Pull to refresh
0
@fossdevread⁠-⁠only

User

Send message
Дам непрошенный совет по части выбора элементов для релейных схем.
Защитные диоды: для реле с током обмотки до 200ма рекомендую 1N4148WS, это мелкие smd диоды которые удобно напаивать между ног реле с обратной стороны платы. Совсем не занимают лишнего места. Для мощных реле (ток катушки до 2a) 1N4936, и для самых мощных реле (типа реле в трамвае) FR604.
Транзисторы для управления всеми реле кроме трамвайных — IRLML0030. Это мелкий smd полевик спокойно коммутирующий 5a не нагреваясь. Управляется от логического уровня, можно цеплять на ногу МК даже без резистора в затвор.
Все резисторы и оптроны — smd, оптроны выбирать без вывода базы.
Поверьте, только благодаря оптронам LPT порт топикстартера еще жив. Берегите комп, делайте опторазвязки везде где можно, иначе небольшая ошибка в схеме или коротыш при отладке — и беги менять мамку.
З.Ы. базы транзисторных оптронов (если они имеют базовый вывод) тоже нельзя вешать в воздухе по очевидным причинам.
Извините за критику, но схема и конструкция сделаны ужасно! В такой простой схеме вы ухитрились сделать грубые ошибки, за которые любого инженера должны пытать паяльником.
Ошибка номер раз: светодиоды подключены к LPT порту без токоограничительных резисторов. Если поставить сверхяркие светодиоды, то LPT порт может сгореть. Или могут сгореть светодиоды.
Ошибка номер два: отсутствует нагрузочный резистор для выхода оптрона. Получается что в выключенном состоянии база транзистора висит в воздухе, а сталобыть на ней будет не ноль, а что угодно, например импульсы от стоящей рядом люминисцентной лампы или наводки от антены радиолюбителя на крыше. Транзистор от этого может перегреваться и реле может щелкать само собой. К тому-же если поставить транзистор с большим бета, то он может сработать от темнового тока оптрона.
Ошибка номер три (самая жесткая): отсутствуют диоды защиты от обратного импульса катушки реле. Наверно вам известно, что катушка реле это индуктивность, а индуктивность старается сохранять постоянным протекающий через нее ток. Поэтому при отключении реле катушка разрядится обратным выбросом высокого напряжения, которое может доходить до нескольких сонет вольт, а в мощных реле — до киловольт. Транзисторы таких импульсов сильно не любят и могут сгореть, а еще могут сгореть другие устройства подключенные к блоку питания (импульсы проникают в питание), а при особой неудачливости может пробить оптрон и тогда сгорит вообще все, включая компьютер.
Не буду уже говорить о таких мелочах как варисторы параллельно контактам реле, без которых они будут пригорать при коммутации индуктивной нагрузки.
Разрешите запуск программ только из нужных директорий через групповые политики.
Может лучше запретить пользователям установку софта, и пусть юзают что админ поставил?
Хочу поправить несколько неточностей:

> Есть несколько корневых серверов на которых регистрируются клиенты.
Клиенты нигде не регистрируются.

> Эти же клиенты скачивают с техже самых серверов список таких же клиентов как и они
Ошибка. В сети Tor клиент не пропускает через себя чужой трафик, этим занимаются только те, кто специально установит у себя Tor сервер.

Хочу также добавить, что список публичных адресов Tor серверов можно взять в готовом виде по ссылке trunk.torstatus.kgprog.com/ip_list_all.php/Tor_ip_list_ALL.csv
Также для блокировки можно воспользоваться DNSBL сервисом www.sectoor.de/tor.php

Ну и на закуску — полностью заблокировать Tor с помощью блеклиста нельзя, потому что он имеет механизм для обхода подобных блокировок через приватные bridge узлы. Этих узлов достаточно много, а выдают их по одному на одно gmail мыло. Если ваши пользователи допрут до этого, то реальным способом блокировки будет только блокировка всего интернета по умолчанию и список того, что разрешено посещать. Читаем https://www.torproject.org/bridges
Я не говорю, что это панацея от всего. Но лично мне этот модуль помогал, может и вам поможет. Попробовать стоит.
Можете попробовать diskcryptor.net/_tools/mod_limit_v2.zip, от слабого ддоса, до 10к ботов, поможет. От более сильного, до 50к, поможет mod_limit + какой-нибудь быстрый фаерволл. От более сильного ничего не поможет, ибо ляжет канал.
12 и 14 раундов — это уже AES-192 и 256, а не 128, сколько угодно раундов — это уже не AES. AES хорош только тем, что это стандарт, а значит используя его ты снимаешь с себя ответственность за его стойкость. Если же заниматься самодеятельностью, то вряд ли вам будут доверять. Интуитивно кажется, что чем больше раундов тем лучше стойкость, но вполне может оказаться, что это не так, из-за слабости ключевого расписания, о чем собственно и написана эта статья. Вы можете поручиться, что N'е количество раундов AES взаимно не ослабят друг друга, из-за каких-либо неизученных закономерностей в связи раундовых ключей? Я нет, и потому я не стал бы заниматься самодеятельностью.
Всё что нам следует делать — это выбирать из всех стандартов самый лучший. На текущий момент наиболее изучены три шифра, AES, Twofish и Serpent. Самый стойкий и самый медленный из них Serpent, самый быстрый — Twofish, AES-256 медленный и слабый. Потому я и выбираю Twofish.
WPA безопасен при применении AES. Взломан TKIP использующий rc4, а слабость rc4 уже много лет не новость.
Открытые атаки относятся к классу related-key attacks, т.е. атаки на связанные ключи. Это имеет применение в том случае, если AES будет использоваться в качестве хэша по схеме Дамгарда-Меркла, что собственно делать с AES не рекомендуется. Эти атаки не касаются безопасности шифрования данных, и тем более не означают, что для шифрования лучше использовать AES-128, а не AES-256.
AES-128 обладает слишком малым запасом стойкости, т.к. лучшая из известных атак позволяет вскрыть 7 раундов из 10, а для современного шифра это очень плохой показатель.
Моё ИМХО — применяйте Twofish, большинство его реализаций на x86 существенно быстрее AES, и к тому же он обладает большим запасом стойкости, вскрывается 8 раундов из 16. Единственный его недостаток — требуется 8кб памяти для хранения развернутого ключа, что может быть существенно для применения в микроконтроллерах и других очень слабых устройствах.
Ну а ГОСТ — это действительно неуловимый Джо. Этот шифр далеко отстает от современных требований, к тому же не полностью стандартизован, т.к. отсутствует стандарт на S-блоки, от которых сильно зависит криптостойкость.
Скорее всего есть, просто мы ещё о них не знаем. Любой сложный функционал всегда связан с новыми уязвимостями в коде, и надо десять раз подумать, прежде чем что-то добавлять.
Наверно потому, что дорого и никому не нужно.
> Что означает понятие AJAX, как это работает, какие действия нужно произвести для того, чтобы на сайте X появилась форма регистрации с серверной валидацией полей без перезагрузки страницы?
> Какие паттерны знаете?
> Какие признаки у хорошей вёрстки?

Это вопросы для веб-разработчика, и специалист по разработке сложных проектов на с/с++ этого может и не знать. Глупо задавать такие вопросы человеку, который будет писать код далекий от веб.
Разработчики браузеров страдают бездумным добавлением фич. Это печально, поскольку страдает безопасность, которой браузерам и так не хватает.
Врядли у этого девайса скорость рандомного доступа как у SSD, а значит эти 256гб можно записывать неделями.
Ждём когда суд разрешит HTTP и FTP, а то через них тоже можно качать пиратский контент.
Да здравствует испанский суд, самый гуманный суд в мире.
12 ...
16

Information

Rating
Does not participate
Registered
Activity