en.wikipedia.org/wiki/Stanford_bunny
Что-то вроде Lenna.jpg, только демонстрации алгоритмов обработки данных 3D-сканеров (а ныне и для демонстрации 3D-печати).
Посмотрите на половину вопросов из google ВиО. Если Google считает, что поисковой запрос похож на вопрос (есть слова «как», «почему» и т. д.), он помещает ссылку «спросить у экспертов» (в т. ч. анонимно), которая выкидывает на форму ВиО с уже заполненным вопросом. В итоге ВиО превратился в помойку, хотя при правильном подходе могли бы убить Stackoverflow за 6 лет до рождения.
А зачем имитировать используемость? Достаточно включить noatime/nodiratime, отключить создание миниатюр в файловом менеджере, отключить журналы/кэш браузера и журналы недавних файлов (или направить в RAM). Примонтировать /tmp, /var/spool, /var/tmp к RAM. Если нужно скрыть историю загрузок ОС — то и /var/log в RAM. Это, кстати, вполне обычная настройка для сохранения жизни SSD. Если у вас не SSD, то такая настройка всё равно прекрасно объясняется желанием повысить производительность компьютера.
Как у друга с умением считать на профессиональные темы? Например, если работает с сетями, то предложить посчитать CIDR для диапазона IP-адресов? А если прерывать и задавать вопросы на количество адресов/хостов, адрес broadcast и пр.?
Если программист, то может прикинуть размер памяти на хранение структур данных или время выполнения известного алгоритма на целевом аппаратном обеспечении? Если может, то посылайте куда подальше Компании в которых Честь Работать (с). Нужно тренировать профессиональные навыки, а не изводить время на проценты километров в секунду.
Clients SHOULD NOT include a Referer header field in a (non-secure) HTTP request if the referring page was transferred with a secure protocol.
Таким образом, referrer по умолчанию не работает только для перехода из https в http.
Яндекс не индексирует Википедию по HTTPS. Вы, конечно, можете поставить HTTPS Everywhere или RefControl, но это не поможет другим пользователям.
У Яндекса уже есть https-версия — yandex.ru. Жаль, что она не по умолчанию.
В последнее время наши клиенты все чаще обращаются к нам с вопросами: можно ли использовать наши выделенные и виртуальные серверы для майнинга биткоинов?
Многабукф, всё не по делу. Те, кто пытались майнить дома, отлично знают трудоёмкость/теплоёмкость/электроёмкость/звукоёмкость и прочие неприятные ёмкости майнинга в современных условиях. Если сервер простаивает (например, это сервер видеоконференций), в чём проблема того, что клиент намайнит полблока или четверть? Всё равно цена для клиента за сервер будет та же.
А какие на сегодняшний день есть HTTP 1.0 клиенты? Даже links и curl по умолчанию используют 1.1. Можно ли в таких случаях блокировать всех, кто обращается с HTTP 1.0?
Здесь могут быть не только спекулятны-медведи, здесь ещё и прекрасный способ под шумок вывести биткойны из кошелька. Когда один человек в день выводит биткойнов на несколько миллионов $, эту сделку почти наверняка заметят, даже если она идёт через разные кошельки. А когда это всё сопровождается новостями о псевдовзломе, то и шанс быть замеченным невелик.
[x] теория заговора
Оговорился, имел в виду NS, а не NXDOMAIN.
Связка DNSSEC+DANE+самоподписанный сертификат не работает. Это вы из своей сети видите, что NS-записи целы. А для многих администраторов сетей подмена DANE и IP это прекрасный способ внедрить свой самоподписанный сертификат даже без предупреждения браузера. DNSCrypt является медленным и дорогим средством (что на примере OpenDNS отбивается абсолютно неприемлемым способом с точки зрения privacy). Так что не смог бы DANE убить бизнес CA.
Лол, только сейчас заметил ваш ник, а до этого так хотелось дать ссылку на вашу же статью.
Кстати, возможно вы поясните одну вещь, которая до меня не доходит. Предположим, я делегирую у реселлера R01 или RuCenter домен в зоне Ru. В момент подписи генерируется строка DS (dsset), которую мне нужно перенести в специальную графу формы в личном кабинете ресселлера. И тут появляется злоумышленник, генерирует свои ZSK и KSK, по открытому ключу RU и KSK создаёт DS. При этом реселлер может в любой момент по запросу злоумышленника подменить NXDOMAIN и DS-запись. После этого по изменённому адресу NXDOMAIN поднимается сервер, который подменяет A/AAAA-записи на IP злоумышленника. Злоумышленник поднимает на этом IP https-сервер, удостоверяет его самоподписанным сертификатом, а потом ещё и удостоверяет сертификат DANE-записью и подписывает зону по своему ZSK-ключу. В итоге пользователь, чей браузер поддерживает DANE (представим, что такие существуют), даже не получит предупреждения!
Как можно перекладывать доверие на регистраторов? Перед кем они отчитываются, кто проводит аудит? В случае чего регистратор просто скажет, что юзер сам вошёл в панель управления и заменил DS.
Что-то вроде Lenna.jpg, только демонстрации алгоритмов обработки данных 3D-сканеров (а ныне и для демонстрации 3D-печати).
Часто задаваемые вопросы: Кто там скребётся в микросхемах памяти??
Если программист, то может прикинуть размер памяти на хранение структур данных или время выполнения известного алгоритма на целевом аппаратном обеспечении? Если может, то посылайте куда подальше Компании в которых Честь Работать (с). Нужно тренировать профессиональные навыки, а не изводить время на проценты километров в секунду.
Можно ещё скрыть через схему POST-iframe.
Только вот хрена с два Яндекс так сделает, потому что жаба их съест не следить за переходами.
Таким образом, referrer по умолчанию не работает только для перехода из https в http.
Яндекс не индексирует Википедию по HTTPS. Вы, конечно, можете поставить HTTPS Everywhere или RefControl, но это не поможет другим пользователям.
У Яндекса уже есть https-версия — yandex.ru. Жаль, что она не по умолчанию.
Многабукф, всё не по делу. Те, кто пытались майнить дома, отлично знают трудоёмкость/теплоёмкость/электроёмкость/звукоёмкость и прочие неприятные ёмкости майнинга в современных условиях. Если сервер простаивает (например, это сервер видеоконференций), в чём проблема того, что клиент намайнит полблока или четверть? Всё равно цена для клиента за сервер будет та же.
[x] теория заговора
Связка DNSSEC+DANE+самоподписанный сертификат не работает. Это вы из своей сети видите, что NS-записи целы. А для многих администраторов сетей подмена DANE и IP это прекрасный способ внедрить свой самоподписанный сертификат даже без предупреждения браузера. DNSCrypt является медленным и дорогим средством (что на примере OpenDNS отбивается абсолютно неприемлемым способом с точки зрения privacy). Так что не смог бы DANE убить бизнес CA.
Как же все-таки правильно написать двоичный поиск?
Я не могу написать бинарный поиск
Срочная новость! Подходит к концу 2013 год, а люди так и не научились смотреть Википедию перед созданием уже созданного.
Кстати, возможно вы поясните одну вещь, которая до меня не доходит. Предположим, я делегирую у реселлера R01 или RuCenter домен в зоне Ru. В момент подписи генерируется строка DS (dsset), которую мне нужно перенести в специальную графу формы в личном кабинете ресселлера. И тут появляется злоумышленник, генерирует свои ZSK и KSK, по открытому ключу RU и KSK создаёт DS. При этом реселлер может в любой момент по запросу злоумышленника подменить NXDOMAIN и DS-запись. После этого по изменённому адресу NXDOMAIN поднимается сервер, который подменяет A/AAAA-записи на IP злоумышленника. Злоумышленник поднимает на этом IP https-сервер, удостоверяет его самоподписанным сертификатом, а потом ещё и удостоверяет сертификат DANE-записью и подписывает зону по своему ZSK-ключу. В итоге пользователь, чей браузер поддерживает DANE (представим, что такие существуют), даже не получит предупреждения!
Как можно перекладывать доверие на регистраторов? Перед кем они отчитываются, кто проводит аудит? В случае чего регистратор просто скажет, что юзер сам вошёл в панель управления и заменил DS.