Pull to refresh
-2
0
Вадим @Disasm

Пользователь

Send message
> Во-первых, незачем плодить халяву, должен быть некий порог входа для тех кто реально интересуется технологиями, а не просто халявщик, во-вторых, это все-таки неэтично по отношению к метрополитену да и городу в целом, ведь средства от продажи билетов таки идут на развитие и модернизацию транспорта.
А по-моему всё правильно автор сделал. Руководство метрополитена поставлено в известность? Поставлено. Если они не хотят улучшать безопасность, надо переходить к более жёстким мерам. Вон благодаря Karsten Nohl с аналогичными методами в его стране мобильная связь стала немного безопаснее.
Без приложения в данном случае это просто крутая техническая статья, с приложением — шанс на улучшение безопасности.
Так один из пожаров по вашей ссылке предположительно от КЗ и случился.
Вот было у меня три блока питания от компьютера. Казалось бы, защиты там получше, чем в зарядке для телефона, но всё равно сгорели. О чём это говорит? Наверное о том, что все аварийные ситуации всё равно не удаётся предусмотреть. При этом зарядка ни одна не сгорела, да.

Может быть нормальное проектирование проводки/автоматов в доме помогает? Всё-таки нормальные автоматы должны предотвращать протекание большого тока продолжительное время при КЗ.
Зачем мне знания по схемотехнике? Они всё равно вряд ли помогут точно оценить что-либо. Слишком много факторов.

> и т.д.
Пока что два случая на много квартир и много дней. Всё ещё вписывается в пренебрежимо малое значение. Мне вот кажется, что намного вероятнее попасть в аварию, чем пережить пожар из-за зарядного устройства.
Просто считайте, что мат.ожидание пожара в доме сегодня равно какому-то очень малому числу, и живите спокойно.
Адекватнее надо быть: https://www.schneier.com/blog/archives/2006/11/perceived_risk_2.html
Ничего себе! В интернете вирусы! И куда только владельцы сайтов смотрят?!
Использование контрактов на функции никто не отменял. Довольно распространённый метод проектирования, кстати. Там как раз используются предположения о корректном поведении потребителя, которые можно выразить в виде некоторого предусловия над входными данными.
Как по мне, происходящее в первом примере с натяжкой можно назвать багом. По-моему, там такая же лишняя проверка.
Есть ли в этом всём какая-то реальная польза в условиях отсутствия межпроцедурного анализа (который, я так понимаю, у вас не реализован)? Ведь значения, приходящие в функцию, по факту, уже ограничены. А если считать их неограниченными (==ограниченными размером типа), то сплошные false-positive пойдут.
> ресурс 3000 — 10000 циклов перезаписи
Пруфы, пожалуйста. Вы не путаете с мелкими CPLD, у которых своя память для постоянного хранения конфигурации?
> так и всему государству (призывы к майдану и прочее такое)
Вы подменяете понятия. Не государству, а текущему правительству.

А теперь давайте подумаем ещё раз, во благо это или так быть не должно.
После этого курса реализованный процессор с HDL довольно легко переписывается на Verilog, но вот реализация его на HDL — то ещё веселье.
Что значит «рутованному андроиду»? Из F-Droid можно и без рута ставить софт.
По-моему, правильнее было бы прикрутить что-нибудь на основе JTAG.
А вот и есть в этом плохое. Не думаю что вы хотите, чтобы какой-нибудь софт на вашем компьютере мог перепрошить приёмник, что, в свою очередь, может внезапно сделать его загрузочной флешкой при следующем запуске компьютера. Или виртуальным ethernet-адаптером, который по DHCP раздаёт адреса фейковых DNS серверов.
Получается, что можно и прошивку на этих девайсах менять. Ох, сомневаюсь, что она там подписана, очень сомневаюсь.
В своё время брал eToken Java и нет, загружать туда апплеты нельзя. Техподдержка ответила, что ключи для загрузки они меняют на случайные при инициализации токена и нигде не хранят.
На самом деле станции и пересадки можно отлично детектировать по изменению магнитного поля, для этого даже дополнительных прав не нужно.
Вообще при создании интерфейса для мессенджера можно было бы неплохо оттолкнуться от того же Telegram, благо сорцы его мобильных и десктопных клиентов есть в открытом доступе. А потроха переписать.

Добавлю ещё один документ: Deniable Key Exchanges for Secure Messaging by Nik Unger (http://rghost.net/8wyh4V7Cq). Он полезен, как минимум, для ознакомления с существующими проблемами и технологиями IM.

Information

Rating
Does not participate
Location
Долгопрудный, Москва и Московская обл., Россия
Date of birth
Registered
Activity