Если при установки Linux Mint (Ubuntu) на UEFI происходит ошибка, связанная с отсутствиет в сборке загрузчика grub-efi, то проблему можно решить установив нужные пакеты вручную.
После получения ошибки не выходим из системы.
1.НЕ закрываем установщик.
2.Открываем терминал и пишем:
sudo chroot /target
apt update
apt install grub-efi-amd64-signed
3.Дожидаемся завершения установки загрузчика.
4.Выходим из chroot
exit
5.Перегружаем систему.
Мы встретились с креативным директором Gaijin Entertainment Кириллом Юдинцевым и, наконец, смогли задать вопросы человеку, непосредственно знакомыми не только с процессом разработки игры, но и с разработкой игрового движка, то есть, речь идет об опыте достаточно тесного взаимодействия с железом при создании движка Dagor (War Thunder) и портировании War Thunder на Linux и консоли. Изначально план был поговорить о Flatpack, Lutris, Proton, Wine и Vulkan, и перспективах разработки игр под линукс, стоимости, сложности и linux-гейминге/геймдэве в целом. Все это должно было стать частью грядущего видео про развитие Linux за последние два года. Но, мы также поговорили о перспективах рейтрейсинга, новых видеокартах нвидия Nvidia GeForce RTX, подходе интел к разработке драйверов для графики, «занижении» производительности старых видеокарт в новых драйверах, загруженности и недогруженности потоков в многоядерных процессорах и много чем ещё. Материала получилось много, и мы решили сделать на его основе отдельное видео. Приятного просмотра.
Ссылки для быстрого перехода:
SteamOS и разработка под Linux 01:35
Откровения о проблемах с поддержкой игр 03:49
Кто и за что платит 06:49
Поддержка Linux, Wine или Vulkan 10:01
Видеокарты Intel 15:10
О драйверах и снижении производительности 17:10
О причинах недогруженных потоков в процессорах 21:54
Трассировка лучей в играх 37:41
По ссылке можно заказать проект дома цена которого будет очень приятна. Компания имеет большой опыт и стаж.
Разбираем основы работы в оболочке bash — родной консоли Ubuntu:
— как настроить оболочку bash под себя?
— как создать свою команду в оболочке?
— что такое переменные среды?
— как создать, удалить или изменить переменную среды?
— что такое групповые (универсальные) символы или wildcards?
— как работать с историей команд в Linux?
— как работают принципы автозаполнения при наборе команд?
— как искать документацию (мануалы) и прочую информацию в среде Linux?
Читать дальше →
Register for the 2018 Cyber Threat Intelligence Summit: www.sans.org/u/wOQ
Sergio Caltagirone will dive deep into the operations, processes, and tools of the threat intelligence practice at one of the largest companies in the world, Microsoft. He will share how they do what they do to protect billions of customers worldwide while at the same time
protecting their own multi-national organization from threats. This presentation will include their core philosophies which influence decisions around threat intelligence and some lessons and
perspective for others building and managing their own threat intelligence practice.
Sergio Caltagirone (@cnoanalysis), Director – Threat Intelligence
LG V30 смело можно называеть очень удачным флагманом. Он быстрый, красивый, хорошо фотографирует… но все ли в нем так идеально? Какие эмоции меня посетили во время использования сего устройства? Давайте обо всем по порядку…
☞ Донатить можно тут: www.donationalerts.ru/r/ferummcom
Все средства переводимые вами на наши счета вы переводите по личному желанию. Они будут пущены на развитие проекта.
Искусственный интеллект одержал сокрушительную победу над американским летчиком в результате организованного тестового турнира. Состязание проходило на виртуальных истребителях, где против человека выступила обученная нейронная сеть. Цель данного события исключительно военная – она заключалась в том, чтобы выбрать самую эффективную программу искусственного интеллекта для ее дальнейшей интеграции с настоящим истребителем. Т.е для того, чтобы создать идеальную, самостоятельную, машину для…. Также нашумевшие новости о чипе нейролинк, который недавно презентовал Илон Маск
Технологии будущего и современные изобретения – смотрите в этом выпуске!
Правильная настройка VPN для доступа к корпоративной сети, Nikolai Kuznetsov (Mikrotik-Sibir, Russia). Организация доступа удаленных пользователей в корпоративную сеть. Решение проблем маршрутизации встроенными средствами ОС, без скриптов и костылей… PDF: https:.
● Курс «Java-разработка» в SkillFactory: clc.to/Qn5C3g
45% скидки на обучение по промокоду UnderMind (до 30.07.2020)
● В этом ролике: я расскажу вам о 7-ми командах, которые ни в коем случае нельзя вводить в Linux, Termux, Andrax или же Kali Nethunter. Это не очень хорошие команды, которые могут позволят злоумышленникам получить полный доступ к вашему ПК или же вовсе удалить вашу систему со всеми данными. Станете ли вы вводить команду «echo» или «ping»? Если да, тогда задумайтесь. А еще лучше — посмотрите этот ролик, и пересмотрите своё отношение к тем командам, которые вам предлагают ввести.
● t.me/linuxplz0x41 — Наш новый канал «Linux, please». Там мы делимся интересными статьями по этой крутой системе. Присоединяйся!
— ● В ролике «7 0ПACHbIX КОМАНД для Linux/Termux/Kali Nethunter/Andrax | UnderMind» — я рассказываю вам о том, какие команды не стоит вводить в Linux, Andrax, Kali Linux или же Termux. Вы наверняка знаете команду rm -rf — которая проводит рекурсивное удаление всех пользовательских данных. Так вот, хацкеры-злоумышленники научились обфусцировать код, делая его нечитаемым, и теперь нежелательно вводить даже такие команды вроде «echo». Иногда используется принцип простого кодирования в base64, иногда используется более сложный принцип — принцип транслитерации, но так или иначе, вы должны быть осторожными при вводе команд в свой терминал. Особенно при вводе команд из незнакомого (или малоавторитетного источника).
● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.