All streams
Search
Write a publication
Pull to refresh
3
0
Макс @makkarpov

User

Send message

Реализовать заголовок в браузерах вида Extension-Policy: none, который будет запрещать использовать расширения которые имеют право вмешиваться в текущий Origin, хотя бы на конкретных стстраницах

Например, блокировщик рекламы - очень удобно получится, и изобретать костылей для его обхода не надо.

2 - значит, специально установили вредоносную программу, в результате деятельности которой были нейтрализованы средства защиты информации, выразившейся в невозможности однозначной идентификации правоохранительными органами пользователя и его активности на компьютере. Виновен, 15 лет.

Она-то передается, только скорость L1 сигнала GPS - 50 бит в секунду, и этот сигнал используется далеко не только для альманаха.

Вы почти придумали U2F, с той только разницей, что используемая там ECDSA к квантовым атакам не устойчива.

Не факт, что именно Майкрософт, но каждый TPM имеет неизвлекаемый приватный ключ, а так же подписанный вендором сертификат. Сертификат удостоверяет, что этот приватный ключ реально от чипа, а не придуман гипервизором пять минут назад.

Соответственно, у вас есть две опции - либо виртуализовать TPM - тогда вы не пройдете аутентификациию, либо не виртуализовать - но тогда вы не сможете вмешаться в обмен, зашифрованный неизвестными ключами.

Но в теории можно создать и достаточно "умную" IDE.

Нельзя, потому как выведение типов в ЯП с динамической типизацией - это алгоритмически неразрешимая проблема в общем случае.

последнее время было замечено, что мошенники и разработчики читов также чаще переходят на уровень ядра, чтобы скрыться от используемых мер защиты

Ждем читов на уровне гипервизора.

Это была чистая загрузка через Ctrl+F5 с чешского адреса (на что намекает cs-cz в заголовке).

Убирание uBlock ничего особо не меняет, было 812kB + 2.8MB, стало 829kB + 2.8MB

Майкрософт ком страничка в 150 МБ - как это?

Понимаю, что для демонстрации современного бездуховного мира все средства хороши, но можно ли воочию это увидеть?

Hidden text

Взлом даже 256 бит RSA не представляет проблемы на любом современном компьютере с помощью банального msieve.

Я, конечно, не профессиональный владелец айфонов (не имею ни одного), но по новостям создается впечатление, что джейлбрейк выходит раз в несколько лет и живет недолго, после чего начинает требовать специфичную версию iOS. И вроде как с откатом версии тоже не всё так просто, как минимум про "anti-rollback EEPROM" я упоминания видел.

Сегодня Тесла программно блокирует аккумулятор, а завтра

выясняется, что прошивка зашифрована и подписана с аппаратным корнем доверия, и ничего, кроме официально одобренных образов, вы туда чисто софтварными методами не зальете в принципе. Много ли на 4PDA прошивок для телефонов с заблокированным загрузчиком?

И насчет аппаратных методов обольщаться не стоит, потому что даже куда более дешевые и массовые игровые приставки ломали довольно грязными (зачастую недетерминированными) способами, и я не хотел бы такие способы видеть у себя в автомобиле.

Ученые из ТМГУ разработали новый метод реабилитации пациентов, перенесших инсульт с помощью VR

На пациентах, перенесших инсульт без помощи VR, оно не работает?

А если украли достаточно данных, чтобы условная нейросеть могла генерировать неотличимые лица/голос в промышленных масштабах, независимо от того, сколько раз там соль поменяется? Ну или просто человек достаточно публичный, и для обучения сетки доступно огромное количество видео с ним и много часов записей его голоса.

Да, сейчас генеративные нейросети имеют некоторые артефакты, по которым их можно детектировать, но допустим появилась такая сетка, которой даются параметры лица/голоса, а на выходе качественная картинка/аудио.

это так не работает, увы

Работает, но сильно не везде. Это т.н. X509 Name Constraints, и оно действительно позволяет в большинстве случаев обрезать корневой CA до доменной зоны/домена. Там, где оно поддерживается, разумеется.

А еще из аппаратного кошелька даже в разблокированном состоянии нельзя вытащить приватный ключ - это просто черный ящик, которому на вход подаются данные, а на выходе вылезает подпись. Причем вылезает только после того, как нажата аппаратная кнопка "ОК".

Потому его, условно, можно спокойно воткнуть в самый недоверенный компьютер, и быть после этого уверенным, что приватный ключ всё еще существует только в одном экземпляре.

Сейчас мода оборачивать в WebRTC / SRTP - там как раз и UDP вместо TCP, и пять мегабит трафика два часа подряд - штатная ситуация, видеозвонок-с (часто у вас легимитное HTTPS соединение столько висит?).

Из-за этого средства для видеозвонков в РФ работают уже частично, даже те, кто в них ничего не заворачивал.

Если же у вас база — это своя база, на которую вы выпускаете релизы синхронно с софтом клиента, то вы вполне можете на такое пойти, и вероятно будет удобно.

Ну так 99.9% применений Hibernate именно такие - когда есть какой-то сервис, которому надо где-то хранить свои данные.

И почему-то там вместо "возьмем тринадцатый постгрес" (как у Гитлаба, например) начинается "а вдруг там будет SQLite 0.0.1 beta, нам срочно нужна абстракция над абстракцией! о нет, мы забыли вариант с текстовыми файлами!" непонятно для чего. Потому что если этим всем не заниматься - то Hibernate не особо-то и нужен.

Выж понимаете наверное, что если мы не пытаемся жить только в рамках некоего стандарта (а какого? SQL-92 уж больно старый, а SQL-2016 кто-то уже поддерживает? И много их таких?), то там или сям будут вылезать функции и процедуры в базе, без которых жить сложно, но про которые инструмент не знает.

В рамках того, что предоставляет СУБД XXX версии не ниже YY.ZZ. Пытаться абстрагироваться от конкретной СУБД - прямой путь к тому, что ничего сложнее JOIN-а использовать не получится.

И потом, вы вообще уверены, что они (функции) строго типизированы, и их получится обернуть в Java или c#, так чтобы типы параметров и результата можно было предсказать или вывести?

У JOOQ есть кодогенератор, который берет схему БД и генерирует классы, её описывающие. Таким образом ваш код всегда синхронизирован со схемой БД, и если она поменялась - код просто не скомпилируется, пока не исправите.

Ну даже JOOQ возьмите, вы же догадываетесь, что при каждом вашем рефакторинге нужно по хорошему слазать в СУБД, и посмотреть, а не изменились ли типы данных в таблице? И тут сразу возникает вопрос — а в какой таблице, в нашей базе разработки, или в проме?

Для этого кодогенератор запускается относительно текущих миграций, существующих в проекте. И (1) либо при запуске мигратор выдаст ошибку (если состояние отличается от ожидаемого), (2) либо схема будет точно соответствовать, поскольку миграции идентичны, (3) либо кому-то надо отрубить руки доступы, чтобы в прод в обход миграций не лез.

Так у светодиодов CS нет, когда вы начнете общаться с другими устройствами, светодиоды могут вас и не понять. Или ставить И-НЕ перед светодиодами, чтобы выключать сигнал для них.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity