Search
Write a publication
Pull to refresh
0
0
Send message

Главное выводы сделать и предпринять меры.
Авось пронесёт - не бесконечен !
Персонально каждомы: хотя бы выкачивать в локальный бэкап те сторонние проекты, которые используются в твоём проекте. Но ведь и этого никто не делает :(

Это слабый аргумент. Персонально против него санкций не было.

А значит "самоуправство" разрешено сверху.

и кстати, «использовать телефон как пульт управления флипером»…
Зачем делать свой развесистый интерфейс, если уже есть готовый многофункциональный интерфейс в кармане каждого(ну почти) человека.
При этом если нет необходимости физического взаимодействия с флипером, то его можно и не доставать, чтобы не палиться лишний раз.
помню в моем детстве был наворочены видеомагнитофон и он позволял делать какие-то текстовые метки.
Но клавиатуры на пульте не было, вместо этого была брошюра с набором разных букв и символов со штрихкодами и светодиод для считывания штрихкодов на пульте.
Сейчас вместо брошюры можно использовать нужный генератор текста на телефоне, а передавать хоть через BT, хоть с экрана считывать в кодировке, а если особо извратиться, то можно через динамик передавать в кодировании (как кассеты на спектруме).
Тогда сразу появится уязвимость, позволяющая прочитать набранный текст по видеозаписи движения флиппера
Обычно отравление хеша не требует запроса, достаточно просто прислать ответ на запрос (даже при отсутствии запроса) и не всегда даже надо соблюсти правильный IP отправителя ответа.
В редких случаях, когда алгоритм умеет проверять наличие запроса и соответствие характеристик при обработке ответа (реализации можно пересчитать по пальцам одной руки электрика), злоумышленникам приходится постоянно бомбить ответами в надежде что когда-нибудь произойдёт запрос и их ответ придёт раньше чем легитимный.

Как от этого уберечься?
Использовать (где это возможно) TCP транспорт для DNS запросов идущих по публичным и прочим не доверенным сетям. UDP при этом просто запрещать на уровне МСЭ.

Сейчас модно делать всякие DoH и DoT, они тоже от этого защищают, но там угрозы иного типа: вы полностью отдаёте паттерн своего поведения не очень чистоплотным провайдерам (как и в случае прописывания всех 4-х восьмёрок или единиц).
мы сделаем классную технологию…
В ней, конечно будут уязвимости, но мы просто напишем, что они есть. А сервис, конечно, будет по дефолту включен. Админам же заняться больше нечем, чем постоянно выяснять, что же ещё такое надо выключить, что бы спасть спокойно.

Напоминает МТС с его услугами, которые он сам подключает (ну потому что бесплатно), а потом делает их платными. И все пользователи только и делают, что следят какую услугу надо успеть отключить.
Самые догадливые, конечно, ухадят на других операторов… или на джунипер… или на хуавей… Ну вы поняли, да?
использование слота не всегда означает его утилизацию на 100%
для нормальной отказоустойчивости все платы в PCI должны дублироваться.
итого вы можете разместить только 2 типа плат (FC + Ethernet, например) и 1 слот останется свободным.
а если вам нужно FC + Ethernet оптический + медный, то нужно уже 6 слотов.
Что бы освободить 6-й слот PCI вынесите всякий USBm BMC и прочие разъёмы на выносную планку (жестко закреплённую) позади заднего юлока памяти. Хоть поперёк. И да, прямо за пределы корпуса сервера.
Или же можно сдвинуть пару слотов память поглубже внутрь и разместить на ними но уже внутри корпуса.
Enjoy!

Information

Rating
Does not participate
Registered
Activity