Потом приехала полиция и забрала шар. Там отнеслись к нему с большой осторожностью, так как боялись, что он радиоактивен. Они отвезли его в тюрьму в Ашбертоне и заперли ее там на ночь.
Можно было бы сделать Tor-bundle. Свисток от модема с установленным Tor-нодой. Симка с безлимитным интернетом (например один тариф Мегафона работает, если TTL-счетчик в модеме отключить), а симку покупаешь у хача на вокзале. Модем вставляешь в переходник на 220В и цепляешь где-нибудь в подъезде (не у себя). За $5 в месяц делаешь доброе дело.
Боюсь, радоваться особенно нечему, если бы «шутники» не появились сами их обязательно стоило бы придумать, как говорится. Сейчас это наскоро состряпанный белый список, завтра в него войдут все сайты госучреждений и крупных компаний, послезавтра всем сайтам не желающим оказаться заблокированным предложат отметиться в РКН, а кто остался — ну уж извините вас предупреждали. Вангую, что все это произойдет до выборов.
У всех «смотрящих» и «фильтрующих» в комментариях аргументация сводится к двум пунктам:
1. «Да у них то же самое» ( https://ru.wikipedia.org/wiki/А_у_вас_негров_линчуют )
2. Отрицание существования единственной истины (http://lurkmore.to/У_каждого_ свое_мнение )
Однако в настоящее время в сети существует… живут… существуют большое количество разнообразных злоумышленников… двоеточие… хакеры, крекеры, спамы, куки, закладки, троянские кони…
А кто-нибудь может объяснить каким образом была эксплуатирована уязвимость?
Насколько я понимаю, атака в данном случае возможна только типа man-in-the-middle, то есть у злоумышленника должна быть возможность либо слушать весь трафик от покупателя до сайта процессингового центра, либо возможность выдавать свой фишиговый сайт за сайт РЖД (путем, например, подмены ДНС), при этом браузер будет вести себя так, как будто это настоящий сайт.
Первое требует приближенности злоумышленника к инфраструктуре процессинга, второе доступа к зараженным машинам покупателей или днс-серверов. И, если предположить, что один из этих ресурсов оказался в руках у злоумышлоенника, то совсем не понятно, откуда данные карт у создателя сайта сос-ржд.
Или я не прав?
Единственный эффективный способ диалога с властью — забастовка.
Police is so police.
и пусть разработчики браузеров об этом беспокоятся, а не я
"Я не пиарюсь".
1. «Да у них то же самое» ( https://ru.wikipedia.org/wiki/А_у_вас_негров_линчуют )
2. Отрицание существования единственной истины (http://lurkmore.to/У_каждого_ свое_мнение )
«All general purpose PHP frameworks suck» — кто-нибудь вообще гуглил эту фразу?
Насколько я понимаю, атака в данном случае возможна только типа man-in-the-middle, то есть у злоумышленника должна быть возможность либо слушать весь трафик от покупателя до сайта процессингового центра, либо возможность выдавать свой фишиговый сайт за сайт РЖД (путем, например, подмены ДНС), при этом браузер будет вести себя так, как будто это настоящий сайт.
Первое требует приближенности злоумышленника к инфраструктуре процессинга, второе доступа к зараженным машинам покупателей или днс-серверов. И, если предположить, что один из этих ресурсов оказался в руках у злоумышлоенника, то совсем не понятно, откуда данные карт у создателя сайта сос-ржд.
Или я не прав?