All streams
Search
Write a publication
Pull to refresh
1
0
Евгений Галашин @galev

User

Send message
Подозреваю, чтобы не конфликтовать с «обычным» HTTPS-сервером на том же узле.
Приведите не-синтетический пример, пожалуйста. А то как будто мы с вами в разных странах живем. (-;
Сейчас у Вас нет свидетельства о браке/рождении детей, приписного/военного билета?
Вы можете заменить любой из этих документов предъявлением паспорта?
Какие санкции?

Не знаю насчет Близзарда, но обычно в этом случае возвращают стоимость за вычетом доставки.
Астериск — должен позволять, если стык идет по E1 через DAHDI.
По SIP/RTP до поднятия трубки звук не идет вообще.
P.s. шутки шутками, но я бы не стал доверять защиту своих данных этому товарищу.

В начале видео он же говорит — я уже больше 15 лет не связан с этой компанией. Макафи принадлежит Интелу.
Проходите, пишите на дотнет, и не обращайте внимание на слухи…

На всех платформах общее API и одно ядро.
А зачем? Это же ресурсы. Доказать, что посадка действительно была «сомневающимся» — это нереально всё равно. Снимать для истории — слишком дорого.
Что-то мне подсказывает, что не смогут… (-;
Часы там и так скорее всего есть. Так что это один из вариантов.
Хранить надо только значение последнего успешного кода и «зерно», следующие коды генерятся на основании предыдущих. Сервер генерит, скажем, +50 следующих кодов, если один из них верный, то он и становится базовым (последним успешным).

Скажем, занчение N+1 формируется как N*seed mod (максимальное значение)
Для упрощения, положим, что макс. значение = 100, N=1, seed=17.
Тогда
N2=17
N3=89
N4=13
N5=21
и так далее.
Для сервера будет верным любой из этих паролей.

З.Ы. Мы с Вами в двух ветках обсуждаем почти одно и то же (-:
А синхронизировать и не нужно. просто сервер «знает» все коды (точнее, алгоритм их формирования), и спокойно относится к «пропуску» пароля (десяти паролей, ста паролей), но не терпит «возврат». На этом же механизме работают брелки автосигнализаций — если «ускакать» слишком далеко, то потребуется пересинхронизация.
Через запрос в 3D-secure, например.
При оплате в инете идет редирект на сайт банка, где нужно ввести одноразовый пароль, сгенерированный картой.
Правильность пароля проверяется стандартными методами, см, например, habrahabr.ru/post/154229/
Никак, они «синхронизируются» либо по времени (каждые T генерится новый пароль, старый теряет действительность), либо по очередности использования (использовали Nый — (N-1)ый использовать нельзя). Ну во время персонализации карты ее seed (значение, от которого потом зависят остальные пароли), естественно, заносится в «проверятель» 3D-secure.

см. habrahabr.ru/post/154229/
Карта считывается запросто. Генератор одноразовых паролей защищен своим кодом, чип — своим (банкоматными ПИНом).
В смысле, при проведении оплаты в магазине/транзакции в банкомате «дисплейная» часть не используется. Она -только для интернета, 3D Secure.
Человек вводит на клавиатуре пароль (фактор 1), карта выдает ОТП, который проверяется банком (фактор 2).
Нет пароля или нет карты — в платеже отказать.
Никак. В карте просто стоит генератор OTP в дополнение к магнитной полосе и чипу. Передает данные — выводом на дисплей (-:
В теории — можно свой CA заверить внешним доверенным CA. Только на практике это будет 1) ОЧЕНЬ дорого 2) ОЧЕНЬ сложно, так как все сертификаты, выпущенные Вашим CA будут косвенно заверены вышестоящим, следовательно Вам будет необходимо соблюдать все правила корневого CA, и доказывать ему их соблюдение.

На практике проще и правильнее получить сертификат на сервер OWA/ActiveSync у внешнего CA, или прописать собственный сертификат всем клиентам.
Ну я по большей части и имел в виду подписывание пакета. Но Вы же сами говорите, что «нажмем „всё равно установить“» — значит проблема не в «винде», а в пользователе. Любая безопасность сводится к самому слабому звену — человеку. Который, кстати, и нажать «всё равно открыть страницу с поддельным сертификатом» запросто может, даже если идет в клиент-банк. Ведь очень нужно за интернет заплатить, например. Безопасен только неработающий компьютер.
Собственно, именно для этого все «очередные» версии Файрфокса тоже подписываются сертификатами, но уже для Code signing. И, скачав «левый» браузер, Вы увидите, что он выпущен не Mozilla Corporation, а Zloy Cracker Ltd. Отсюда и всеобщая тенденция к подписыванию пакетов/исполняемых файлов. И чтобы подделать подпись пакета, уже придется устанавливать на компьютер «патченую» ОС, доверяющую «злому» ЦС.
technet.microsoft.com/en-us/library/cc754422(v=ws.10).aspx

Сервер доступа (Ваша точка доступа) должен понимать эти инструкции (стоить дороже 2000 рублей?).

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Date of birth
Registered
Activity