Плюсы такого алгоритма по сравнению с «запоминалками» паролей:
Не нужно иметь под рукой базу паролей. Понадобилось на другом компьютере получить пароль — просто скачал с гитхаба программу, вбил свой мастер-пароль — и вся база паролей с собой.
Прикрутил к KeePass плагин автосохранения — актуальная база всегда может быть скачана с дропбокса, например.
Отсутствует файл, который злоумышленник может украсть и попытаться расшифровать. Правда в хорошей запоминалке с хорошим мастер-паролем дешифрование базы паролей так же практически невероятно.
Да, так и есть, и? :)
Даже в случае получения полного доступа к вашему компьютеру (с чтением всех файлов и установкой кейлогеров) злоумышленнику ещё придётся отгадывать данные ваших аккаунтов
В случае получения такого доступа пароли это уже последнее о чем стоит беспокоиться — если у вас в доме нет одной стены, никому не нужны ключи от вашей двери.
(особенно тех, в которые с этого компьютера не заходят)
Перечитал три раза, представил себя злоумышленником и попытался угадать данные вашего аккаунта со своего компьютера — понял, что зада в лоб не решается :)
Гарантирует использование разных и случайных паролей. И придумывать пароль каждый раз не надо.
В запоминалке есть встроенный генератор случайных паролей и придумывать каждый раз не надо.
В сухом остатке плюсов не увидел.
Для меня решающим стала не тестовая подпись драйвера, а информация о создателе.
CrowdStrike Story
Our mission started with three founders, a napkin, and five simple bullet points:
Stop Bad Guys — Detect. Respond. Reveal
Fix Security — Create Products That Work
Identify Who, What & Why — Threat Intel
Save Our Customers — Incident Response
Raise Money — Investors Who Get It
Т.к. пункт «Identify Who, What & Why» и Tor должны быть несовместимы — пока воздержусь :)
С учетом версии 1.1.0 которая не изменила за год своего существования статуса с Beta, а также массы всего интересного, что произошло за год с Tor, не говоря уже о
Появится запрос на установку драйвера Tortilla, который нужно все равно установить.
Спасибо, я пожалуй воздержусь от таких экспериментов :)
В данном посте я расскажу о нестандартном использовании VPS: о том как создать личный анонимный прокси сервер и обеспечить резервный доступ к уже существующим сервисам.
ssh туннель одной командой полностью решает поставленную задачу, без необходимости установки каких-либо дополнительных пакетов.
Напишем простой скрипт для подсчета процента успешно обработанных запросов.
Более правильный вариант для подсчета процента успешно обработанных запросов
И самый правильный вариант — использовать mod_status, а не городить огород из анализа access логов. А так же использовать custom лог со всей необходимой информацией.
Самый простой способ — размещать на ресурсах, имеющих один IP с гос.сайтами, различную запрещенную информацию, и смотреть, как Мосгорсуд блокирует сам себя.
Если есть доступ к ресурсам на одном IP с гос. сайтами — то размещать можно что угодно, может и закон этот разместил сосед по IP? )
hosts файлы спасут страждущих, еще и домены можно будет использовать любые, а обновленная привязка имени к ip будет раздаваться через torrent файл)
Да и за оффшором далеко идти не придется:
Опровержение Администрацией Госспецсвязи неправдивой информации, распространенной в сети Интернет
На веб-ресурсах сети Интернет и в социальных сетях появилась информация, будто Администрация Госспецсвязи собирается отключить «Интернет и сети мобильной связи».
Администрация Госспецсвязи официально сообщает, что эта информация является неправдивой, а Госспецсвязи не имеет не только юридических полномочий провести такие мероприятия, но и технических возможностей для их реализации.
В настоящий момент я сам всё еще наблюдаю за работой этой связки — она пока не в продакшене.
Дата на скриншотах — реальная дата настройки, прошло 10 дней всего.
Сутки мучал pbench'ем — ничего не отвалилось… НО! После теста уже без нагрузки pgpool не смог достучаться до живого primary backend'a и переключился на secondary — если это его обычное поведение, то, однозначно нужно искать другое решение, продолжаю наблюдать пока…
TPS при TPC-B ~650 показывал, голый select ~4500 (scaling factor 5, ключи запуска -j8 -c64) — это при дефолтовой конфигурации postgresql и выключенном synchronous_commit. Показатель, IMHO, весьма скромный, но pgpool тут не при чем, прямое тестирование мастера показывает ~590 по TPC-B, незначительный прирост я так понимаю дает чтение со slave'а.
Прикрутил к KeePass плагин автосохранения — актуальная база всегда может быть скачана с дропбокса, например.
Да, так и есть, и? :)
В случае получения такого доступа пароли это уже последнее о чем стоит беспокоиться — если у вас в доме нет одной стены, никому не нужны ключи от вашей двери.
Перечитал три раза, представил себя злоумышленником и попытался угадать данные вашего аккаунта со своего компьютера — понял, что зада в лоб не решается :)
В запоминалке есть встроенный генератор случайных паролей и придумывать каждый раз не надо.
В сухом остатке плюсов не увидел.
Т.к. пункт «Identify Who, What & Why» и Tor должны быть несовместимы — пока воздержусь :)
Спасибо, я пожалуй воздержусь от таких экспериментов :)
Да что там придумывать — пусть прикрутят систему кармы, посливают ее друг другу за пару месяцев и будет тишь да благодать.
А если выкладывать свои скриншоты без обработки в сеть, то можно и пароль от диска X: узнать у Георгия :)
Tp-link не иначе…
ssh туннель одной командой полностью решает поставленную задачу, без необходимости установки каких-либо дополнительных пакетов.
И самый правильный вариант — использовать mod_status, а не городить огород из анализа access логов. А так же использовать custom лог со всей необходимой информацией.
P.S.
cat access.log | awk ...< access.log awk…
01 00 00 2d # Handshake header
03 02 # ClientHello field: version number (TLS 1.1)
50 0b af bb b7 5a b8 3e f0 ab 9a e3 f3 9c 63 15 \
33 41 37 ac fd 6c 18 1a 24 60 dc 49 67 c2 fd 96 # ClientHello field: random
00 # ClientHello field: session id
00 04 # ClientHello field: cipher suite length
00 33 c0 11 # ClientHello field: cipher suite(s)
01 # ClientHello field: compression support, length
00 # ClientHello field: compression support, no compression (0)
00 00 # ClientHello field: extension length (0)
gunzip reiser4-for-3.10.patch.gz && patch -p1 < reiser4-for-3.10.patch
zcat reiser4-for-3.10.patch.gz | patch -p1
Если есть доступ к ресурсам на одном IP с гос. сайтами — то размещать можно что угодно, может и закон этот разместил сосед по IP? )
Завернут весь трафик через «единый федеральный маршрутизатор»? Это ради него в Сколково все затеяли?
hosts файлы спасут страждущих, еще и домены можно будет использовать любые, а обновленная привязка имени к ip будет раздаваться через torrent файл)
Дата на скриншотах — реальная дата настройки, прошло 10 дней всего.
Сутки мучал pbench'ем — ничего не отвалилось… НО! После теста уже без нагрузки pgpool не смог достучаться до живого primary backend'a и переключился на secondary — если это его обычное поведение, то, однозначно нужно искать другое решение, продолжаю наблюдать пока…
TPS при TPC-B ~650 показывал, голый select ~4500 (scaling factor 5, ключи запуска -j8 -c64) — это при дефолтовой конфигурации postgresql и выключенном synchronous_commit. Показатель, IMHO, весьма скромный, но pgpool тут не при чем, прямое тестирование мастера показывает ~590 по TPC-B, незначительный прирост я так понимаю дает чтение со slave'а.