Estou usando uma TV Samsung QN90A como monitor com um cabo HDMI 2.1. O efeito é mais perceptível nos gráficos integrados Intel (12700K), mas também um pouco na GPU Nvidia (3070ti).
Conectei o Raspberry Pi com o Raspbian OS à rede local e configurei o login SSH usando chaves ssh. Eu faço login com sucesso apenas por ssh [email protected]
(IP estático atribuído ao Raspberry Pi).
Agora removi o sistema operacional Raspbian e inseri um cartão SD com o Ubuntu Server (sem cabeça) nele.
Liguei o Raspberry Pi e tentei fazer o login, mas recebi o erro:
ERROR: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ERROR: @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
ERROR: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ERROR: IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
ERROR: Someone could be eavesdropping on you right now (man-in-the-middle attack)!
ERROR: It is also possible that a host key has just been changed.
ERROR: The fingerprint for the ECDSA key sent by the remote host is
ERROR: SHA256:asfasfdasdfasfdasfdasdfasdfasdfasdfasfasdf.
ERROR: Please contact your system administrator.
ERROR: Add correct host key in /home/joedoe/.ssh/known_hosts to get rid of this message.
ERROR: Offending ECDSA key in /home/joedoe/.ssh/known_hosts:13
ERROR: remove with:
ERROR: ssh-keygen -f "/home/joedoe/.ssh/known_hosts" -R "192.168.5.163"
ERROR: ECDSA host key for 192.168.5.163 has changed and you have requested strict checking.
ERROR: Host key verification failed.
Eu continuei e adicionei ao meu .ssh/config
:
host 192.168.5.163
StrictHostKeyChecking no
mas agora eu recebo
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:asdfasdfasdfasdfasdfasdfasdfasdfasdf.
Please contact your system administrator.
Add correct host key in /home/joedoe/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /home/joedoe/.ssh/known_hosts:13
remove with:
ssh-keygen -f "/home/joedoe/.ssh/known_hosts" -R "192.168.5.163"
Password authentication is disabled to avoid man-in-the-middle attacks.
Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks.
[email protected]: Permission denied (publickey,password).
Claramente, o problema é que eu quero fazer login em dois sistemas operacionais diferentes no mesmo endereço IP, mas o novo sistema operacional Ubuntu não acena a configuração de login SSH e não me permite fazer login de forma alguma.
Como devo proceder para poder usar os dois sistemas operacionais de forma intercambiável?
Assisti ao Intel's Architecture Day 2021 lançado em agosto de 2021 (mês passado no momento em que escrevo isso). Depois de assistir ao vídeo da Intel sobre sua nova CPU, fiquei – honestamente – um pouco confuso. Acho que os novos microprocessadores não terão mais uma proporção de thread para núcleo de 2 para 1. Supostamente, o i5 terá 10 núcleos e 16 threads, e os i7 e i9 são semelhantes, só não lembro exatamente quais serão. Pelo que entendi, porém, as novas proporções de núcleo para thread são o resultado de núcleos especializados. Se eu entendi direito, alguns núcleos são "Efficiency Cores" , e eles foram nomeados Efficiency Cores
e o restante dos núcleos na CPU são "Performance Cores" , que - sem surpresa - foram nomeados Performance Cores
.
Quando novos microprocessadores são lançados, pode ser muito difícil saber quais nomes e números são realmente baseados em ciência da computação e quais são apenas uma tentativa de marketing para fazer os chips parecerem bons. Em outras palavras, o que eu gostaria de saber:
Existe realmente algo para os núcleos de desempenho e eficiência, ou é apenas uma jogada de marketing? E se os dois núcleos não são apenas uma jogada de marketing, e ter núcleos para eficiência e núcleos para desempenho vai fazer a diferença, então o que exatamente os núcleos de eficiência farão que será diferente do que os núcleos de desempenho fazem?
Estou usando meu laptop para copiar alguns discos rígidos para outros discos rígidos. Meu laptop provavelmente estará processando 20 TB de dados ...
Eu estou querendo saber se isso afetará minha CPU a longo prazo de alguma forma. E se eu fizesse 1 TB de cada vez e deixasse o computador ocioso um pouco em vez de copiar constantemente por um dia sem parar?
Eu tenho um Intel Core i7 10750H (média de 4,2 GHz)
(Também me pergunto se os efeitos a longo prazo dependem da CPU.)
Para sua informação, todos os discos rígidos são HDD. A mesma resposta seria para cópia SSD?
Resumo:
- A cópia afeta muito a CPU de forma negativa (se você estiver copiando HDD ou SSD)
- A resposta a uma poderia depender da CPU?
- Colocar o computador em marcha lenta entre os trabalhos em intervalos ajudaria se houvesse de fato efeitos ruins?
Eu tenho apenas um cabo Ethernet direto para o meu apartamento.
A Internet funciona quando eu simplesmente conecto este cabo no computador.
Dizem que há um interruptor em algum lugar do prédio.
Onde está realmente o modem? É em algum lugar do lado do ISP? Como funciona?
PS Durante minha discussão nesta plataforma, percebi que meu ISP é um revendedor.
A maioria dos ISPs no meu país vendem o tráfego desta forma - os usuários não precisam de um modem.
Eu acho que é chamado de conexão "FTTN (Fiber To The Node)".
Portanto, o modem deve estar em algum lugar do lado do revendedor ISP.
Em todo o escritório, temos vários computadores com Windows 10 (uma dúzia ou mais), mas não temos uma ideia clara de quais de nossas licenças estão ativadas em qual computador. É possível extrair a chave de licença usada atualmente de cada computador?
Não usamos AD ou KMS ou algo assim, cada computador é configurado exclusivamente para o indivíduo que trabalha nele. Estamos cientes de quais chaves possuímos, mas não sabemos quais estão em uso e onde. Temos uma combinação de licenças OEM, MSDN e "regulares".
Estou em uma máquina com Windows 10, com um cliente SSH em C:\Windows\System32\OpenSSH
(deve fazer parte do sistema operacional atualmente). Estou acostumado com o Unix-land SSH, onde há um arquivo de configuração em $HOME/.ssh/config
.
Minha pergunta: o OpenSSH do Windows possui esse arquivo? Em caso afirmativo - onde está localizado? E se não - como você o configura além da linha de comando?
Observação: não sugira que eu use Cygwin ou PuTTY. Ambas são ótimas opções, mas estou perguntando especificamente sobre o cliente SSH fornecido pelo Windows.
Meu ISP tem acessado meu roteador (para consertar ou atualizar algo). O roteador do ISP é GigaHub 823G-2 (conexão FTTH) e meu roteador é um TP-Link TPTD-W8968. Eles acidentalmente mudaram meu SSID e, graças a isso, percebi o seguinte:
- Não tenho controle sobre o dispositivo, sem telnet, alguns valores fixos, etc.
- Se eu precisar restaurar da fábrica, precisarei ligar para eles.
- As senhas não são criptografadas.
- Sinto que meus próprios dispositivos, conectados a este roteador, são potencialmente vulneráveis.
Eu achei esta pergunta muito relacionável:
Um ISP tem acesso de administrador ao seu modem/roteador?
Como não posso substituir o dispositivo inteiramente pelo meu, pensei em colocar meu próprio roteador atrás do deles.
Aqui é mencionada a alternativa da ponte, que não entendo totalmente:
Modem/roteador ISP, como habilito o modo Bridged e uso meu próprio roteador?
Nenhum desses roteadores tem modo bridge, então fiz o seguinte:
Conectei meu próprio roteador via Ethernet ao roteador do ISP. Então no meu roteador a wan é:
- IPv4 :
192.168.2.10
- Sub -rede :
255.255.255.0
- Gateway (LAN do ISP) :
192.168.2.1
Também desativei o UPnP e o DNS dinâmico de ambos e o Wi-Fi do roteador do ISP.
Então, os dispositivos conectados ao meu roteador estarão protegidos de qualquer pessoa dentro do roteador do ISP?
Alguém poderia me dizer se esta é uma conexão em ponte ou sua diferença de uma conexão em ponte?
A configuração que mencionei acima parece estar funcionando conforme o esperado, mas quero ter certeza de que é a maneira certa ou pelo menos a maneira mais segura de fazê-lo.