Pull to refresh
1
0
Send message
Да, можно доверять дропбоксу. Просто вероятность того, что конкретный ваш файл по какой-то причине оттуда денется больше, чем вероятность того, что куда-то денется доступный всем код и хранящийся в разных местах код.
Но как вы сами ранее сказали:
Правда в хорошей запоминалке с хорошим мастер-паролем дешифрование базы паролей так же практически невероятно.
Поэтому, он у меня даже есть в публичном доступе на gdrive. Да что уж там, вот прикрепляю к этому сообщению — будет еще одно место где хранить.
Если у вас всё ценное лежит только на рабочем компьютере, то видимо да. В противном случае пароли и ключи от других аккаунтов (в широком смысле) — это первое, о чём стоит беспокоиться.
Все ценное и пароли, ИМХО, немного разные понятия, пароли это просто ключ к ценному. Причем этот ключ не должен быть единственным — сюда добавляется двухфакторная авторизация, ограничения по IP и т.п.
Честно, тоже перечитал несколько раз и не понял. Как связано то, с какого компьютера пытаться угадать данные аккаунта? Если в базе паролей хранить пароли от всего, то злоумышленник сразу может выбрать из них то, что ему интересно. Если базы нет — о некоторых ваших аккаунтах он просто не будет знать, и не получит к ним доступ (по крайней мере у вас будет запас времени на смену пароля)
Это относилось к
злоумышленнику ещё придётся отгадывать данные ваших аккаунтов (особенно тех, в которые с этого компьютера не заходят)
Здорово когда под отдельный аккаунт можно иметь отдельный компьютер :) Однако в большинстве случаев кейлоггера достаточно чтобы собрать все ваши учетные данные, пусть даже за достаточно длительный срок. При наличии трояна пароли уже не особо интересуют, т.к. злоумышленник получит доступ к интересующей информации после того как вы собственноручно пройдете все этапы аутентификации и авторизации в защищенной системе.
Плюсы такого алгоритма по сравнению с «запоминалками» паролей:

Не нужно иметь под рукой базу паролей. Понадобилось на другом компьютере получить пароль — просто скачал с гитхаба программу, вбил свой мастер-пароль — и вся база паролей с собой.

Прикрутил к KeePass плагин автосохранения — актуальная база всегда может быть скачана с дропбокса, например.
Отсутствует файл, который злоумышленник может украсть и попытаться расшифровать. Правда в хорошей запоминалке с хорошим мастер-паролем дешифрование базы паролей так же практически невероятно.

Да, так и есть, и? :)
Даже в случае получения полного доступа к вашему компьютеру (с чтением всех файлов и установкой кейлогеров) злоумышленнику ещё придётся отгадывать данные ваших аккаунтов

В случае получения такого доступа пароли это уже последнее о чем стоит беспокоиться — если у вас в доме нет одной стены, никому не нужны ключи от вашей двери.
(особенно тех, в которые с этого компьютера не заходят)

Перечитал три раза, представил себя злоумышленником и попытался угадать данные вашего аккаунта со своего компьютера — понял, что зада в лоб не решается :)
Гарантирует использование разных и случайных паролей. И придумывать пароль каждый раз не надо.

В запоминалке есть встроенный генератор случайных паролей и придумывать каждый раз не надо.
В сухом остатке плюсов не увидел.
Для меня решающим стала не тестовая подпись драйвера, а информация о создателе.
CrowdStrike Story

Our mission started with three founders, a napkin, and five simple bullet points:

Stop Bad Guys — Detect. Respond. Reveal
Fix Security — Create Products That Work
Identify Who, What & Why — Threat Intel
Save Our Customers — Incident Response
Raise Money — Investors Who Get It


Т.к. пункт «Identify Who, What & Why» и Tor должны быть несовместимы — пока воздержусь :)
С учетом версии 1.1.0 которая не изменила за год своего существования статуса с Beta, а также массы всего интересного, что произошло за год с Tor, не говоря уже о
Появится запрос на установку драйвера Tortilla, который нужно все равно установить.

Спасибо, я пожалуй воздержусь от таких экспериментов :)
Вопрос к Хабру — возможно ли придумать реальный механизм борьбы с троллями в социальных сетях?

Да что там придумывать — пусть прикрутят систему кармы, посливают ее друг другу за пару месяцев и будет тишь да благодать.
Однако, если не настраивать коммутаторы D-Link (в нашем случае — позволять работать с комьюнити public), он может стать причиной уязвимости.

А если выкладывать свои скриншоты без обработки в сеть, то можно и пароль от диска X: узнать у Георгия :)
Логотип со скелетом рыбы нужно заменить на картинку с глазом и будет в самый раз :)
на один из маршрутизаторов крупнейшего интернет-провайдера Сирии
В результате этого сбоя вся Сирия внезапно потеряла связь с интернетом.

Tp-link не иначе…
В данном посте я расскажу о нестандартном использовании VPS: о том как создать личный анонимный прокси сервер и обеспечить резервный доступ к уже существующим сервисам.

ssh туннель одной командой полностью решает поставленную задачу, без необходимости установки каких-либо дополнительных пакетов.
«Опыт — это то, что получаешь, не получив того, что хотел...»
Наверно тизерами нагнали с ресурсов семейной тематики.
Это должно быть вынесено в предисловие к переводу.
Single SSID + NPS + AD было бы намного интереснее.
Напишем простой скрипт для подсчета процента успешно обработанных запросов.
Более правильный вариант для подсчета процента успешно обработанных запросов

И самый правильный вариант — использовать mod_status, а не городить огород из анализа access логов. А так же использовать custom лог со всей необходимой информацией.

P.S.
cat access.log | awk ...
< access.log awk…
16 03 02 00 31 # TLS Header
01 00 00 2d # Handshake header
03 02 # ClientHello field: version number (TLS 1.1)
50 0b af bb b7 5a b8 3e f0 ab 9a e3 f3 9c 63 15 \
33 41 37 ac fd 6c 18 1a 24 60 dc 49 67 c2 fd 96 # ClientHello field: random
00 # ClientHello field: session id
00 04 # ClientHello field: cipher suite length
00 33 c0 11 # ClientHello field: cipher suite(s)
01 # ClientHello field: compression support, length
00 # ClientHello field: compression support, no compression (0)
00 00 # ClientHello field: extension length (0)
Исходники предыдущих версий еще нигде не всплывали?
Дочитав до:

gunzip reiser4-for-3.10.patch.gz && patch -p1 < reiser4-for-3.10.patch

Понял почему вам понадобилась ФС с компрессией )
zcat reiser4-for-3.10.patch.gz | patch -p1


Главное чтоб IANA ваш метод не начала использовать. )
Самый простой способ — размещать на ресурсах, имеющих один IP с гос.сайтами, различную запрещенную информацию, и смотреть, как Мосгорсуд блокирует сам себя.

Если есть доступ к ресурсам на одном IP с гос. сайтами — то размещать можно что угодно, может и закон этот разместил сосед по IP? )
2. Оффшорный хостинг не поможет, потому что по списку разрешенных™ доменов™, будет вестись база разрешенных™ ip-адресов™.

Завернут весь трафик через «единый федеральный маршрутизатор»? Это ради него в Сколково все затеяли?
3. Альтернативные DNS не помогут, потому что всё будет заблокировано, кроме провайдерских, получивших государственную™ лицензию©®.

hosts файлы спасут страждущих, еще и домены можно будет использовать любые, а обновленная привязка имени к ip будет раздаваться через torrent файл)

Да и за оффшором далеко идти не придется:

Опровержение Администрацией Госспецсвязи неправдивой информации, распространенной в сети Интернет

На веб-ресурсах сети Интернет и в социальных сетях появилась информация, будто Администрация Госспецсвязи собирается отключить «Интернет и сети мобильной связи».

Администрация Госспецсвязи официально сообщает, что эта информация является неправдивой, а Госспецсвязи не имеет не только юридических полномочий провести такие мероприятия, но и технических возможностей для их реализации.


Information

Rating
Does not participate
Date of birth
Registered
Activity