Search
Write a publication
Pull to refresh
0
0
Давид Мзареулян @david_mz

Пользователь

Send message
Ну давайте его закроем, этот вопрос. Мои соседи по WiFi — это члены моей семьи. Они теоретически могут видеть мой трафик, но меня это не очень беспокоит. Соседи по дому мой WiFi-трафик видеть не могут, потому что WPA2+AES. Ну, возможно, оно как-то ломается, но явно не силами произвольно взятого соседа-кулхацкера. Дальше идёт кабель до домового свича. Если не подключаться непосредственно к кабелю, то соседи друг друга не видят. Вероятность подключения к кабелю, мне кажется, весьма низка. Дальше сам провайдер с каким-то количеством сотрудников, которые теоретически могут слушать трафик. Плюс СОРМ, про который все слышали, но которого никто не видел. Есть вероятность перехвата на этом этапе? Да, есть, но вряд ли высокая — у провайдера админами работают не случайные люди, едва ли туда кто-то специально устраивается именно для мониторинга трафика. Про сети более высокого уровня, я думаю, говорить нет смысла. Да, можно создать в сети узел и ждать, что через него пройдёт интересный TCP-пакет. Но ждать придётся очень долго.

Теперь берём Тор. Кто может стать exit-node? Абсолютно кто угодно. Через эту ноду гарантированно пойдёт конечный пользовательский трафик. Я могу сейчас поднять нужный софт, начать слушать проходящий через меня трафик, и никто об этом не узнает. Вы сами пишете: «Когда я глазками смотрел, там вполне себе живые люди были с куками к vk и паролями на всякие магазинчики». Почему я должен верить, что Вы не записали себе эти пароли? Какова вероятность, что среди всех выходных нод Тора есть ноды, созданные специально для перехвата паролей магазинчиков? Я бы оценил эту вероятность, извините, как стопроцентную. Это слишком лёгкий способ мониторинга трафика, чтобы им никто не пользовался.

Резюмируя — мне кажется, что при работе через Тор вероятность того, что ваш нешифрованный трафик кто-то целенаправленно перехватит, гораздо выше, чем при работе обычным образом. Объясните мне, пожалуйста, в чём я ошибаюсь.
Я-то как раз понимаю, поэтому и не использую. А «люди» ставят Тор, начитавшись популярных статей, и почему-то думают, что их это хоть как-то обезопасило.
Когда мне будут говорить, что ТОР что-то там защищает и не позволяет следить за пользователем — буду давать ссылку на эту статью.
Так не обновляется же с 3 февраля, а раньше обновлялся ежедневно. Значит, если и был процесс автоматизирован, то его отключили.
Н-да, и у баз на сайте последнее обновление 03-02-2015

Блин, только я для их баз свой сервис (https://github.com/davidmz/ipgeobase) сделал:(

Придётся на базы sypexgeo.net переходить, что ли…
Напишу на случай, если кто-то будет делать pHash по описанию в этой статье. В статье написана ЧУШЬ. Правильный алгоритм DCT-pHash такой (описан в phash.org/docs/pubs/thesis_zauner.pdf, раздел 3.2.1):

1. Картинка уменьшается до 32×32
2. Переводится в grayscale
3. Применяется DCT 32×32
4. (вот тут разница) Из полученной матрицы 32×32 берётся подматрица 8×8 со сдвигом 1×1 от верхнего левого угла (!). То есть, если наша 32×32 пронумерована как 0..31×0..31, то мы берём пересечение 1..8×1..8.
5. Вычисляем среднее значение величин полученной матрицы
6. Составляем из 64 величин матрицы 64-битовый массив, в котором бит равен 1, если значение величины больше среднего, 0 если меньше.

«На первый взгляд картинка кажется бессмысленным набором шарообразных очертаний, но если присмотреться, то можно заметить, что тёмные области соответствуют тем же областям на фотографии (причёска и полоса на заднем фоне в правой части фотографии.»

Это бред, картинка и её фурье-образ могут быть похожи только случайно.
Я не очень понял, откуда в посте вдруг всплыла «тяжёлая логика», но изначально там было вполне разумное условие: есть соединение по вебсокету, есть туча вкладок сайта — вполне естественно не открывать по соединению на каждую вкладку, а держать только одно соединение, в какой-то одной вкладке, а с остальными общаться внутри браузера.
Я никогда его не видел на Андроиде, в то время у меня были более простые телефоны.

Сейчас нашёл вот такой баг: code.google.com/p/android/issues/detail?id=5353 — из него следует, что Андроид сейчас этого в принципе не умеет.
Во время московских терактов (на Дубровке, в метро), телефоны показывали иконку «открытый замок» — знак того, что сигнал не шифруется. В мирное время этого замка не было. Если «в России трафик GSM обычно не шифрован даже на убогом ключе A5», то что тогда означало наличие/отсутствие этой иконки?
Именно поэтому самый популярный канал взлома php-шных сайтов — заливка php-скриптов под видом данных туда, где они могут исполняться.
Ладно, я достаточно написал. Вы, похоже, не понимаете, зачем вообще нужны права доступа, и Вам они только мешают.
Тут нет никакого «по умолчанию». Вы описали один конкретный способ деплоя («руками залить файлик по FTP»), который годится максимум для собственной разработки в режиме отладки. Но Вы же из него сделали пакет, чтобы и другие люди пользовались, в боевых условиях. А в боевых условиях это либо не будет работать из-за прав доступа, либо, если такие права дать, обернётся огромной дырой в безопасности.
Только это очень плохая и опасная практика, и алексу в боевом окружении лучше бы её не применять.
Да, сорри, копировал из импорта) сам репозиторий этажом выше: github.com/facebookgo/grace
Там как-то слишком сложно написано, есть и для Go библиотечки. Например, github.com/facebookgo/grace/gracehttp

А почему не принято, чем они хуже любых других экзешников? GOPATH/bin — он для разработки, а для распространения есть стандартные пути.
Ну, в рамках одного процесса, конечно, никак.

Но обычно всё-таки бинарник подменяют другим процессом, с более высоким приоритетом, а потом дают работающему сервису USR2.

Как было бы весело, если бы апач умел писать в /usr/bin/…
Ваш сервис должен иметь право на запись в каталог, где лежит его бинарник? Кажется, это довольно суровое требование…
У меня вот такой чайниковый вопрос. Я с докером пока не работал, вполне допускаю, что вопрос имеет простой ответ, но сходу я как-то его не нашёл.

Предположим, у есть 100500 сервисов, каждый в своём контейнере, всё работает. Внезапно в openssl находят критический баг, нужно его срочно обновить. Openssl используется, скажем, в 100400 из 100500 контейнеров. Как правильно произвести обновление?

Information

Rating
Does not participate
Location
Россия
Registered
Activity