных прошивок.

Принесли тут забавную китайскую коробочку — IPTV-приставку/медиаплеер от Beelink с черепом на коробке, купленную на алике.

Череп зач0тный, глаза при включении светятся и переливаются разными цветами.

А вот основанная на андроиде-9 прошивка глубоко и качественно протроянена прямо с завода, и после довольно длительного периода неактивности (~ 3 года) коробочка вышла из анабиоза, начала самопроизвольно включаться по ночам, лазать на китайские сервера за всякими греховными инструкциями, и буквально сразу после включения начинать массовые сетевые атаки, перебирая большие диапазоны хостов в интернете на предмет доступного для причинения насилия порта TCP:5555 :

{
"PORT HIT": ":40946->194.103.x.y:5555",
"MESSAGES": "Array
(
[09:52:42] => CNXNu0001u0000u0000u0001u0000u0000u0010u0000qu0000u0000u0000.,
u0000u0000¼±§±host::
features=remount_shell,abb_exec,fixed_push_symlink_timestamp,
abb,stat_v2,apex,shell_v2,fixed_push_mkdir,cmd
)

Флудит так, что от провайдеров жалобы прилетают пачками.

Не покупайте такое железо, а если обнаружили что-то подобное — избавьтесь или отсеките от интернета. Поверьте, экспириенс Димы Богатова вам точно не нужен.

Схожесть названий моделей может скрывать внутри совершенно разную софтовую начинку.
Вот скажем видите вы рядом два девайса: Orient ip-940-sh2b и ip-940-mh5b.
Сперва может показаться, что это одна серия на общей платформе и настраиваться они будут похожим образом.

А вот и нет.

Вообще у разработчиков прошивок таких устройств явно есть какая-то неизлечимая мозговая хворь, выражающаяся в упёртой приверженности такому невероятного убогому и говнищенскому стеку технологий, как связка IE-специфичных скриптов и ActiveX-компонентов. В итоге настройка такой куеты превращается в тот ещё коитус с виртуальными машинами и сетевыми мостами.

Берём, скажем, Orient ip-940-sh2b — в ИЕ выпадает JS-ошибка (виртуалка с говном всегда должна быть, когда настраиваешь таке железо), а вот в фуррифоксе неожиданно настраивается нормально без гемора. ОК.

А вот ip-940-mh5b настраивается только в убогом IE после установке кривой говно-компоненты и предоставления полных разрешений на актив-хэ, при этом сама компонента скачивается не с самой камеры, а со стороннего китайского сайта. Сайт сдохнет или будет переделан — камеру будет не настроить, ибо вспомнить название и найти именно эту хрень нужной версии будет крайне сложно. Что делать на оффлайн-объекте посреди заснеженной тайги — вопрос отдельный.


Сам интерфейс активно косит под стильный-модный-современный (на начало 2000-х), но по сути говнищще.

Самое милое, что я давно не слышу воплей на тему «да ИЕ и виндовс это стандарт, да это у всех есть, да это же истинное юзер-френдли».
Ну и как там ваш некро-говно-стандарт ? Уже и в виндовс не работает, да ?
Вообще ставить в систему левый говнософт, только чтобы настроить камеру — это полный трешачок, и абсолютно бесчеловечно.

Что при этом мешает разработчикам сделать кондовый веб-интерфейс на голом html + POST-формах, который будет работать везде — непонятно. Откройте для себя тег video и не насилуйте людям мозги. Было бы всяко прямее и надёжнее. Но нет, тут упёрность невероятного уровня маразма.

Но самый крутой секас начинается, когда камеру подобную надо настроить по удалёнке, в другой приватной локальной сети.
Делаешь ты такой SSH-форвард через -L0.0.0.0.0:8080:192.168.1.10:80, открываешь адрес в виртуалке, и видишь сообщение при логине, что устройство не найдено. Правильно, ведь просто так отправить пост-форму, как это принято — не наш путь.
Надо наворотить тонны говнокода, который сломается на первом же коннекте не из своей локалки.


Решение — запустить на удалённой стороне виртуалку с трухлявой виндой в режиме headless на соседнем хосте в локалке (хорошо, что такой был в наличии):
VBoxHeadless -s "Win-7-ie" --vrde on --vrdeproperty "TCP/Ports=3679" --vrdeproperty "TCP/Address=0.0.0.0"
порт пробросить, зайти на него по удалёнке и окуевая от тормознутости такого решения пробовать это настроить.

Ещё после логина камера попытается начать показывать видео — удалёнка через тонкие каналы в этом случае будет особо болезненной.

Как видите, не все динозавры ещё вымерли, и даже помощь от микрософта в виде выпиливания к хуям что ИЕ, что актив-хэ из последних версий шиндошс, пока всё ещё не принесла исцеления.

Естественно, виртуалку после такого надо будет зачистить откатом к изначально чистому снапшоту.

P.S. Побороть кривую камеру помог nmap. Сканируем её адрес на предмет открытых портов:
# nmap 192.168.x.y
Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-29 21:55 MSK
Nmap scan report for 192.168.*.*
Host is up (0.83s latency).
Not shown: 996 closed tcp ports (conn-refused)
PORT     STATE SERVICE
80/tcp   open  http
554/tcp  open  rtsp
8000/tcp open  http-alt
8899/tcp open  ospf-lite
После чего указываем порт 8899 вместо 80 или 554 в настройках сервера «Линия-8» — и это кривое поделие начинает таки слать внятный видеопоток через нестандартный порт. Более мощная магия для поиска именно RTSP-URL в IP-камерах — скрипт сканера портов nmap, например, найденный вот тут: https://blog.victormendonca.com/2018/02/09/how-to-scan-for-rtsp-urls/ . Обычно такая техника применяется пентестерами для брутфорса паролей, но нам нужны сами адреса, наша задача чуть проще. Запускаем, смотрим, радуемся:
$ nmap --script rtsp-url-brute -p 554 192.168.*.*
Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-29 21:58 MSK
Nmap scan report for 192.168.*.*
Host is up (0.00079s latency).

PORT    STATE SERVICE
554/tcp open  rtsp
| rtsp-url-brute: 
|   errors: 
|     rtsp://192.168.*.*/ch01.264
|     rtsp://192.168.*.*/ch0_0.h264
|     rtsp://192.168.*.*/ch0_unicast_firststream
...
|   other responses: 
|     401: 
|       rtsp://10.44.0.111/
|       rtsp://10.44.0.111/0
|       rtsp://10.44.0.111/0/video1
|       rtsp://192.168.*.*/ch0.h264
...
|_      rtsp://192.168.*.*/ch001.sdp
Нас интересует нижняя часть списка, где сканер наткнулся на 401 ошибку авторизации. Текущий скрипт не проверяет никаких логинов и паролей, так что проверять урлы придётся ручками через VLC (он умеет воспроизводить видео из RTSP-потоков.) Впрочем, не все адреса могут быть рабочими, так что скучать не придётся =)

Серверное железо тоже стареет. Даже не очень старые комплектующие могут становиться относительно редкими, и поиск некоторых из них может превратиться в небольшой квест. Когда вроде и на рынке много такого железа, и даже стоит оно вполне внятно, но вот сразу найти в нужном количестве нужное железо бывает трудновато.

И нет, я не про видеокарты.

DDR3 ECC Registered Buffered 14900L

Вот эти полтерабайта не самой свежей, но всё ещё вполне боевой оперативки очень приободрят один наш сервачок.
Диски к сервачку в процессе поиска.

Попросили тут посмотреть ещё один древний ноут — Toshiba Satellite 4020CDT.
Первой проблемой оказался пароль BIOS на загрузку.
Для его сервисного сброса разработчики тошибы придумали «хитрый план» — при включении опрашивать LPT-порт (sic!), и если там определённым образом соединены линии — то пароль снимается.

http://www.tilman.de/sonstiges/toshiba/
http://www.laptoprepair101.com/remove-clear-toshiba-laptop-bios/

Ключевое там — соединить выводы порта LPT вот по такой схеме:

1+5+10
2+11
3+17
4+12
6+16
7+13
8+14
9+15

Что касается выводов с 18 по 25 — то тут в мануалах расхождения.
В немецком мануале пишут, что надо также соединить выводы 18 и 25, а выводы c 19 по 24 не трогать.
В английском же мануале пишут, что все выводы с 18 по 25 надо соединить между собой (18+19+20+21+22+23+24+25), но не присоединять к земле.

После чего ноут надо один раз включить с такой заглушкой — пароль будет снят, больше заглушка не понадобится.

Оказалось, что такой пароль мог появиться и сам по себе, при резком обесточивании или нештатном выключении.

Сервис тошибы такое втыкание анального плуга делал не бесплатно, как вы понимаете.
Мне же паять отдельный LPT-разъём было лениво (да и найти такую древность уже надо постараться), так что я сделал проще, применив обрезки витой пары:

Я пробовал первый вариант из немецкого мануала, и запрос пароля исчез. Хотя насколько я понимаю, второй вариант тоже рабочий. Ноут, правда, пока полностью не ожил, там ещё ряд проблем есть, но пароль он больше не спрашивает.

Разработчики ноутбука — редкостные извращуны, однако. Но такой способ хорош тем, что не требует разборки ноута.

Спонтанно пароль может появиться на вот этих моделях:
Satellite A100, A105, A130, A135, A200, A205, L35, M200, M205, P100, P105, P200, P205 и ряде других.

Метод в целом применим к целому семейству ноутов:
Portégé 200er, 300er, 400er, 600er, 700er, 3410, 3440, 3490, 7000, 7010, 7020, 7200, 7220 u.a.
Libretto 50, 70, 100, 110
Satellite 100er, 200er, 300er , 400er, 1800er, 1900er, 2000er, 2100er, 2200er, 2500er, 2600er, 2700er, 2800er, 4000er
Satellite Pro 400er, 4000er
Tecra 500er, 700er, 8000er, 9000er
T1900, T3600

Fedora @i5-11thGen :: MBR-2-UEFI

Posted: 2021-10-23 in IT, Software
Метки:, ,

Всем привет.
Понадобилось тут апгрейднуть одну старую машинку.
Core 2, честно трудившийся с 2007 года и очень достойно тогда выглядевший, к 2021 году уже не мог тащить 4К-видосы на ютубчике и переваривать современные всратые приложения на «электроне» и сайты с тоннами js-фреймфорков.
Блокировщики рекламы помогали лишь частично, и оба ядра частенько вставали «в полочку».
(далее…)

Всем привет, и сегодня мы снова поговорим про локальный мониторинг.

Сегодня будем добавлять бесперебойник и управляемый свитч в локальный KSysGuard.
Кому интересно — заходим =)
(далее…)

Решил тут для себя, что для хранения большой коллекции всякого интересного, типа залежей фильмов, музыки и игрушек, нужно что-то более надёжное, чем одиночный диск, но при этом я не готов настраивать ежесуточное резервирование такой фигни.

(далее…)

🐧 KSysGuard + NVidia GPU

Posted: 2019-10-27 in Hardware, IT
Метки:, ,

Всем привет. Если на вашей машине стоит линух, и вы хоть раз заглядывали в мониторинг тулзой ksysguard, то могли заметить, что кроме списка процессов и общих графиков по загрузке CPU, памяти и сети можно добавлять ещё и свои вкладки. Но по умолчанию там есть только внутрисистемные датчики и те аппаратные сенсоры, которые видит ядро (это прежде всего всякие сенсоры материнской платы о температурах, оборотах кулера и напряжениях питания).
Однако туда можно прикрутить и датчики от других устройств, самое интерсное из которых — видеокарта.
(далее…)

Всем привет. Сегодня я немного поделюсь впечатлениями от мощных точек доступа WiFi отечественного производителя — компании Eltex.
У них много всякого железа, и первый раз я познакомился с их продукцией на примере Voip-шлюзов и свитчей доступа MES, оставшись ими более чем доволен.
Если вам интересно про их беспроводные железяки — лезем под кат.
(далее…)

Принесли тут пачку флешек San Disk Cruser Fit USB 3.1 с одними и теми же симптомами — режим только-чтение.

В инете полно тупейших «псевдо-инструкций», советующих то воспользоваться виндовым diskpart для очистки атрибутов раздела, то подсовывающих всякие высокоуровневые утилиты для работы с разделами или даже софт для восстановления данных. Вся эта херня, как и ожидалось, не работает.

А ответ находится на сайте у вот этих суровых профи:

Никаких производственных инструментов (в том числе и программ-прошивальщиков) для контроллеров Sandisk, не имеется в свободном доступе. Так что ни о какой реанимации флешек базирующихся на данных контроллерах (в основном производства самого Sandisk, Apacer и возможно еще кого-то), говорить не приходится. Единственное что можем мы сделать, это проголосовать кошельком, против сверх закрытой политики компании Sandisk. А именно, не покупать флешки от компании Sandisk, даже если Вам очень хочется модель Sandisk Extreme USB 3.0 Flash Drive или иную “одноразовую” флешку.

Ещё полезная информация есть в логе /var/log/messages, если воткнуть флешку в линуксовую машину:


Sep 4 1:12:24 hs1 kernel: usb 1-1.2: new high-speed USB device number 5 using ehci-pci
Sep 4 1:12:24 hs1 kernel: usb 1-1.2: New USB device found, idVendor=0781, idProduct=5583, bcdDevice= 1.00
Sep 4 1:12:24 hs1 kernel: usb 1-1.2: New USB device strings: Mfr=1, Product=2, SerialNumber=3
Sep 4 1:12:24 hs1 kernel: usb 1-1.2: Product: Ultra Fit
Sep 4 1:12:24 hs1 kernel: usb 1-1.2: Manufacturer: SanDisk
Sep 4 1:12:24 hs1 kernel: usb 1-1.2: SerialNumber: ...
Sep 4 1:12:24 hs1 kernel: usb-storage 1-1.2:1.0: USB Mass Storage device detected
Sep 4 1:12:24 hs1 kernel: scsi hs10: usb-storage 1-1.2:1.0

Sep 4 1:12:25 hs1 kernel: scsi 10:0:0:0: Direct-Access SanDisk Ultra Fit 1.00 PQ: 0 ANSI: 6
Sep 4 1:12:25 hs1 kernel: sd 10:0:0:0: Attached scsi generic sg5 type 0
Sep 4 1:12:25 hs1 kernel: sd 10:0:0:0: [sde] 60063744 512-byte logical blocks: (30.8 GB/28.6 GiB)
Sep 4 1:12:25 hs1 kernel: sd 10:0:0:0: [sde] Write Protect is on
Sep 4 1:12:25 hs1 kernel: sd 10:0:0:0: [sde] Write cache: disabled, read cache: enabled, doesn't support DPO or FUA
Sep 4 1:12:25 hs1 kernel: sde: sde1
Sep 4 1:12:25 hs1 kernel: sd 10:0:0:0: [sde] Attached SCSI removable disk

Ключевое тут — «Write Protect is on» для [sde], то есть для физического устройства. Попытка снять флаг с помощью hdparm (встречал и такой совет) напишет, что флаг снят:

# hdparm -r0 /dev/sde

/dev/sde:
setting readonly to 0 (off)
readonly = 0 (off)

Но поскольку hdparm делался для scsi/ide/sata устройств, которым можно послать ATA-команды, для usb-флешей это не прокатит, и на практике флешка не будет принимать никакие команды записи, и флаг не переключит. Файловая же система на таких флешках жива и монтируется, но с предупреждением «WARNING: device write-protected, mounted read-only.»

Так что сохраняйте чеки и меняйте это по гарантии. Внятных способов оживления таких носителей в настоящий момент не найдено.

Сегодня мы поговорим о таком компоненте любого компьютера, как блок питания. Казалось бы, там всё давно стандартизировано, обкатано, надёжно защищается и единственное, с чем можно ошибиться — это выбор мощности, числа коннекторов и уровня шума. Но это опасное заблуждение, которое может стоит вам много нервов и денег.
Если интересно — поток сознания под катом.
(далее…)

Ситуация: IPMI сервера supermicro не монтирует ISO-образ с SMB-шары, если монтировать его из веб-морды IPMI — «Virtual Media» — «CD-ROM Image».

Были попробованы разные размеры бубнов, логины/пароли и методы авторизации, расковыряны разные настройки сосамбы. Помог обходной путь — сперва открыть ява-апплет для местной KVM-консоли, и уже из этого апплета выбрать «Virtual Media» — «Virtual Storage» и подключить ISO из своей локальной файловой системы, без всякой самбы.

Похоже на баг веб-морды IPMI, из файлового менеджера самба-ресурс доступен.

Вот такой вот обходной путь. Возможно, это решается обновлением прошивок на блейде, но про это я напишу позже, если не забуду.

Всем привет. Сегодня я напишу немного текста про такую штуку, как «секурно защищённые» крипто-флешки. Иногда у некоторых людей, озадачившихся вопросами безопасного хранения чувствительных данных, возникает вопрос, что же применить.
(далее…)

Есть такое явление, как поддельные флешки. Это когда берётся мелкая микросхема флеш-памяти гига на два, а в контроллер прошивается мошенническая фирмварь, которая сообщает хосту, что её объём в разы больше (особо наглые могут заявлять о терабайтных размерах).

Чаще всего встречается на китайских барахолках, но и в магазине тоже может попасться.
Объявление вида «полный ёмкость дешевые мультфильм Монстры модель 128 ГБ USB флэш накопитель» по цене 400 рублей — это именно оно.

(далее…)

Во всяких железячных обсуждениях часто случаются срачи на тему сбалансированности сборки компьютера в разрезе отношений производительности центрального процессора и видеокарты. Срач абсолютно бессмысленный, пока не названо конкретное приложение.

Есть некоторые игрушки, для которых актуален мощный проц — помимо графики, в этих играх еще есть физика, сложный звук, куча событий в игровой локации, сейвы, контроллеры неписей и прочее и прочее.

Да, если такую игруху запустить на Core 2 Duo, оба его ядра встанут в полку, и никакой разгон им не поможет.
Меняем проц на что-то более свежее — и все сразу становится прекрасно. Подразумевается, что видеокарта достаточно мощная под данную гаму, чтобы не затыкаться на обсчетах графики.

Но есть ряд других бодрых и веселых приложений, на которых видеокарты раскрывают свой потенциал полностью, независимо от используемого процессора.

Беременных геймеров с нестабильной психикой прошу удалиться от монитора.


[calc@R140 ~]$ cat /proc/cpuinfo | grep 'model name' | head -n 1
model name : Intel(R) Celeron(R) CPU G3930 @ 2.90GHz

[calc@R140 ~]$ nvidia-smi -L | cut -d ' ' -f 1-6
GPU 0: GeForce GTX 1080 Ti
GPU 1: GeForce GTX 1080 Ti
GPU 2: GeForce GTX 1080 Ti
GPU 3: GeForce GTX 1080 Ti
GPU 4: GeForce GTX 1080 Ti
GPU 5: GeForce GTX 1080 Ti
GPU 6: GeForce GTX 1080 Ti
GPU 7: GeForce GTX 1080 Ti
GPU 8: GeForce GTX 1080 Ti
GPU 9: GeForce GTX 1080 Ti
GPU 10: GeForce GTX 1080 Ti
GPU 11: GeForce GTX 1080 Ti
GPU 12: GeForce GTX 1080 Ti

И никаких проблем с так называемым «раскрытием», по 100% GPU_Load на каждой из 13-и девайсин !

iМузей

Posted: 2018-04-25 in Фотки, Hardware, IT
Метки:, ,

Это будет уже третья заметка на музейную тему, и сегодня я расскажу про ещё один небольшой музей в Москве. Внизу будет много фоток.
(далее…)

Продолжая музейную тему, на этот раз заглянем в Москву. Только двинем мы не в Кремль, а в место более для меня интересное.
(далее…)

Небольшая заметка о железе, его устаревании и проприетарных технологиях.
(далее…)

Есть такая вещь, как приёмно-передающие модули с разъёмами SFP/SFP+/XFP.

Идея была проста и изящна — при разработке сетевого оборудования производителю вообще не надо озадачиваться особенностями физлинка, реализуя только интерфейс к приёмо-передатчику. А уже особенности физической среды реализует небольшой вставляемый модуль, в зависимости от которого один и тот же интерфейс может быть хоть медным, хоть оптическим, хоть по одному волокну, хоть по двум, на разных длинах волн, с разной мощностью сигнала и так далее.

(далее…)

Сегодня я расскажу о паре устройств, предназначенных для аварийной перезагрузки зависших компьютеров — аппаратных вотчдогах. Если вам интересно, что это и как подключать — прошу под кат.
(далее…)

Два года назад я немного побенчил всякие процы на предмет расчёта хэш-функций семейства SHA.
Но по мере выхода новых процов, результаты есть смысл обновить.

Разница в разы. Интересно, как у AMD-шного райзена с этим. Если есть у кого — пришлите выводы команды openssl speed 2>&1 | grep ‘Doing sha’ и модель проца из cat /proc/cpuinfo | grep ‘model name’ | head -n 1

2019-06-30. У меня дошли руки вбить данные по райзенам и коре-ай9.
Райзен 5 2600 жжот аццке в пересчёте на ядро.
P.S. холиварщикам на тему интел-вс-амд не стоит забывать, что у райзена этих ядер 6(12 vCPU), а у коре-и9 — 18(36 vCPU), а данные в табличке — на одно ядро.

libinput vs evdev — тачскрин

Posted: 2017-12-26 in IT
Метки:,

Бывают случаи, когда на новых версиях системы (после крупного обновления) калибровка тачскрина через Evdev Axis Calibration не работает.
Причина — тачскрины на новых системах обслуживаются с помощью libinput, а не с помощью evdev.

Как откалибровать в этом случае тачскрин на линуксе — читаем дальше.
(далее…)

Пользуясь всякими девайсами, даже специалисты редко задумываются, насколько же они сложны, и какое громадное количество труда, разработок, технологий и отраслей промышленности задействуется, чтобы сделать очередную железячную штуку.
Усложнение и миниатюризация компонентов приближают технологию к магии, но делают её всё более трудной в реализации, и всё менее пригодной к ремонту в случае чего. Один из наглядных примеров настоящего технологического чуда — под катом.

(далее…)