DNS очень удобная штука. В свое время делал реализацию для авторизации в админку сайта по хешу, который действовал в течение суток и проверялся как раз через технический поддомен в DNS, при использовании недокументированного URL. Особенно это давало хороший рычаг, ставить на место клиентов, которые любят не оплачивать за выполненные работы. Пару раз пришлось прибегнуть к этому методу для реализации ранее достигнутых договоренностей.
> через HTTP отправлено. > у HPe свой сервер рассылки > найду настоящее письмо HPe гляну как отправляли > как и ожидалось ничего подобного в настоящих рассылках HPe нету
Я ничего не хочу утверждать заранее, но все же это больше похоже на фейк. Представители HPE тоже утверждают, что с их стороны подобной рассылки не было.
PS: мои комменты ограничены раз в час из-за кармы.
Мне показалось, или это набор советов для тех, у кого на смарте нет пин/отпечатка? Конечно в момент, когда его выхватили их рук, он может быть разблокирован какое то время, но вор с ним бежит, а не пытается использовать все, что там установлено. И опять же, все чувствительные данные/прилы требуют повторной авторизации пин/отпечаток, даже если устройство разблокировано.
Я правильно понял, что self hosted решение, так же требует оплату лицензии?
В чем тогда опенсорсность?
в этом и прелесть, что он живет в днс, который нельзя заблокировать фаерволом
вы кладете в dns ключ с привязкой к конкретному сайту/домену, и не имея доступа к сайту и его базе, авторизуетесь через dns
Вообще это сленг разработчиков, которому уже не один десяток лет. Боевые и тестовые серверы. Боевые, это продакт.
DNS очень удобная штука.
В свое время делал реализацию для авторизации в админку сайта по хешу, который действовал в течение суток и проверялся как раз через технический поддомен в DNS, при использовании недокументированного URL.
Особенно это давало хороший рычаг, ставить на место клиентов, которые любят не оплачивать за выполненные работы. Пару раз пришлось прибегнуть к этому методу для реализации ранее достигнутых договоренностей.
Браузеру это не важно.
CAA только для выдачи сертификата.
Думаю в будущем расширят, и браузеры будут палить левые сертификаты.
KepassXC - отлично работает.
Моя статья по теме паролей для домохозяек https://dewil.notion.site/e89c98cf12574fd68064c94bc34193f7
прямо как в детство вернулся, спасибо огромное!
Вот еще комментарий коллеги
> через HTTP отправлено.
> у HPe свой сервер рассылки
> найду настоящее письмо HPe гляну как отправляли
> как и ожидалось ничего подобного в настоящих рассылках HPe нету
Покажите заголовки письма, можете закрыть перс данные.
Я ничего не хочу утверждать заранее, но все же это больше похоже на фейк. Представители HPE тоже утверждают, что с их стороны подобной рассылки не было.
PS: мои комменты ограничены раз в час из-за кармы.
Покажите пожалуйста хедеры письма.
Есть подозрение, что это фишинг.
Коллеге пришло такое письмо, в хедерах левый хостинг.
Полагаю, что они просчитали откат назад и списали столько, сколько было получено через хитрожопое обогащение. Но это не точно.
Составляю свой список аналогов ПО
https://dewil.notion.site/6f618d09d95d4fb2bfca2e2742d1cc49
Кто хочет поучаствовать в развитии списка, пишите.
Вобще конечно забавно, когда строят такие проверки (на свой ДЦ) и потом это лавинообразная ситуация, при которой все само себя отключает.
Он не сложней любой cisco.
У меня стоит микрот, я очень доволен его гибкостью.
IT вакцинация нужна :)
Никак, я озвучил только свои мысли.
Навороченный прибор в руках хомяков, опасен как бомба. Что и подтверждается практикой.
Хорошая мысль, кстати.
А еще стоило бы как то ограничить продажу микротов "домохозяйкам".
Кто-то ж за нее и премию освоил