Много скриншотов и мало проработки нюансов. Да и вообще, отсутствие пояснений выбора того или иного параметра для OpenSSL, не только скрывает источник ошибок применения исструмента, но и не позволяет критичному читателю копнуть поглубже. Хоть бы ссылки на внешние источники привели, которые бы пояснили почему же это aes-256-cfb — Это лучший
Ну и так, на последок: судя по -pass file:./key.bin вот это вы не видели…
Я бы поставил 3 с минусом за такую "домашнюю работу".
А я бы сразу рекомендовал использовать ipset и banaction = iptables-ipset-proto6-allports, дабы не учить начинающих как быстро загадить правила iptables…
Про WiFi.disconnect() и сохраненные SSID / password надо использовать WiFi.persistent(false).
Это же спасёт от деградации флеш памяти ESP от постоянной перезаписи «креденшиалов» при каждом WiFi.begin()
Зачем же еще и на btdig.com светиться, если можно из первых рук, так сказать, все получить.
iknowwhatyoudownload отдает и инфохеш и список пиров сразу :)
Будет нелишним упомянуть, что до конца октября должно обновиться заявление «VeraCrypt's Warrant Canary», опубликованное вместе с кодом и бинарниками по указанной ссылке, но подписанное еще 30-ого сентября. Отсутствие такого обновления или изменение его принципиального смысла может трактоваться пользователями приложения как начало сотрудничества разработчиков с «органами». Вместе с устранением уязвимостей могут появиться и новые закладки…
Много скриншотов и мало проработки нюансов. Да и вообще, отсутствие пояснений выбора того или иного параметра для OpenSSL, не только скрывает источник ошибок применения исструмента, но и не позволяет критичному читателю копнуть поглубже. Хоть бы ссылки на внешние источники привели, которые бы пояснили почему же это aes-256-cfb —
Это лучшийНу и так, на последок: судя по
-pass file:./key.binвот это вы не видели…Я бы поставил 3 с минусом за такую "домашнюю работу".
ipsetиbanaction = iptables-ipset-proto6-allports, дабы не учить начинающих как быстро загадить правила iptables…Если уж включать spam паранойю, то я бы добавил еще:
reject_rbl_client sbl.spamhaus.org,)fail2banс реакцией на логи postfix о несовпадении hostname<->rDNS, невалидные сертификаты, оборванные входящие TLS/SSL сессииНу и плюсую за OpenPGP aka RFC4880
WiFi.disconnect()и сохраненные SSID / password надо использовать WiFi.persistent(false).Это же спасёт от деградации флеш памяти ESP от постоянной перезаписи «креденшиалов» при каждом
WiFi.begin()iknowwhatyoudownload отдает и инфохеш и список пиров сразу :)