All streams
Search
Write a publication
Pull to refresh
2
0

User

Send message
Да? А я вот отправляю через свою почтовую систему и хоть бы хны. И никто не жалуется, даже те, у кого мобильный интернет. И почтовый трафик не стопорится почему-то. Понятно, всякие помойки вроде GMail, Yahoo и Hotmail жалуются, но я в курсе проблемы на той стороне и не шлю в такие места больших писем. ЧЯДНТ опять?

А за клиентов не волнуйтесь. Мобильные телефоны достаточно умные, чтобы не качать всё письмо целиком с аттачами больше определённого размера. Настольные клиенты вообще настраиваются как угодно. Конечно, можно возразить, мол, кто-то всё ещё пользуется POP3. Но я на это отвечу так: если человек пользуется POP3, значит он любит страдать. Вот пусть и страдает. В общем, проблема на мой взгляд высосана из пальца. Если нужно — подчёркиваю, нужно — отправить 300 мегабайт, такая возможность должна быть без лишних телодвижений. А от клинических идиотов оружия всё равно ещё не придумали.
Это не я, это действующее законодательство США, где этих людей с большой долей вероятности будут судить и наказывать. Как пример подойдёт отсидка Кевина Митника. Ему дали, если память не изменяет, около года заключения. Поэтому он отсидел «всего» четыре — всё время находились новые обстоятельства и причины подержать его подольше, в относительной изоляции от внешних контактов. И это при том, что стараниями адвокатов большую часть обвинений сняли.
Да. Он, например, может отлично посидеть лет 15-20 в камере и побыть молчаливым — кто ж ему говорить даст? — напоминанием всем, кого ещё по недоразумению не посадили.
Это красивый миф, но он только миф.
А что мешает прикрепить трёхсотмегабайтный файл к письму, кроме ваших личных комплексов?
Отображение внешних ресурсов в письмах можно по умолчанию отключить, наверное, в любом современном почтовом клиенте. Я для себя эту проблему решил ещё более кардинальным образом: использую mutt.
Не устаю. Спам на уровне одного-двух писем в неделю. Адресу уже почти десять лет, думаю он во всех возможных и невозможных базах. ЧЯДНТ?
Описанное здесь не ошибка, а банальная халатность, которая часто бывает от лени подумать пять минут и хотя бы одним глазом заглянуть в документацию. Плохой тут только тот, кто эти VPS изначально настраивал и отсутствие опыта не оправдание.
Из случайного источника: примерно до полусекунды мозг ещё так-сяк может компенсировать. Больше — практически невозможно.
Боюсь, что если C, Python и Vala не помогли, то проекту может помочь только переписывание всего на Scala.
Наличие на рынке дешёвых VPS с предустановленным «софтом для стартапа» не отменяет необходимости читать документацию на используемые приложения. В документации на MongoDB написано:

IMPORTANT
Make sure that your mongod and mongos instances are only accessible on trusted networks. If your system has more than one network interface, bind MongoDB programs to the private or internal network interface.

Судя по всему, там, где вы работаете, не все ещё алфавит освоили.
Если задача общаться с внешним миром (то есть, с хостами, к которым нет доверия, либо к транзиту до которых нет доверия) не стоит, то это называется trusted computing, а зачем шифроваться от тех, кому доверяешь? :)

Вообще, относительно Тора (и безопасности в целом) я настоятельно рекомендую почитать Брюса Шнайера. Он там осветил основные проблемы и как их в сомнительных целях уже использовали. Да и вообще он разбирается в предмете и пишет неплохо.
Можно. Тор обеспечивает так называемую «анонимность». Представьте себе, что вы в толпе незнакомых, вроде бы, людей. Вы анонимны. Никто не заставляет вас наклеивать себе на лоб бэджик с паспортными данными. Однако, это не мешает людям запомнить вас, ваши действия, а случайному знакомому — узнать вас. Примерно то же самое происходит в Торе. Откуда пришёл трафик и куда он уходит выяснить, предположительно, нельзя. Но это не мешает весь ваш трафик сохранять и как-то обрабатывать на выходной ноде. Если вы сами не позаботитесь о том, чтобы зашифровать его, владельцу выходной ноды (кстати вы его не знаете и знать не можете, поэтому предполагайте самое плохое) ничто не помешает выловить ваши логины и пароли от любимого чатика. А то и вовсе деанонимизировать вас используя всякие пугающие техники вроде анализа текстов (в отдельных случаях более 90% точности), анализа поведения в сети или всё тот же навязший в зубах MitM.
Tor не обеспечивает ни privacy, ни security, заявленные в Scope and Focus и неясно зачем и как попал в эту заметку. Полагаю это просто модное слово для привлечения внимания.
Идея хорошая, но слегка утопичная. Пока что практика показывает, что бывает либо безопасно, либо удобно.
Таким образом, задача усложнилась на целую подмену ответа от DNS-сервера. А это, конечно же, невозможно.
Америка, разрушающая государства через веб-сайт. А в твой вселенной забавно. Гуи на вижуалбейсик пишешь?
Я в тайне надеюсь, что это такой способ сегрегировать плохих разработчиков.
Я не обижаюсь. Просто забавный факт. Термин «валидный SSL-сертификат» имеет смысл только когда известны критерии валидности. Для кого-то это «подписан одним их 'официальных' УЦ», для кого-то может и «все числа в fingerprint чётные», для кого-то это может быть «fingerprint совпадает с полученным через out of band connection для этого домена». В любом случае, надеяться, что раз браузер на сертификат не ругается, то стало быть и всё в порядке как минимум беспечно. И в любом случае необходимо в первую очередь трезво оценивать риски.

Историй с дубликатами SSL-сертификатов на текущий момент уже достаточно, чтобы не доверять УЦ. И правильства (Франции в частности) выписывали через УЦ сертификат на gmail.com, чтобы следить за какими-то тёмными личностями, и частная компания умудрилась получить такой же «левый» сертификат для gmail.com для слежки за своими сотрудниками. Взломы УЦ тоже были в прошлом и не всегда было известно сколько времени прошло между самим взломом и обнаружением факта взлома. В общем, получается, что доверять можно только собственноручно созданному корневому сертификату и другим подобным, входящим в твой WoT. Остальное слишком легко обходится при текущей реализации. И рассматривать «валидные SSL-сертификаты» поставляемые с браузером как один из механизмов защиты в контексте HSTS по-моему несколько беспечно.

С учётом акций в Турции по запрету Твиттера, много ли доверия нижеследующим сертификатам?

TÜBİTAK_UEKAE_Kök_Sertifika_Hizmet_Sağlayıcısı_-_Sürüm_3.pem
TURKTRUST_Certificate_Services_Provider_Root_1.pem
TURKTRUST_Certificate_Services_Provider_Root_2007.pem
TURKTRUST_Certificate_Services_Provider_Root_2.pem

А они есть и включены по умолчанию.

Кстати, именно вот в гугл я и не посылал. Гугл всё же фильтрует выдачу и успешно «размывает» результаты.
Как она туда вообще могла попасть?

Information

Rating
Does not participate
Registered
Activity