Вы говорите сейчас о точечной слежке, причём постфактум. А при наличии структурированной базы лиц и записей уличных камер станет возможной проследить за любым и в прошлом, просто натравив распознавание на старое видео.
я в шоке, с каким рвением банки заставляют клиентов «сдавать биометрию»
Так они не для себя же, а для товарища майора. Двухходовочка-то довольно незамысловатая — базу лиц берём у банков, прикручиваем распознавание на камеры уличного наблюдения, и становимся на два шага ближе к 1984.
Нет, не может — приватный ключ не покидает сервер клиента. Перевыпустить сертификат и сделать затем mitm — да, может. Частично от этого может защитить HPKP и CAA-записи в DNS.
Потестировал их ssllabs`ом — да, они действительно поддерживают несекьюрные шифросюиты, но злонамеренно ли это или просто обычное разгильдяйство — сказать сложно.
Так вы ничего не проверите. Нужно смотреть список поддерживаемых режимов шифрования и если среди них есть хотя бы один без PFS — ничего не мешает мыло-асечным мессенджерам использовать именно его.
Тогда, наверное, надо как-то перефразировать, потому что в текущем виде создаётся впечатление, что обладание возможностью ребутнуть сервер неразрывно связано с возможностью узнать пароль от диска.
Дальше: адаптивный Postgres. Это немного грустная для вас тема, но она еще довольно далека от вас. Дело в том, что DBA, вообще говоря, достаточно дорогой ресурс, и скоро базы данных не будут нуждаться в них. Базы будут достаточно умными и сами себя будут конфигурировать и подстраивать.
Так они не для себя же, а для товарища майора. Двухходовочка-то довольно незамысловатая — базу лиц берём у банков, прикручиваем распознавание на камеры уличного наблюдения, и становимся на два шага ближе к 1984.
TLS_RSA_WITH_AES_256_GCM_SHA384 (0x9d) WEAK 256
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3d) WEAK 256
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) WEAK 256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x84) WEAK 256
TLS_RSA_WITH_AES_128_GCM_SHA256 (0x9c) WEAK 128
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) WEAK 128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) WEAK 128
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x41) WEAK 128
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) WEAK 112
TLS_RSA_WITH_SEED_CBC_SHA (0x96) WEAK 128
Вот ссылка на сам сканер — https://www.ssllabs.com/ssltest/analyze.html?d=api.icq.net&hideResults=on
И что?
Это проблемы Let's Encrypt или всё-таки конкретных веб- и DNS-хостингов?
По-видимому, включая русский язык. Сдался на втором параграфе, не желая насиловать глаза.
В черновики и вычитывать.
Так выдайте только на ребут и всё. sudo для того и нужен, разве нет?
Ну, сейчас повылезают любители мускульных пресетов…
Поясните, плз, как между собой коррелируют эти два факта и о каком списке идёт речь?
Неужто собираются проинвестировать в ReactOS?