Pull to refresh
25
0
Иван Бойцов @Magir

Product owner Aviasales B2B

Send message
Недавно у нас появилась версия vGate для Hyper-V. У Xen и KVM, к сожалению, очень небольшой процент рынка, порядка 90% рынка — это VMware и Hyper-V.
Еще есть замечательная ispCP — наследник VHCS, open source, заточена под хостинги, из минусов — нет работы с crontab для пользователей и слабое развитие.
Не раскрыт вопрос как вы обрабатываете ответные факсы и определяется к какой заявке ответ прикреплять (OCR?) или организации на факсы отвечают по e-mail?
Еще вопрос в гарантированной доставке — отправленное по e-mail или факсу может быть легко проигнорировано организациями, так как в этих случаях нет гарантированной доставки.
Ну и пожелание — подключите gorod.gov.spb.ru — не знаю, есть ли у них API, но точно есть мобильные приложения и можно распарсить протокол.
Тут скорее подход не верный, надо выдумывать как добиться полной работы в браузере, а не подключать внешние вебпрокси.
Еще один баг — отключается возможность навигации назад по истории просмотров. Как только отображается блок плагина, перестает работать кнопка возврата на предыдущую страницу.
Только очень медленно работает. То ли хабраэффект, то ли что-то еще:

image
Учитывая, что фотки сейчас используются в 100% соц. сервисах и еще на куче других сайтах в виде аватарок — слишком легкий для обхода фактор.
Видел системы, где нужно было выполнить какое-то действие в динамике (шла съемка видео), например, улыбнуться. Вот такая защита уже будет более-менее стойкой.
Для обделенных букмарками пользователей Opera сделал кривоватый extension, который, тем не менее, свои функции выполняет — squirt.nex.
Даже на КДПВ это сразу показано — динозаврик перед кассой снимает маску.
Так не продают же, хотят цену еще накрутить. Вот Facebook предлагал им $3 млрд., что очень не мало, учитывая убыточность сервиса. Но они всё носом крутят — хотим еще, хотим больше.
Оригинальная статья уже разошлась по интернетам, на том же Redditе десяток обсуждений.
Касательно первой части комментария — наложенные средства «заточены» на задачу обеспечения безопасности. Производители гипервизоров вполне могут решать этот вопрос по остаточному принципу — это не основная функциональность, поэтому я бы не рассчитывал на хорошую защиту «из коробки».

По второй части — всё верно, от закладок в ПО и аппаратной части таким методом не защититься. Для этого предусмотрены сертификации по «РД НДВ» и т.д., но сертифицированных по этим требованиям гипервизоров нет. Поэтому можно говорить о невозможности универсальной защиты от данной угрозы, с другой стороны, риск реализации достаточно низкий, пока эти закладки не становятся публично известными.
И особенно, чтобы потом днем не показывала «релевантную» рекламу :)
Не совсем всё так просто, тему «оценка соответствия — сертификация» я рассматривал у себя в блоге, почитайте — www.ivanboytsov.ru/2013/07/blog-post.html
Кроме меня и другие ИБ-блогеры рассматривали этот вопрос, гугл подскажет ссылки, мнения расходятся, но суть остается одна — либо лукавить и искать юридические заковырки, либо следовать позиции регулятора и спать спокойно. Вопрос в другом — сейчас ФСТЭК не проводит проверки негосударственных организацией, а РКН не занимается проверками систем и средств защиты, поэтому коммерческие организации могут более-менее расслабится. Но, РКН требует усиления ответственности за нарушения, связанные с ПДн, а ФСТЭК продавливает статьи в КоАП об ответственности за использование несертифицированных средств, поэтому со временем ФСТЭК наверняка дойдет и до негосударственных организаций, а ответственность к тому времени будет сильнее бить по бюджету.
Я использовал под Linux, ZFS on FUSE, упоминания о нестабильности не видел, работало четыре года как часы.
Самое лучшее решение задачи бекапа множества небольших файлов — размещения их на разделе с ZFS и использование zfsbackup. Работает очень быстро (цифры не дам, не снимал), позволяет удобно и быстро восстанавливать выборочно файлы из архива, когда использовался tar всё было на несколько порядков дольше.
Тут два аспекта. Первый — подобные средства проектируются с учетом требований к высокой степени защиты, разработка ведется по методологиям защищенного программирования и, как следствие, актуальных угроз для этих средств гораздо меньше. Второй — эшелонирование обороны, для реализации атаки нужно найти такой вектор, который позволит пробить и наложенное средство защиты и встроенные механизмы среды виртуализации, что усложняет задачу многократно.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity