All streams
Search
Write a publication
Pull to refresh
124
0
Человек с экрана телефона @aborche

IT волшебник

Send message
июнь по моему
да вообще 6 лет прошло. гарантии всё равно нет. хотя за уши конечно можно было бы притянуть, но лень.
habrahabr.ru/blogs/infosecurity/55199/
всего-то пять месяцев прошло. мде.
по моему если такая задача стоит, то самый простой вариант это шифровать раздел целиком, а если вдруг что, то демонтаж или newfs на этом разделе. Если конечно хотите жить :)
для того чтобы правильно зашифроваться можно использовать множество вариантов с хранением запускных ключей скажем на sshfs или шифрованном контейнере на флешке.
Ну как вариант зацепить базу с бекапа не копируя её локально на основной.
Добавил сравнительную таблицу. Смотрите в конце статьи
ну вот сейчас ради эксперимента сделал следующее.
проверил /dev/zero и /dev/random с включенно/выключенными softupdates.

zero+su_off = 36539247 bytes/sec
121.40 real 0.02 user 15.72 sys

zero+su_on = 36379845 bytes/sec
118.06 real 0.02 user 16.58 sys

random+su_off = 28802712 bytes/sec
149.11 real 0.02 user 133.52 sys

random+su_on = 26710585 bytes/sec
160.81 real 0.02 user 134.81 sys

при использовании /dev/random наблюдается нелинейная кривая которая таки в итоге упирается в 100% загрузку одного из камней. Тут Вы правы, признаю.
на самом деле момент спорный. использование /dev/zero для создания шифрованного контейнера по моему неверно. ибо шифрование происходит поблочно и отделение шифрованного блока от нешифрованного на носителе не составит особого труда. С точки зрения реального использования /dev/random и /dev/zero, то я сильно сомневаюсь, что у вас на файловой системе будут файлы с нулевым содержимым. /dev/random использовался на одной и той же машине, на одних и тех же ресурсах, поэтому использованием /dev/random или /dev/zero я думаю можно пренебречь. Если бы использовались и zero и random, то понятное дело о результатах можно было бы поспорить.
Если есть сомнения, то могу сделать тесты на /dev/zero и выложить. особой разницы вы не увидите.
ну я особых проблем с покушением на содержимое не вижу. одни и теже алгоритмы шифрования, разные только методы их использования. Инфо по уязвимостям алгоритмов есть в сети.
видео как deadlock происходит снять? на на ютуб? :)
Судя по образу в зрачках не иначе как «Kill Bill 3» :)
да можно я думаю. попробую изучить этот вопрос поглубже.
почему FreeBSD? потому что я работаю на ней с 1998 года и ни разу не пожалел о выборе системы.
ЗЫ: В админском хозяйстве сейчас есть Solaris9, SunOS5.9, 4xSuse10 ну и где-то 15xFreeBSD разных мастей. На ноуте как ни странно OpenBSD вместо лялиха, и всё чудесно работает, и видео, и камера, и звук, и вайвай, и лан и проекты проще отлаживать.
ЗЗЫ: А причем тут уникальный софт? он решает все проблемы?
к сожалению не скажу, так как когда речь зашла о тестировании у компаний нашлись аргументы по которым они не решились в нём участвовать. Люди IronPort хвалят, но пощупать мне его не удалось.
FalseNegative это такая же неотъемлемая часть как и FalsePositive.
Из общего списка руками вытаскиваются хорошие письма, составляется их внешний список и потом уже в зависимости от флагов письма при общем анализе смотрится куда письмо попало.
т.е. если у нас из 10 тысяч писем — 9950 писем определены как спам, из всех 10 тысяч писем 10 штук хорошие, при этом 5 хороших определены как спам — это FalsePositive, а 45 писем определенные как HAM — это FalseNegative.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity