Политика вконтакте тут не особо важна. Гораздо опаснее, что доступ к приватной информации получает по сути ЛЮБОЙ человек. А другие люди эту приватную информацию добровольно разглашают, да ещё и систематизируют, чтобы удобнее было выдёргивать.
Главная трудность (и она же ценность XSLT) — это нетрадиционный (то бишь функциональный) подход к обработке текста. Многие айтишники затачивают мозг на процедурный подходи (грубо говоря), поэтому эффективно использовать XSLT не получается. Слишком сложная это технология, однако. Но умелая декомпозиция решает все проблемы, но это ой как тяжело.
А у меня закрытый SSID, фильтрация по маку и WPA-ключ с максимально возможной длиной, который периодически меняется. Паранойя, наверное, но в моей сети банально опасно давать открытый доступ, посколько обязательно найдётся малолетний обиженый дебил, который через эту точки нагадит на местных ресурсах, а мне потом отмазываться. Так что и от среды многое зависит.
Challenge-response algorithm. Схема очень простая, вот самый простой вариант (предполагается, что есть некий ПАРОЛЬ к ресурсу):
0) Клиент инициирует запрос на авторизацию (загружает страницу логина)
1) Сервер при создании страницы логина генерит случайную строку символов
2) Клиент в уме выполняет генерацию хеш-суммы на основе пароля и приведённой строки (классический пример: md5(STRING + md5(PASSWORD)))
3) Клиент вводит в браузер получившуюся строку и отправляет назад
4) сервер тоже знает пароль и выполняет те же действия, что и пользователь, получает хеш, сравнивает и выполняет авторизацию
Естественно, возможно огромное количество вариаций этого метода с картинками, например.
Если «наезд» по заказу мелкософта и прочих, то будут искать именно их софт, на линукс и прочий опенсорц им будет пофиг. А вот если «наезд» по заказу конкурентов, то не поможет ничего, хоть каждый корпус сверху донизу обклейте микрософтовскими наклейками. Обычно проверяльщики не ищут ничего, кроме софта Microsoft, Adobe, Abbyy и Касперского.
md5 уже юридическую силу имеет? Насколько я знаю российское законодательство, дальше, чем «компьютер большой, железный, серый, 1шт» служба приставов и подобные ей ещё не дошли.
У меня такой, ага. Только я обнаружил, что он либо работает от одного порта, либо не работает вообще, даже от двух. От материнки это зависит. Впрочем, второй конец можно подключать к DC-USB адаптеру, они сейчас везде продаются для зарядки плееров.
Он должен не в горизонтально, а, скорее, в перпендикулярном, если мне не изменяет память. То есть чтобы плоскость пластин была либо строго параллельна, либо строго перпендикулярна земле.
О! Это песня вообще! Нужно жить в России, чтобы почувствовать. Формально Ед.Россия одна из партий, а фактически, все другие давятся на корню. Но не явно, а как будто они все такие вот неудачные партии. ЕдРоссия — типичный монополист на политическом рынке России.
Могу в точности то же самое сказать про яндекс, гугль находит всё то, что яндекс, плюс не показывает рекламу. Поисковая оптимизация как раз таки больше на яндекс влияет, очень часто можно видеть на позициях ниже пятой-шестой всякий левый мусор. Плюс часто выпадающие кластеры яндекса бесят, когда выдаётся совершенно невменяемый результат поиска.
Поразительно, а уже изобрели алгоритм, который умеет угадывать что я ищу? Удивительно, как далеко зашёл прогресс! Скиньте ссылочку на поисковик, который мне всегда будет 10 ссылок «по делу» выдавать.
тьфу, никак не могу привыкнуть, что движок хабра с юникодом не дружит. В общем, хотел сказать, что надо сделать так, чтобы делание гадостей было неанонимным, поставил минус? Засветился в списке тех, кто поставил минус данному комментарию. Типа того.
Страшно, ага. И увлекательно. И очень легко написать такой кошмар, в котором потом даже самому будет не разобраться.
П.С.
XPath — фантастически-гениальная вещь :)
0) Клиент инициирует запрос на авторизацию (загружает страницу логина)
1) Сервер при создании страницы логина генерит случайную строку символов
2) Клиент в уме выполняет генерацию хеш-суммы на основе пароля и приведённой строки (классический пример: md5(STRING + md5(PASSWORD)))
3) Клиент вводит в браузер получившуюся строку и отправляет назад
4) сервер тоже знает пароль и выполняет те же действия, что и пользователь, получает хеш, сравнивает и выполняет авторизацию
Естественно, возможно огромное количество вариаций этого метода с картинками, например.