Pull to refresh
72
2.7
Михаил@gotch

Инженер

Send message

В целом неплохо, но иногда палец в диске застревал.

У меня был такой, и не один. )

Бюджеты Sony настолько велики, что первую The Last of Us выпустили ТРИЖДЫ. Проходя версию для PS3, я постоянно восхищался от проделанной разработчиками работы: настолько киношная картинка при столь ограниченных ресурсах выглядит как магия. Порт-ремастер на PS4 был скорее необходимостью: обратной совместимости с PS3 новое поколение консоли не имело, а разрешение 1080p стало скорее стандартом, чем исключением. Так что подтянуть графику было вполне логичным решением. Но вот ремейк, выпущенный на волне успеха сиквела, явно был сделан для того, чтобы уровнять общее настроение от дилогии. В ремейке получилось абсолютно иное освещение: оно ЗНАЧИТЕЛЬНО меняет тон повествования. Тёплый свет задавал более меланхоличную атмосферу, нежели холодные оттенки, которые присущи ремейку.

Могли бы вы и столбы покритиковать?

Стесняюсь спросить, но могли бы вы его запаковать под Windows py-to-exe?

Уже как пару месяцев Claude Code даёт возможность пользоваться своим фреймворком и соединять его с локально развёрнутой ollama

Но региональные ограничения на использование никуда не деваются, не смог заставить работать.

Да, но всё это уже было. С теми же фото. Необычный телефон российской разработки, о котором никто не знал… / Хабр

Извините, не заметил, что вы об этом упомянули в конце.

и с ней могли ознакомиться не все заинтересованные Пикабушники

Мы, хабравчане, пикабушники, бываем невнимательными.

Клиента к атакующему и так не проблема подключить. Когда у вас на интерфейсе не проходит аутентификация, стек tcp/ip на это не обращает особого внимания. Легитимный коммутатор при не прохождении проверки может вас поместить в карантинный vlan, где клиент, например, может только обновить сертификат или зайти на портал техподдержки. Так же и злоумышленник может сделать для вашей машины p2p подключение с своим dhcp сервером, никак не реагировать на пакеты eap, а клиент не пройдя аутентификацию, всё равно станет доступен ему по сети.

Описана атака на mschap v2, а у нас EAP-TLS. В этом случае суппликант даже и не знает пароль от учётной записи, которой аутентифицируется.

Ну ок, не будем спорить на пустом месте, допускаю что есть негативные сценарии с подменой сертификата.

Что же касается mac bypass, обычно принтеры попадают в такую сеть, из которой нет выхода. Можно разве что на соседние принтеры попечатать и бумагу извести. Тоже атака.

1) если кто-то между клиентом и коммутатором, можно назначить любую сеть без аутентификации и клиенту будет ОК.

2) Между коммутатором и NPS - надо знать radius secret, иначе коммутатор не будет с вами общаться.

Склонен считать, что при аутентификации сертификатом в EAP-TLS закрытый ключ клиента никуда не передается, а верификация сертификата NPS не несет каких-то преимуществ.

Первая станция была лучшей. Отказ от HDMI в Станции 2 - большой и неприятный шаг назад для пользователей.

Да, действительно. Посмотрел пару популярных сайтов, это сплошной js. Что ж.

wget и curl нельзя страницы смотреть? )

Можно обсудить 802.1x с аналогичной аутентификацией? Допустим у нас EAP-TLS, у клиента сертификат. Есть здесь риски при отказе от валидации сертификата NPS/Radius?

Труд эпичный, спасибо, но для одной статьи - многовато...

С удовольствием почитал бы вашу статью о том, как настроить Outlook с KDC Proxy Service.

Типичная ситуация в корпоративном блоге. Написали вроде интересную статью, но автора здесь нет.

Иносранные слова иногда бывают неблагозвучны

Лучше и не скажешь

Возможно, на польском это "что-то вроде мудреца".

1
23 ...

Information

Rating
1,299-th
Location
Саратов, Саратовская обл., Россия
Date of birth
Registered
Activity

Specialization

Системный администратор, Администратор серверов
Ведущий
Active directory
Microsoft Exchange Server
Powershell
Zabbix
JavaScript
Elasticsearch
ELK Stack
Git