Ну да. "Эволюционная" задача про обезьян звучала бы так:
В некий текст n обезьян вносят от одной до m правок (возможно - изменяющих длину текста), из всех n вариантов выбирается наиболее близкий к Отелло и снова подаётся на вход алгоритма.
Математически доказать лень, но нутром чую, что при правильном выборе (вполне физически биологически реализуемых) значений m, n и функции сравнения близости скорость написания может превзойти Шекспировскую
Увы, знаю примеры, стратегической победы некоторых операторов над обфускацией wg: до некоторых зарубежных хостов (подсетей?) udp пакеты не ходят вообще. Никакие.
ed25519 - 68 ascii (base64) символов, что существенно меньше любых встречающихся ограничений на длину dns-записи
без соли не поможет, т.к. список доменов конечный
Никто не шифрует открытым ключом домен непосредственно данные: шифруют случайный ключ симметричного алгоритма, которыми затем шифруют данные (в данном случае - домен). Chosen plaintext атаку провести не получится.
С точки зрения взаимодействия пользователя с блокировками ECH/eSNI скорее плохо, чем хорошо: как только DPI станет бесполезным для блокировок, станет бесполезным и абьюз DPI для их обхода.
остается наблюдать, что будет дальше.
Очевидно же, что раз
ECH делает невозможными точечные блокировки сайтов
То во имя противодействия угрозам суверенному интернету вернутся к практике бана подсетями. Оставлять угрозы незаблокированными с формулировкой "не шмогли" никто не станет.
Не смотрел, что там внутри, но при использовании dnsmasq вполне рабочий вариант ipset/nftset (для openwrt нужен пакет dnsmasq-full): при разрешении домена из списка все ip добавляются в соответствующий ip/nftset, простым правилом правилом фаервола трафик до них маркируется fwmark, простым правилом маршрутизации трафику с этим fwmark назначается отдельная таблица маршрутизации (с нужным default route).
Всё стандартными средствами без велосипедостроения.
Единственный минус: если на ip 1.2.3.4 хостятся как запрещенный x.com, так и разрешенный y.com, то после обращения к x.com обходным путём пойдёт и трафик к y.com. но без dpi этот нюанс правильно не разрулить (да в целом в общем-то и пофиг)
Естественно это не рядовая задача и на коленке сделать не получится, а на подобные финты есть свои противомеры и все это старая добрая битва меча и щита.
технология, похожая на всяческие рутокены - то есть некоторая микросхема зашифровать сможет, если ей на вход подать исходные данные, но вытащить сертификат из микросхемы нельзя
Это "нельзя" - условное. При наличии физического доступа к "некоторой мс", соответствующего оборудования (и квалификации для его использования) - часто весьма условное
Но ваша машина и дом - собственность не частная, а личная. И, да, ее у всех у нас отберут. Ну как отберут: сделают роскошью, доступной не всем. И сделают это, как вы правильно заметили, вовсе не злые коммунисты (которые против личной собственности ничего не имели. по крайней мере в теории), а вполне себе добрые капиталисты.
А вот собственность частная (те самые средства производства) при капитализме всегда останется в надежных руках
копнуть в сторону «как оно там устроено» на уровне близком к железу
то нужно копать не в сторону async/await и прочей новомодной "асинхронности" а в сторону старой доброй cooperative multitasking. Ибо под копотом по сути (а для однопроцессорных/ядерных систем и по факту) она и есть.
Ну да. "Эволюционная" задача про обезьян звучала бы так:
В некий текст n обезьян вносят от одной до m правок (возможно - изменяющих длину текста), из всех n вариантов выбирается наиболее близкий к Отелло и снова подаётся на вход алгоритма.
Математически доказать лень, но нутром чую, что при правильном выборе (вполне
физическибиологически реализуемых) значений m, n и функции сравнения близости скорость написания может превзойти ШекспировскуюДля того, чтобы система эволюционировала нужен ещё фактор отбора, которого в оригинальной задаче про обезьян нет.
Имел опыт работы с этой компанией в качестве заказчика.
В принципе уровень зарплат немалой части их специалистов я примерно так и представлял )
Увы, знаю примеры, стратегической победы некоторых операторов над обфускацией wg: до некоторых зарубежных хостов (подсетей?) udp пакеты не ходят вообще. Никакие.
ed25519 - 68 ascii (base64) символов, что существенно меньше любых встречающихся ограничений на длину dns-записи
Никто не шифрует открытым ключом
доменнепосредственно данные: шифруют случайный ключ симметричного алгоритма, которыми затем шифруют данные (в данном случае - домен). Chosen plaintext атаку провести не получится.С точки зрения взаимодействия пользователя с блокировками ECH/eSNI скорее плохо, чем хорошо: как только DPI станет бесполезным для блокировок, станет бесполезным и абьюз DPI для их обхода.
Очевидно же, что раз
То во имя противодействия угрозам суверенному интернету вернутся к практике бана подсетями. Оставлять угрозы незаблокированными с формулировкой "не шмогли" никто не станет.
Не смотрел, что там внутри, но при использовании dnsmasq вполне рабочий вариант ipset/nftset (для openwrt нужен пакет dnsmasq-full): при разрешении домена из списка все ip добавляются в соответствующий ip/nftset, простым правилом правилом фаервола трафик до них маркируется fwmark, простым правилом маршрутизации трафику с этим fwmark назначается отдельная таблица маршрутизации (с нужным default route).
Всё стандартными средствами без велосипедостроения.
Единственный минус: если на ip 1.2.3.4 хостятся как запрещенный x.com, так и разрешенный y.com, то после обращения к x.com обходным путём пойдёт и трафик к y.com. но без dpi этот нюанс правильно не разрулить (да в целом в общем-то и пофиг)
В большинстве компаний и с сотрудниками умеющими в гидру (кроме как запустить) тоже не густо
Если местный айтишник умеет в гидру, то и набрать в любимом поисковике "unpack pyarmor" осилит
Можно и не подсоединять ничего
https://www.cl.cam.ac.uk/~sps32/istfa2016_sem.pdf
Естественно это не рядовая задача и на коленке сделать не получится, а на подобные финты есть свои противомеры и все это старая добрая битва меча и щита.
Но никакой абсолютной защиты нет.
Это "нельзя" - условное. При наличии физического доступа к "некоторой мс", соответствующего оборудования (и квалификации для его использования) - часто весьма условное
Ну да, ex-соцлагерь наверху, Германия со Швейцарией внизу. Никакой корреляции
Первый график именно про "Share of people living in households owning or renting their home" там же ссылка на датасет.
И прослеживается некоторая корреляция между
уровнем развития экономикистоимостью недвижимости и долей арендаторов.Это давно происходит с недвижимостью
Посмотрите европейскую статистику по собственникам жилья
https://ec.europa.eu/eurostat/cache/digpub/housing/bloc-1a.html
О, нет, увы, я скорее пессимист.
Но ваша машина и дом - собственность не частная, а личная. И, да, ее у всех у нас отберут. Ну как отберут: сделают роскошью, доступной не всем. И сделают это, как вы правильно заметили, вовсе не злые коммунисты (которые против личной собственности ничего не имели. по крайней мере в теории), а вполне себе добрые капиталисты.
А вот собственность частная (те самые средства производства) при капитализме всегда останется в надежных руках
Так это вы про личную собственность речь ведете, не про частную. С последней все всегда будет ОК, при капитализме любой версии )
имхо, если цель
то нужно копать не в сторону async/await и прочей новомодной "асинхронности" а в сторону старой доброй cooperative multitasking. Ибо под копотом по сути (а для однопроцессорных/ядерных систем и по факту) она и есть.
Тоже мне сравнили: вы за ваш самокат деньги давно отдали, а у них каждую минуту тикают
Тензодатчики в деку встроить? Отличная идея. Легко реализуемая.
А главное - двое детей никак не смогут ее элементарно обойти.
Вы пропустили момент, что если один человек убил M убийц, то общее число убийц составит N-M+1. Что (при M>1) строго больше N.