Information
- Rating
- Does not participate
- Location
- Ростов-на-Дону, Ростовская обл., Россия
- Registered
- Activity
Specialization
Системный администратор, Сетевой инженер
Ведущий
Администрирование серверов
Администрирование сетей
Администрирование Linux
Системное администрирование
Маршрутизация
Администрирование оборудования Cisco
Виртуализация
Администрирование почтовых серверов
Docker
Ну так речь видимо про посконную, гостовую криптографию. А "вражеский" AES никто ускорять не собирается...
Потому что гугл/mail.ru/yandex - это уже не давно не просто почтовики, это экосистемы. И утечка почтового пароля может больно ударить. Одного TLS для защиты бывает мало - downgrade-атака например. А там внутри PLAIN или LOGIN в качестве метода авторизации(мало кто заморачивается на CRAM-MD5). То есть, по факту правильно сделанный base64 от логина/пароля. Надо ли рассказывать что с этим base64-хэшем делать? :-)
Ну а требование двухфакторки для заведения дополнительного пароля - это дань современным реалиям. Хотя требовать для двухфакторки ТОЛЬКО номер телефона(привет mail.ru), похоронив возможность использования TOTP или делать свой, несовместимый ни с чем алгоритм OTP(привет Steam и Yandex) - это тоже то еще чудачество(а уж на букву "м" или нет - пусть каждый сам для себя решает)
Рубилово проксей телеграма уже доказало, что можно максимум ухудшить его работу(по ходу дела сломав пол-Интернета). Я думаю если какой-нибудь другой крупный VPN-сервис пойдет на принцип - ситуация будет аналогичной.
Тут видимо как в анекдоте про миллионы хакеров-китайцев: на третий миллион попыток авторизации сервер согласился с тем, что пароль рута - "Мао Цзедун"
Ну сайт-то захостить в России можно если нет резона впрягаться в узаконивание трансграничной передачи персданных. С Телеграмом это не реально.
В IPSEC даже режим специальный есть - называется AH. И там(в отличие от ESP) контент как раз не шифруется, а именно подписывается.
Вот именно, ведь достаточно просто:
> имя_файлаНе слышали - и зря, прошивки на те же свичи Extreme и Cisco без аккаунта не скачать. А аккаунтв тю-тю, аннулированы. Что-то можно раздобыть на торрентах, но ситуация в общем нездоровая
Как только они потребовали полную идентификацию для платежей в Patreon и перестали принимать платежи для Стима(тоже из-за санкций ЦБ) - я понял что пора с Qiwi валить. До этого момента он всем устраивал...
>Проблема именно Гугла в том, что они не разрешают генерировать одноразовые коды не в своём приложении.
Там стандартный TOTP, в AndOTP вставляется просто влёт.
Вариант забанить Tor/I2P не рассматривается? Причем не обязательно банить со 100% эффективностью, важно чтобы большинство простых людей блокировку обойти не осилило. С Tor-ом попытки происходят вот прямо сейчас(об их успешности - разговор отдельный). I2P пока не трогают, но, ИМХО, только потому что он не настолько на слуху
Я подозреваю что будут как обычно напирать на то, что "предоставляете контент/услуги жителям условной Кракожии = исполняйте в отношении граждан законы этой страны". Ну, или не предоставляйте услуги, если исполнять законы не хотите. А что там победит - стремление получить прибыль или нарваться на миллионный штраф из-за мягко говоря не очень адекватных законов - это уже пусть каждый решает сам.
Хотя грустно всё это, Интернет с каждым днём всё больше перестает напоминать объединение сетей, где границы были чисто условными...
Очень похоже на старый баг в Quagga, который я репортил аж ЕМНИП в 2011 году(я не в курсе самописная ли реализация протоколов маршрутизации у Mikrotik или заимствованная) - там тоже /30 работал нормально, а /32 - не раздавался вообще(/31 не проверял).
Починили это дело только в каком-то из свежих релизов FRRouting
Если для DOS-а есть аналог p910nd - то вполне.
Странно, именно он у меня как раз Моно Лизу и не осилил, в отличие от встроенного в Firefox-а под андроид сканера...
Насколько мне известно на версии 3.9 предполагается одновременное управление только с одного RCP. При этом технически подключиться можно с нескольких и запороть конфигурацию при этом(это кстати причина почему у нас RCP живет на виртуалке с клиентской вендой куда мы с напарником ходим по RDP).
Вроде в 4.0 есть какие-то подвижки на этот счет, но учитывая геморрой при обновлениях мы сидим на 3.9 и не жужжим. У нас конечно сеть в разы меньше(~20 КШ), но я уже по такому количеству граблей прошелся, что заглянцовывать это апдейтом который может^W точно пойдет не так - не охота от слова совсем!
Уверены? В HTTPS цепочку промежуточных сертификатов отдают с сервера. Исключения могут быть только для кросс-сертификации УЦ, но на то оно и исключение...
В mininim(https://oitofelix.github.io/mininim/) вроде сохранения из коробки есть, если я ничего не путаю