Pull to refresh
3
0

Пользователь

Send message

Да проблема же не в системе, система вроде как весьма неплохо придумана, разработана и может быть запущена, и центра управления в ней нет. Но Телеграм хотел поднять инвестиций на собственные разработки, продав начальный объём валюты. А вот этого им сделать не дают, и, как видно, без этого им запуск не сдался. Когда сформулировано так, получается совсем похоже на ICO, только продаём не свои токены, а свои токены в своём же блокчейне, и вообще ничего за них не обязаны. Как если бы компания продавала акции, объём которых ограничен, но не дающие ни голоса, ни дивидендов.


Какие-то альты уже заявили о независимом запуске того же кода, может и пойдёт, но репутационно им сейчас будет очень нелегко.

А, совсем аппаратный, а не аппаратно-ускоренный (как какой-нибудь nvenc)? Тогда конечно же с собой такой не принести. Простите, перепутал при чтении.

Вопрос человека, далёкого от темы: а положить в приложение кусок ffmpeg, чтобы оттуда брать кодек вместо условно плохих системных, не работает по каким причинам? Нет хороших общедоступных кодеков под мобильные системы?

Хранить шардированный блокчейн. Если план whitepaper будет соблюдаться, там будет очень очень много блоков.

Я понимаю, прошло 1000 4 года, но есть ещё sponge: cat a.txt b.txt | sponge a.txt, и ничего не сломается. Ну и cat b.txt >> a.txt не стоит забывать)

Уважаю.


Самое интересное в этой теме — как CRIU что-то делает на стороне сохраняемого процесса. ptrace? Нет, медленно, неудобно. Они через ptrace подкладывают в процесс паразита (так в коде и называется), который слушает сокет и выполняет команды из него. А он уже что угодно делает.

sudo ssh-keygen …

Зачем sudo, публичные части ключей и так кто угодно читать может ;)

Спасибо за огромную обзорную статью, стало понятно, что нынче происходит. Ещё бы в обзор включить состояние квантовой и постквантовой криптографии, а то тоже интересно!

Стоит упомянуть, что некоторые подзаконные акты для учений не приняты. Таким образом, законность этих учений держится на весьма условных понятиях.

Да и за пределами хабра такого уровня речей не видел. Спасибо огромное за ваши слова!

Ну ура, наконец-то кто-то раскопал эту глинищу. Уважение!


А результат трудов вы выложите в общий доступ? И чтобы не в виде предскомпилированного кода?)

Если сможете записать лог сервера и заслать авторам на ГитХаб, разработчики оценят. Но вообще ни разу не слышал ни у кого проблем с Tmux, кроме известной истории с systemd.

Красиво) Но mkfifo может упасть всё-таки: если качественно забить диск, то придётся искать папку, у которой есть свободное место в блоке, описывающем её содержимое. Иначе ENOSPC.

WebAuthn не передаёт ваш отпечаток. Это вообще криптографическая аутентификация по схеме запрос-ответ. Ваше устройство должно сделать хитрую операцию с запросом на основе приватного ключа, который докажет, что вы это вы. У сервиса ваш публичный ключ, его можно хоть на заборе написать.


Теперь вопрос: как этот ключ хранить? Например, в защищённом чипе, к которому ваша ОС (Windows 10 вроде умеет) пустит только если вы вошли в систему, и доказали, что вы прямо рядом. Например, отпечаток пальца дали — статья вот это упоминает. Зашли на сайт, войти, ОС предлагает показать палец, успех. Или пароль ещё раз ввели. Кстати, из такого чипа приватный ключ обычно достать нельзя — можно туда его положить, можно попросить его самому создать, можно попросить дать ответ.


Или — тот же ключ у вас на внешнем железном решении, как упомянутый Yubikey или аналогичные. Он, кстати, может просить пароль для разблокировки. Или чтобы его погладили. Или и то, и другое. Но эти пароли не покидают вашу машину! Тем более отпечаток пальца.


Плюс WebAuthn (ещё со времени U2F) в том, что к запросу сайта подмешивается отпечаток самого сайта. Это очень мощная защита от фишинга — Googel получит ответ, который отличается от ответа для Google.


Конечно, всё это упирается в доверие локальной машине, но тут что отпечаток, что пароль, простите.


Так что использование WebAuthn вместе с паролем или без него, в целом, очень классная вещь для защиты своих аккаунтов. Пока именно его не внедрили, схема с нормальным паролем + U2F аналогична (но не было полного API готового).

Перевожу с маркетинговского на технический: вы запилили WebAuthn. Это как раз протоколы и browser API, связанные с FIDO2, который расширение U2F. Это очень-очень классно, вы молодцы, что делаете современную и безопасную аутентификацию, но это ни черта не соотносится с заголовком.

Хм. Ну в теории на роутере можно поднять свой, добрый, MITM DoH с фильтром, но это конечно посложнее.


Я бы вообще сказал, что наверное полезнее доверять своему роутеру по обычному DNS (и пусть фильтрует рекламу, защищает от DNS rebinding, например), а вот мимо провайдера уже DoH/DoT.

Советую уточнить возраст согласия в различных соединённых штатах.

Была крупнейшей. Теперь крупнейшая… В Бразилии!

На убунте упакованы оба, как wine32 (требует 32битную архитектуру) и wine64 (требует 64битную), а также обёрточный wine, требующий хотя бы один их них. Вместе живут нормально.

Information

Rating
Does not participate
Registered
Activity