Jump to content

aelius

Administrators
  • Posts

    5013
  • Joined

  • Last visited

  • Days Won

    398

Everything posted by aelius

  1. Mai ho bre, sa-l mute omul .... a explicat de ce nu functioneaza inca. Si tu sexsexsex, daca nu contribui cu ceva util comunitatii, stapaneste-te si nu mai vomita pe forum, in special la tutoriale sau cand un om vrea sa faca ceva.
  2. @c0der: Contactezi tu pe cineva in caz ca ai nevoie. Cea mai buna idee este sa inchidem thread-ul acum. Initial am crezut ca este vorba de o gluma ...
  3. Chestia este ok din multe puncte de vedere. HTTP Referer este gol, indiferent pe ce dam click in forum catre link-uri externe. Ca idee, https este o necesitate, nu un moft.
  4. Salut, Este "Lifetime Owned" sau ?
  5. Scana ? Cred ca vrei defapt sa vezi unde se conecteaza anume, de unde iti ia video, caz in care te poti inspira din alta parte. hp ~ # youtube-dl "http://www.youtube.com/watch?v=5N5GBSyH5eM" [youtube] Setting language [youtube] 5N5GBSyH5eM: Downloading video webpage [youtube] 5N5GBSyH5eM: Downloading video info webpage [youtube] 5N5GBSyH5eM: Extracting video information [download] Destination: 5N5GBSyH5eM.mp4 [download] 100.0% of 37.86M at 3.10M/s ETA 00:00 hp ~ # cat /usr/ports/www/youtube_dl/pkg-descr youtube-dl is a small command-line program for downloading videos from YouTube.com, metacafe.com, google video, photobucket videos, yahoo videos, dailymotion and others WWW: http://rg3.github.com/youtube-dl/ hp ~ # Este un script python, ai url-ul mai sus si tot ce e nevoie.
  6. Daca sunt formidabil de funny, poti cumpara un domeniu. ~ # whois injuraturi.org NOT FOUND Eu le consider formidabil de nefolositoare, da-le ... in fusta mea
  7. Thread mutat la "pubela". Botul ala trebuie sa dispara de acolo. Sa citeasca RSS-uri si sa dea stiri din securitate nu poate ? Trebuie neaparat sa injure.
  8. Este deja aici => https://rstcenter.com/forum/46649-cine-ma-ajuta-sa-creez-o-baza-de-date.rst
  9. aelius

    efrfd

    Faceam teste la https; emoticoanele vietii sunt luate din yahoo, dupa http ... astfel incat se face content neautentificat ... @Nokia94: Titlul ala se poate schimba, isi scrie ce vrea acolo
  10. CSR (Certificate signing request) este un certificat generat de un utilizator care este trimis unei companii ce furnizeaza certificate SSL. In acest scurt tutorial o sa va arat cum puteti genera corect acest certificat. Generam un key pentru site-ul web. Marimea standarda folosita este de 2048 bits. shell ~ # openssl genrsa -des3 -out rstcenter.key 2048 Generam Certificat de request (CSR). Certificatul .csr il furnizam la compania care ne elibereaza certificatul SSL shell ~ # openssl req -new -key rstcenter.key -out rstcenter.csr Generam o versiune neprotejata cu parola pentru certificat. In caz contrar, apache va cere parola la start / restart shell ~ # openssl rsa -in rstcenter.key -out rstcenter.key.insecure Pastram fisierul protejat de parola in continuare shell ~ # mv rstcenter.key rstcenter.key.secure Mutam / Redenumim key-ul neprotejat in fisierul de baza shell ~ # mv rstcenter.key.insecure rstcenter.key Nota: Recomand sa dati chmod 640 pe certificatele SSL.
  11. O sa incep acest tutorial cu o nota: Nu exista protectie DoS/DDoS absoluta. Toate sistemele de protectie impotriva atacurilor de acest gen nu fac decat sa inlature efectele negative si sa permita serviciilor sa fie accesibile pana la un anumit nivel. Mai jos va prezint un script util pentru minimizarea efectelor atacurilor SYN FLOOD. Aveti in vedere sa mariti “la nesimtire” urmatorii parametrii sysctl. - net.ipv4.tcp_max_syn_backlog - net.core.somaxconn - net.ipv4.tcp_max_tw_buckets #!/bin/sh active() { echo "---------------------------------------------" echo "Enabling syn flood protection ...." sysctl -w net.ipv4.tcp_syn_retries=3 sysctl -w net.ipv4.tcp_synack_retries=3 sysctl -w net.ipv4.tcp_keepalive_intvl=30 sysctl -w net.ipv4.tcp_keepalive_probes=5 sysctl -w net.ipv4.tcp_keepalive_time=1200 sysctl -w net.ipv4.tcp_wmem="8192 32536 16777216" sysctl -w net.ipv4.tcp_rmem="8192 16536 16777216" echo "---------------------------------------------" return 0 } aggresive() { echo "---------------------------------------------" echo "Enabling aggresive syn flood protection ...." sysctl -w net.ipv4.tcp_syn_retries=1 sysctl -w net.ipv4.tcp_synack_retries=1 sysctl -w net.ipv4.tcp_keepalive_intvl=5 sysctl -w net.ipv4.tcp_keepalive_probes=1 sysctl -w net.ipv4.tcp_keepalive_time=10 sysctl -w net.ipv4.tcp_wmem="3192 6536 16000" sysctl -w net.ipv4.tcp_rmem="3192 6536 16000" echo "---------------------------------------------" return 0 } default() { echo "---------------------------------------------" echo "Disabling syn flood protection ...." sysctl -w net.ipv4.tcp_syn_retries=5 sysctl -w net.ipv4.tcp_synack_retries=5 sysctl -w net.ipv4.tcp_keepalive_intvl=75 sysctl -w net.ipv4.tcp_keepalive_probes=9 sysctl -w net.ipv4.tcp_keepalive_time=7200 sysctl -w net.ipv4.tcp_wmem="16192 65536 16777216" sysctl -w net.ipv4.tcp_rmem="16192 65536 16777216" echo "---------------------------------------------" return 0 } case "$1" in start) active ;; stop) default ;; aggresive) aggresive ;; *) echo "Folosire: $0 {start|stop|aggresive}" exit 1 esac exit 0
  12. Mai jos puteti vedea un firewall minimal pentru Linux, care face urmatoarele lucruri: - Seteaza politica default cu drop (nu accepta niciun pachet, atat pe INPUT, FORWARD cat si pe OUTPUT). - Blocheaza pachetele TCP cu flag-uri invalide. - Blocheaza OS Fingerprint (detectarea sistemului de operare cu nmap sau alte tool-uri pentru os-fingerprint) - Permite icmp echo requests (ping) catre host. - Permite pachetele UDP venite de la nameserverele setate in "/etc/resolv.conf" (Source port 53) - Accepta conexiuni ssh doar de la surse bine stabilite (exemplu: de la office / home) . In acest fel suntem siguri ca daca ne stie cineva parola de la un utilizator, nu va putea intra. Este o buna masura de precautie impotriva scanning-ului. - Permite rularea serviciilor pe porturile standarde pentru: ftp, smtp, web, pop3 si https. Alte note: - EXTDEV reprezinta interfata externa de retea. - In sectiunea SECSHELL se pun adresele IP de unde dorim sa avem acces SSH. - NU folositi comanda "iptables -F" sau "iptables --flush"; politica default este DROP! (daca doriti sa scoateti firewall-ul din functiune, dati stop la el) - In sectiunea SERVICES sunt definite porturile pentru servicii: ftp, smtp, web, pop3 si https. - In acest exemplu minimal, nu exista reguli pe FORWARD. Daca serverul este folosit ca router, nu va functiona. Este necesar sa adaugati reguli pentru forward/nat - Nu folositi acest script inainte de a va da seama ce face exact, in special, nu folositi acest script pe servere la care nu aveti acces fizic, daca nu stiti ce face. - Scriptul se executa impreuna cu un argument: start, stop sau status. #!/bin/sh # Descriere: Firewall minimal pentru linux. ## -- Constante EXTDEV="eth0" SECSHELL="4.2.2.2 8.8.8.8 5.5.5.5" SERVICES="20 21 25 80 110 443" firewall_start () { echo "apply rules ...." ## -- Sterge orice regula prezenta iptables -F iptables -Z iptables -X iptables -F -t nat iptables -Z -t nat iptables -Z -t nat iptables -F -t mangle iptables -Z -t mangle iptables -X -t mangle ## -- Politica default iptables --policy INPUT DROP iptables --policy OUTPUT DROP iptables --policy FORWARD DROP ## -- Permite trafic nelimitat pe localhost iptables -I INPUT -d 127.0.0.0/8 -j ACCEPT iptables -I OUTPUT -s 127.0.0.0/8 -j ACCEPT ## -- Accepta orice conexiune care este stabilizata in momentul initializarii firewall-ului. iptables -I INPUT -m state --state ESTABLISHED -j ACCEPT ## -- Permite orice pachet catre OUT. iptables -I OUTPUT -p all -j ACCEPT ## -- Accepta sursele definite in SECSHELL pentru a se conecta la serviciul SSH. for i in $SECSHELL;do iptables -I INPUT -p tcp -s $i --dport 22 -j ACCEPT;done ## -- Accepta orice icmp echo (ping) iptables -I INPUT -p icmp --icmp-type 8 -j ACCEPT ## -- Blocheaza pachetele invalide iptables -I INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP iptables -I INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP iptables -I INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP iptables -I INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP iptables -I INPUT -p tcp --tcp-flags SYN,ACK NONE -j DROP iptables -I INPUT -p tcp --tcp-flags RST,FIN RST,FIN -j DROP iptables -I INPUT -p tcp --tcp-flags SYN,URG SYN,URG -j DROP iptables -I INPUT -p tcp --tcp-flags ALL SYN,PSH -j DROP iptables -I INPUT -p tcp --tcp-flags ALL SYN,ACK,PSH -j DROP ## -- Accepta orice port listat in SERVICES (pe tcp) for i in $SERVICES;do iptables -I INPUT -p tcp --dport $i -j ACCEPT;done ## -- Accepta orice pachet de la DNS-uri (port sursa 53) - doar cele listate in "/etc/resolv.conf" cat /etc/resolv.conf | \ awk '/^nameserver/ {print $2}' | \ xargs -n1 iptables -I INPUT -p udp --sport 53 -j ACCEPT -s echo "done, fw active." return 0 } firewall_status () { echo "fw status: " iptables -L -n -v return 0 } firewall_stop () { echo "ok. fw stop, clearing rules." iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -F iptables -Z iptables -X iptables -F -t nat iptables -Z -t nat iptables -Z -t nat iptables -F -t mangle iptables -Z -t mangle iptables -X -t mangle return 0 } case "$1" in start) firewall_start ;; stop) firewall_stop ;; status) firewall_status ;; *) echo "Folosire: $0 {start|status|stop}" exit 1 esac exit 0 ------------------------------- Daca doriti sa puneti tutorialul pe un alt site, va rog sa specificati sursa: https://rstcenter.com/forum/46641-firewall-minimal-pentru-linux.rst "Avem a multumi"
  13. Ati vazut cum arata un chat al unui forum de securitate ? Cam asa ceva: (23:16:03) RST: silvian0 logs out of the Chat. (23:16:10) rst_bot :> (23:16:13) RST: silvian0 logs into the Chat. (23:16:17) Greywords: (23:16:17) rst_bot silvian0 camarade, bine ai venit! (23:16:22) rst_bot datias m*ie pana te caci sloboz! (23:16:27) rst_bot Greywords pisam-as pe tine sa-ti purific sufletu (23:16:30) silvian0: o sugi (23:16:32) flux: )))))))))))0 (23:16:39) Greywords: =))00 (23:16:45) silvian0: ) (23:16:49) flux: )))) (23:16:50) Greywords: o purific pe mata cu sperma meaa (23:16:52) silvian0: !injura ba bou dracu (23:17:07) rst_bot Greywords pisam-as pe tine sa-ti purific sufletu (23:17:09) silvian0: !injura adminu (23:17:13) silvian0: !injura basescu (23:17:15) silvian0: !injura boc (23:17:18) silvian0: !injura udrea (23:17:22) silvian0: !injura ceausescu (23:17:22) Greywords: muie ma ca ai mai zis asta (23:17:27) silvian0: !injura injuratura (23:17:27) rst_bot Greywords, asa te-a invatat ma-ta sa vorbesti? (23:17:33) rst_bot Greywords (23:17:37) Greywords: papagalul drq (23:17:39) silvian0: ) (23:18:18) silvian0: apa plata ma (23:18:27) silvian0: bot cacat (23:18:32) silvian0: pula (23:18:33) silvian0: pizda (23:18:36) silvian0: mata (23:18:46) rst_bot Greywords la naiba in cur sa te f*ta (23:18:46) Greywords: nu te place (23:18:51) rst_bot silvian0, asa te-a invatat ma-ta sa vorbesti? (23:19:05) silvian0: ) (23:19:07) rst_bot ... ia pula ) (23:19:09) Greywords: vezi (23:19:09) silvian0: sugi pula de bot! (23:19:11) rst_bot silvian0, asa te-a invatat ma-ta sa vorbesti? (23:19:15) Greywords: huaaa (23:19:16) silvian0: ) (23:19:23) RST: xet has been logged out (Timeout). (23:19:25) silvian0: sugi pula botuleeeeee~ (23:19:25) Greywords: _)_ bot (23:19:26) silvian0: ! (23:19:26) rst_bot Greywords daiai limbi lu naomi! (23:19:31) rst_bot silvian0, asa te-a invatat ma-ta sa vorbesti? (23:19:39) Greywords: bot ratat cacat pisat turbat handicapat (23:19:47) rst_bot /msg rst_bot !injura Greywords (23:19:53) Greywords: ) (23:20:01) flux: ))) (23:20:04) Greywords: te-ai dat de gol flux (23:20:11) rst_bot dati toti comanda asta (23:20:14) flux: eu? (23:20:17) flux: )) (23:20:31) rst_bot Greywords simplu si la obiect : Mata-i curva (23:20:40) silvian0: !injura LLegoLLas (23:20:44) flux: )))))))))))))))))))))) MAXIM ))))) (23:20:47) RST: endemic has been logged out (Timeout). (23:20:52) Greywords: )))))) (23:21:16) Greywords: firar (23:21:18) Greywords: cum drq (23:21:19) rst_bot _injura allowed. (23:21:32) silvian0: _injura salam (23:21:36) Greywords: !injura bunica (23:21:36) rst_bot bunica s-a auzit in tara d-un grup de alcoolisti / Ce dau musetel lu` steaua si-s ANTI-rapidisti / Sunt imbracati in rosu culoarea cea misto / Dau foc la stadioane sunt fanii DINAMO / S-a auzit ca-n ghencea-i o galerie tare / Isi spune armata ultra` se crede cea mai mare / Am fost la ei acasa da` n-au avut noroc / Intai le-am dat la MUIE apoi le-am dat si foc ! (23:21:41) rst_bot flux luatias fata in wc sa`ti traumatizez ochii (23:21:49) silvian0: )))) (23:21:50) flux: baaa (23:21:52) Greywords: (23:21:52) flux: ))) (23:22:01) rst_bot Greywords sugi pwla cu becu stins (23:22:06) rst_bot flux ejti de la tara sau faci naveta?? (23:22:08) RST: MrRip logs into the Chat. (23:22:11) rst_bot MrRip camarade, bine ai venit! (23:22:14) flux: ) (23:22:16) rst_bot flux pisamas pe tine sa`ti dau valoare ! (23:22:21) Greywords: iesi (23:22:21) rst_bot MrRip nu ma necaji ma cotoflete, puta de sobolan infipta intr-un borcan de alifie este de fapt o stafie magalie rupta in iaurtul ma-tii ma carnat cacat de ma-ta in trei siroaie cacacioase umplute cu umplutura caii hamurile tragand p*la din ma-ta!! (23:22:35) rst_bot (silvian0): /privmsg !injura MrRip (23:22:36) rst_bot flux chiar va place sa va injurati intre voi ! penibili cred ca 2 din 10 are de la 15 ani in sus ! (23:22:41) rst_bot MrRip [/color] (23:22:46) flux: ))) (23:22:46) rst_bot Greywords bashti kmi iei umbra .... (23:22:51) silvian0: -))))))) (23:22:51) flux: silvian0 ))) (23:22:56) flux: (14:22:35) rst_bot (silvian0): /privmsg !injura MrRip (23:22:56) rst_bot MrRip faci si mie o sugeala ? (23:23:05) Greywords: ) (23:23:14) silvian0: )))) PS: Sectiunea "Cele mai penale posturi" nu este gresita. Se incadreaza perfect aici. Ce ziceti, are rost sa tinem chat-ul pentru o adunatura care il folosesc doar pentru a injura ? Sau facem ceva reguli si acolo.
  14. Ceva mai de calitate ca "ie" multe rebuturi, sau cum ? Te mananca limba rau ...daca ai deschis threadul asta. Inseamna ca ai 'Cucu' mic sau nu te ajuta mecla ... de vrei sa dai bani la femei pentru asa ceva Poate ne ajuta un admin cu inchiderea threadului, pana nu se fac 5000 de post-uri pentru un rupt de laba.
  15. Daca esti winblowsist, nu ai de unde sa stii ca in linux este vorba de permisiuni/posix/owneri. Cred ca nu faci parte din categoria care ar juca mahjong dupa super user. Iti dau un account shell sa-ti arat ca nu-i poti face nimic sa-i periclitezi securitatea. Ba mai mult, pot pune account-ul shell pe forum, sa incerce toata lumea. In spatele interfetei pe care o vezi, se intampla acelasi lucru. Prefer sa vad ce anume incarca si ce se intampla cand booteaza. Programezi in .NET si vei rula "moluzul" programat doar pe winblows. Nu exista portabilitate si este praf. - Este gratuit. - Este stabil. - Pot face debugging la orice aplicatie. - Pot compila fara sa instalez 400 MB de rahat ca pe windows - Pot vedea absolut tot ce tine de networking - Cel mai important lucru: Am CLI. Pot configura si instala de zeci de ori mai repede orice aplicatie. - Nu dau restart ca in filmele cu idioti dupa fiecare rahat.exe Daca este vorba de evolutie, de ce iti este greu sa accepti ceva nou. Nu a zis nimeni sa-ti pui windows sau linux sau orice alt OS. Este un thread in care se discuta despre diferente, avantaje si dezavantaje. Windows is multitasking, it can boot and crash at the same time.
  16. Debian. Poti vedea asta: http://rstcenter.com/forum/46459-tutorial-configurare-debian.rst Nu mai pune apache, lasi nginx si pui php-fpm.
  17. Daca ai deja firma, trebuie sa iei in calcul urmatoarele cheltuieli: - 1 server dedicat pentru inceput (consola ipkvm, la el. Sa ai control total in caz ca moare ceva sau nu iti mai booteaza dupa un upgrade): 150-200 euro/luna - 100-150 euro/luna pentru un sysadmin part time - licente legate de control panele sau ce doresti pe server. Poti si fara ele eventual, sau daca ai cunostinte, faci ceva custom made pentru jocuri (start/stop/restart) pentru clienti
  18. - un planning care sa cuprinda cheltuiala pe urmatoarele 3 luni si posibilitatea de a amortiza cheltuiala lunara dupa acest timp. - firma (un srl sau micro inteprindere), daca esti in RO - contract cu o alta firma care ofera servere dedicate, de preferabil sa fie reteaua lor, nu cumparate la altii si asa mai departe. - server(e) dedicate. - un sysadmin bun .........
  19. aaxine+svgalib = se vad perfect divix-urile direct pe consola (fara gui)
  20. Mie imi place cam tot ce tine de CLI. Am avut o perioada de aproximativ 2 ani in care am folosit doar CLI. Pentru email foloseam pine, pentru navigare pe web foloseam links -g, pentru vazut filme aaxine ... etc. CLI-ul te face sa te adaptezi mai bine la multe chestii.
  21. Un PDF foarte interesant despre chipset-ul vPro (Intel Q35) – Introducing Ring 3 Rootkits. Autori: Alexander Tereshkin si Rafal Wojtczuk (Invisible Things Lab) Note: - Multumiri lui Andrei pentru PDF. - Ramanem la ideea ca cel mai sigur sistem este acela deconectat de la tensiune?!
  22. Nu am sa insist asupra posibilitatilor vaste de a face captura de trafic ale tcpdump-ului, in schimb, o sa va prezint cateva notiuni de baza pe care le consider cele mai utile. Pentru cei care se intreaba ce pot face cu tcpdump: - Interceptare informatii (necriptate) - Debug aplicatii retea (care utilizeaza reteaua) - Monitorizare retea - Posibilitatea vizualizarii pachetelor invalide. - // - multe altele - // - Pentru afisarea tuturor pachetelor URG tcpdump 'tcp[13] & 32 != 0' Pentru afisarea tuturor pachetelor ACK tcpdump 'tcp[13] & 16 != 0' Pentru afisarea pachetelor PSH tcpdump 'tcp[13] & 8 != 0' Pentru afisarea pachetelor RST tcpdump 'tcp[13] & 4 != 0' Pentru afisarea tuturor pachetelor SYN tcpdump 'tcp[13] & 2 != 0' Pentru afisarea tuturor pachetelor FIN tcpdump 'tcp[13] & 1 != 0' Pentru afisarea tuturor pachetelor SYN-ACK tcpdump 'tcp[13] = 18' Pentru a afisa traficul numai “de la” sau “catre” o adresa IP tcpdump host 4.2.2.2 Sau, cu specificarea interfetei de retea: tcpdump -pni fxp0 host 4.2.2.2 Pentru a afisa traficul doar de la un anumit subnet sau o clasa de adrese ip: tcpdump -pni fxp0 net 4.2.2.0/24 Pentru a afisa traficul doar dupa un anumit port: Port sursa 80 tcpdump -n src port 80 Port destinatie 80 tcpdump -n dst port 80 Pentru a afisa doar traficul pe un anumit protocol (icmp, tcp, udp * exemplul este pentru icmp): tcpdump -n icmp Pentru a exclude un anumit port atunci cand folositi tcpdump (exemplu: port 22) este necesar sa specificati in comanda tcpdump sintaxa “port not XX” (port not 22) ca in exemplele de mai jos. In acest caz, excludeti traficul facut de conexiunea ssh. Monitorizeaza tot traficul exceptand port 22 tcpdump -n port not 22 Monitorizeaza tot traficul de pe interfata fxp0 exceptand port 22 tcpdump -ni fxp0 port not 22 Note: - fxp0 este numele interfetei de retea (Intel PRO/100) pe FreeBSD. Pe linux, aveti eth0. - Sursa acestui tutorial nu este specificata pentru ca este facut de mine (si inspirat din sfantul manual) - Daca aveti intrebari, sunt binevenite.
  23. In retelistica, o routa blackhole (nullroute) nu routeaza nici un pachet ce se potriveste cu prefixul specificat la aplicarea regulilor. Pachetele ce se potrivesc sunt ignorate si nu transmise / retransmise sau filtrate, astfel incat, procedeul nullrouting functioneaza ca un paravan de protectie, numindu-se "Blackhole routing" sau "Filtrare Blackhole". Nullrouting-ul are un avantaj major fata de filtrarea clasica a pachetelor deoarece nu are nici un impact asupra performantei (pachetele sunt pur si simplu ignorate si nu procesate !). Desigur, latimea de banda este epuizata in cazul unui atac ddos. Puteti vedea in exemplele de mai jos cum se poate adauga un nullroute: Nullroute pe Linux utilizand 'route' (o singura adresa ip) route add -host x.x.x.x reject Note: - Cand adaugam un subnet in nullroute punem ca argument la comanda '-net' si prefixul corespunzator. - Cand adaugam o singura adresa ip, argumentul este intotdeauna '-host' Exemplu adaugare nullroute pe o clasa C (CIDR) route add -net x.x.x.0/24 reject Nullroute pe Linux utilizant 'iproute' (o singura adresa ip, puteti specifica alt prefix pentru mai multe) ip route add blackhole x.x.x.x/32 Nullroute pe Solaris (Sunos) si sisteme *BSD* (FreeBSD, NetBSD, OpenBSD) route add -host x.x.x.x 127.0.0.1 -blackhole Note: - Daca doriti sa scoateti o routa adaugata, folositi 'del' in loc de 'add' - Sursa acestui tutorial nu este specificata pentru ca este facut de mine. - Daca aveti intrebari, sunt binevenite.
  24. Pentru wordpress, cele mai bune puncte de plecare sunt aici: Wordpress function reference Wordpress template tags Gasesti acolo mai mult decat iti este necesar.
  25. De ce arduino "fu taina", de alea din romania cu chipul lipit direct pe placa (fara soclu) si cu un prapadit de ARM? Te cam contrazici singur. Prima oara ai spus ca e normal "sa vada" dincolo de perete, pentru ca e rigips (desi, poate stii ca si ala este pus pe o structura de metal(montanti)), iar apoi ai zis ca e fake. Daca te uiti putin pe aici, o sa vezi ca oamenii nu sunt zidari ... Apropo de banuiala ta in legatura cu ce am facut la automatica sau nu, ori daca am lucrat. Am facut calculatoare de bord pentru Boeing in Franta. E suficient ? Ideea era alta. Este o chestie care o sa fie dezvoltata, nu trebuie sa scuipi orice proiect. Mie clip-ul imi pare real si are logica. (este perfect realizabil ce este prezentat acolo) si si-a atins scopul. Nu te mai gandi la "ce ar fi daca ..." ar fi in fata lui un panou de metal sau un tractor. Acolo e o simpla jucarie cu oarece senzori low cost (nu sunt gama industriala, aia sigur)
×
×
  • Create New...