Осипов Давид @David_Osipov
User
Information
- Rating
- 6,114-th
- Registered
- Activity
Specialization
Product Manager
Middle
From 3,500 $
English
Strategic planning
Monitoring and market analysis
Agile
Development of tech specifications
Planning
Budgeting projects
Scrum
People management
Negotiation
Тоже не понимаю этот момент, но метод Гутмана всё же придуман для чего-то. Как хорошо в статье написано - "техномагия" какая.
Поддерживаю! Это самое больное место у меня при использовании, маты льются только так.
Ничего не понимаю. Зачем они так сделали, кто-нибудь может объяснить или статью скинуть? Вряд ли Сони дураки, скорее всего за этим что-то да стоит.
У меня мозг сломался, пытаясь понять, как игры подписывают симметричными ключами. Конечно при должном усилии и дуб можно языком сломать, но это совсем странно.
На самом деле симметричные ключи используются для расшифровки части прошивки. А вот что за часть и за что отвечает - пока хз. Источник
Да, хоть статью можно близким порешить, которые в инфосеке ни в зуб ногой.
И текст кривой
Зашёл взволнованный читать статью, потому что из названия складывается впечатление, что вредоносное ПО научилось поднимать привилегии в Linux самостоятельно и шифровать диск.
Почитал статью - вредоносу нужны права root, чтобы нагадить в системе.
Вывод: clickbait
Если решение уже приносит выгоду, то это и есть продукт уже малой компании. А дальше - это уже вопросы масштабирования малой компании в среднюю.
Стартап - это даже не компания, а проект по тестированию гипотез, который превращается в малую компанию, когда найдёт product/market fit. Clickhouse уже не тестирует гипотезы - Яндекс сделал вместо него либо вместе с ним, он уже нашёл product/market fit, следовательно, это либо малое, либо среднее предприятие.
Второй маркер - это когда profit стартапа положительный, тогда он прекращает быть стартапом и превращается в компанию, самостоятельную и приносящую прибыль. В тот же маркер можно записать оценку lifecycle компании по Statement of Cash Flows.
Спасибо за статью! Я PM-начинашка в одной международной компании и когда начал работать, то понял, что моё образование (менеджент в питерском ВУЗе Высшая Школа Менеджмента СПбГУ) дало мне почти всё, что нужно продакту, а моё хобби - IT и инфосек, дало сразу понимание что к чему, как работает и как должно работать. Сейчас информационно и по задачам ем всё, что дают и прошу ещё - нарабатываю опыт.
А вот с проверкой отзыва сертификатов у браузеров проблемы, особенно у Chrome.
Да вряд ли, взломать сертификат = подобрать каким-то чудом приватный ключ. Квантовые компьютеры ещё не появились в широком доступе, чтобы настиг такой страховой случай :)
Ну или как-то стыбзить приватный ключ с сервера. Но я почти уверен, что издатель скажет, что это покупатель дурак, и будет прав.
Всё равно не понимаю, какие именно страховые случаи бывают с TLS-сертами. Вон внизу shai_hulud хорошие вещи предположил, но это опять-таки догадки хабровчан.
А что именно может пойти не так к примеру? Сертификат битый или корневой сертификат издателя протух?
Пользуюсь и благодарен!! Ещё и панель недавно прикрутили - так вообще шик. Хочется, правда, без лишних заморочек тестировать свои парсеры, но это на будущее. И отправку уведомлений в Телеграм.
Ну Европа и IT. Посмотреть на те же банковские услуги в Германии - СНГ на 10 лет впереди.
Ааа, вот оно что. Любопытно :) Спасибо вам за разъяснение!
Смотрите, я не пытаюсь на вас напасть, поэтому давайте не будем утверждать, что кому-то сложно будет кого-то понять - обмен знаниями и опытом есть основа здорового обучения.
Я заинтересовался в этом способе и хочу для себя понять, он лучше используемого мной или нет, где слабые места и преимущества, безопасен он или нет.
Из-за чего столько вопросов - схема в статье легко заменяется на связку nginx + VPN + nginx, при условии, что мы откроем порты в контейнерах на серверах (тогда как на схеме nginx + frp + frp + возможно последний nginx в контейнере у вас сидит). Даже вот статья есть о том, что связка nginx+VPN отлично заменяет пресловутый ngrok. Может админская панель FRP помогает быстро всё настраивать - хз, на гитхабе нормально не описано это, или я не могу увидеть никак.
Будет круто, если сможете начертить сложную схему, которая будет возможна с минимальными затратами времени с помощью FRP и трудозатратна для связки nginx + VPN + nginx.
Тоже не совсем понимаю, почему это сложно. На VPS ставите nginx в режиме reverse proxy и на том же сервере ставите wireguard. А потом просто создаёте wireguard приватную сеть со всей плеядой серверов, а nginx reverse proxy на VPS пусть выбирает, куда именно и что проксировать. Ну там запрос к example.com пустит на сервер 10.0.0.1, а к api.example.com пустит на сервер 10.0.0.2.
Конечно же не забываем про плохих людей и защищаем VPS сервер и nginx на нём от атак, ботов и прочей нечести.
А вот как в этом генераторе - мне нравится, как он раскидывает конфиги. NGINXConfig | DigitalOcean
Я просто использую systemd sandboxing - дешево, сердито и эффективно. Ну и AppArmor для надёжности.