Еще раз, токи нормальные, защита нормальная и адекватная (в доме), что там за колхоз творится у солнечных панелей и в окрестности - это другой вопрос. Для домашних температур кабеля 4 квадрата хватит на 40А длительного протекания тока. Я исхожу из того, что человек когда переходит на постоянку достаточно квалифицирован чтобы не совершать глупых ошибок. Единственная может быть проблема постоянного тока - большая опасность дуг при переходных процессах, которая, впрочем, проще нивелируется дугозащитными цепями после размыкателя
Ток неотпускания для постоянки выше: средние значения их составляют: для мужчин 16 мА при 50 Гц и 80 мА при постоянном токе, для женщин (соответственно) 11 и 50 мА, для детей 8 и 40 мА.
Фибриляции не вызывает. Автоматы защиты от КЗ продолжают работать. Да, может ресурс их становится меньше, но ставьте дугозащитные цепи и будет счастье.
Можете конденсатор поставить вместо дросселя. Или лампочку вместо резистора. Но надо как-то зажечь. Обычно это делают высоковольтным импульсом. Из плюсов зажигания высоковольтным импульсом - можно запускать лампы с перегоревшим стартовым электродом.
Вы хотите сказать что проблема с контактами на переменном токе сильно отличается от проблемы с контактами на постоянном токе? Вообще плохие контакты = неквалифицированный монтаж, что стоит проверять перед сдачей в эксплуатацию. Не понимаю, вы рассуждаете о системе в аварийном состоянии?
Далее, чем больше напряжение, тем меньше влияние плохих контактов (меньше ток = меньше энергии выделится на некачественном контакте). Про разницу постоянный - переменный ток еще могу поверить на скрутке меди и аллюминия, но это прямо запрещено ПУЭ. Вообще, читайте ПУЭ, там про постоянный ток предрассудков нет.
Сами солнечные станции при этом я согласен, являются опасным объектом и размещать их на крыше дома или рядом с горячими предметами не стоит. И я практически уверен что эти станции будут так же гореть с дугой и прочим (как на приведенных вами видео) при подаче на них переменного тока.
Вам уже пояснили что номинальный ток не опасен для проводки, т.к. автоматы всегда выбираются таким номиналом, чтобы защитить проводку. Т.е. провод медь 2.5 квадрата способен длительное время быть под током 27 А в воздухе (в стене ток допустимый длительный ток будет еще выше). Автоматы ставят на 16 А. То есть проблемы для дома нет, пожара в доме не предвидится что на постоянном, что на переменном токе. Проблемы предвидятся в месте расположения солнечной панели. И предвидятся они в любом случае, будете вы ставить инвертор или нет.
Я предполагаю что ничего не мешает крпному майнинг-пулу переключиться с майнинга наиболее популярной монеты на менее популярную и обеспечить атаку 50%. При условии конечно похожего алгоритма хеширования. По факту большая часть мощностей и так централизована и размазана по небольшому количеству пулов. Воркеров много, но принимающих решения пулов мало.
Трамп решил перестать дотировать доставку мелких пакетов с Aliexpress из бюджета США. По существующим почтовым правилам, экономически более развитые страны, фактически дотируют пересылку внутри себя отправлений из развивающихся стран. Вторая экономика планеты - Китай, до сих пор числится в почтовом союзе как развивающаяся.
Да, согласен. Вроде идут шаги в эту сторону (предоставление API для автозапуска). Текущая реализация это по сути взлом штатной системы противоугона и подмена штатного функционала на сторонний. Причем усилия производителей сигнализаций по взлому штатных механизмов вполне могут использоватся угонщиками и это печально.
Я бы предложил попытаться разделить програмная это или аппаратная ошибка. Для этого можно создать легковесную копию при помощи того же lxc/lxd/chroot/docker/whatever.
Причем поднимать копию по идее можно на той же машине, чтобы избавиться от copy on write. И так можно сделать легковесный контейнер с минимально необходимыми данными для воспроизведения
Да не, там именно дыры типа настроек по умолчанию такого плана (для gsm-сигнализаций):
1) Можно снимать устройство с охраны, открывать багажник просто позвонив на номер сигнализации с доверенного телефона. Т.е. злоумышленник, зная телефон владельца и сигнализации, может подделать callerID и попасть внутрь машины
2) модем (вроде) поддерживает только 2g, для которого можно прикинуться поддельной БС. Соответственно, злоумышленник с поддельной БС может подойти к машине, вызвать срабатывание сигнализации, она инициирует вызов, номер владельца становится известным.
3) иногда сигнализацию ставят не настроив номер владельца, соответственно, тот кто первым позвонит на номер и пройдет инициализацию станет владельцем. Причем такой сигнализацией можно пользоваться из приложения (через интернет) и ничего не знать о том что есть еще канал управления через звонки и он неинициализирован
4) ну и какие там дыры в канале общения сигнализации с сервером остается только догадываться, из интересного - сигнализация безоговорочно доверяет серверу, через него можно менять пин-код доступаи номера владельца.
Есть ли SSL между сигнализацией и сервером тоже интересный вопрос, ответ на который наверное не хочется знать (меньше знаешь - крепче спишь).
Ну а про посадки "асоциальных" личностей, ссущих в солонки - это совсем уже политота, на хабре ей не место...
Опять же, чтобы сажать надо знать об атаке. И желательно её предовратить. Т.е. ошибки в конфигурации сервисов будут всегда, но где IDS чтобы знать что атакуют? Т.е. если вести заход со стороны наказания - там же всплывет система логирования и реагирования на инциденты. Если бы она была обызательна, то, как минимум и скачать было бы тяжелее. Я же не оправдываю этот конкретный случай, скорее про то, как уменьшить количество взломов.
А аналогия про отмычки паршивая - если мне слесарь показывает как с помошью зубочистки и скрепки мой замок открывается, причем приватно, и советует сменить замок - я не буду против заплатить ему, а не написать его имя в "лист благодарностей"
Ну посмотрите канал lock picking lawyer, много вы там найдете видео длительностью больше трех минут? А он при это объясняет историю замка и показывает все на камеру.
Ну а про посадки "асоциальных" личностей, ссущих в солонки - это совсем уже политота, на хабре ей не место...
Почему политота то? Это реальный мир, США действуют именно так. Посмотрите на тот же взлом Твиттера в 2020 году. Более того, у них глобальная юрисдикция, очень часто находят и выдают другие страны.
Опять таки, вопрос именно в асоциальных личностях. Т.е. поковырять длдя расширения кругозора - пожалуйста. Сообщить о том, что что-то не так - молодец. Слить данные - ну уже не молодец, это существующая статья УК.
Опять аналог - lock picking lawyer не ходит по домам и не ломает чужие замки если не оговорено контрактом. Точно так же как те же positive technologyes/onsec/dsec не ломают сайт без спроса. Ломают чужие замки и сайты ради интереса подростки, что в принципе простительно, т.к. они им это в интерес. Но желают это обычно без ущерба. Но вот если взломали и вынесли что-то, или стали шантажировать, то это уже явно престпление, разве нет?
совершенно нормальная практика - нормальные сервисы пишут "копайтесь пожалуйста в наших сервисах" либо дают тестовые стенды, в которых можно копать за хорошие деньги. И государственные сервисы просто обязаны так поступать.
Давать стенды - может быть. Принимать репорты - обязательно. Мониторить попытки взлома и пресекать - да. Платить - не обязательно. Плата стимулирует к взлому, который не факт что закончится репортом а не уйдет на сторону.
Да, не нормальная, согласен. Но ваша дверь также общедоступный сервис.
А с точки зрения защиты информации дыры будут всегда. И я практически уверен что мы еще не раз услышым про уязвимости типа log4shell или openssl heatbeat. Опять же, вы уверены что ваш сервис невозможно поломать через атаку на машину разработчиков или взломав (купив) автора библиотеки от который вы зависите? Мало кто по настоящему параноидален в этом мире, чтобы запускать все в докер-контейнерах или виртуалках. Вот набрали вы pip install что-то или npm i что-то, а что там при этом выполняется - пойди узнай. Может ваш приватный ключ уже улетел кому надо.
Обычно считают что цена атаки должна превышать стоимость информации. Можно повышать защищенность, повышая сложность (и тем самым цену). А можно просто сажать, зайдя с другой стороны повышения цены атаки.
Не нормальная практика копаться в чужих сервисах и что-то за это требовать. Аналогично - если к вам в квартиру будут ломиться с отмычками а потом требовать деньги за то что не опубликуют код вашего ключа с адресом.
Конечно это не отнимает того, что надо смотреть за состоянием двери и за подозрительными лицами, но тем не менее. Нашел дыру, сообщил - молодец, если вознаградят - хорошо. Нашел дыру, слил данные, сел - логично, государство изолирует асоциальных личностей. Вас же не удивляет что те же США сажают хакеров по всему миру?
Увидел дыру, поржал, прошел мимо - ну ок. Или вы хотите жить в мире разбитых окон, где ссут в солонки?
Мне кажется глобальное отслеживание соединений, когда имеешь датацентры по всему миру, будет накладным (если вообще будет работать). Я думал о каком-то L4-балансировщике в каждом ДЦ, который бы уже роутил трафик в нужный датацентр, используя какое-то общее правило для всех балансировщиков по всем датацентрам. Например, используя geoIP БД, приземлять трафик пользователя в принадлежащий ему регион, вне зависимости от того в какой регион прилетел трафик. Отслеживание соединений в этом случае будет работать только в пределах одного ДЦ (или одного L4/L7 балансировщика в одном ДЦ для раскидывания по локальным апстримам).
А как это делают крупные игроки на самом деле я не знаю.
Ну вот сейчас посмотрел для https://stat.ripe.net/widget/bgplay#w.resource=91.233.218.122 и это 242 события за два дня. Понятно что не все приведут к тому что трафик полетит в другой ДЦ и если не мониторить те же rst-пакеты, то про проблему можно и не заметить. Опять же если это статика, наверное даже клиенты не всегда её замечают или просто перезагружают страницу. Для statefull клиентов она заметна сильнее.
Что самое плохое - чтобы заметить её надо знать что она моет проявиться и кто в группе риска. В основном это клиенты, которые находятся где-то посередине между двумя ДЦ. Более того, подобную проблему находил и репортил гуглу с их глобальными ип-адресами.
Как с bgp-балансировкой и вышеуказанной схемой предлагаете обрабатывать перестроение машрутов у клиентов? Судя по ripestat это довольно часто происходит. Представьте что посередине tcp-сессии у кого-то на пути трафика поменялись приоритеты и трафик клиента полетел на другую площадку на другой сервер, которому это tcp-соединение совершенно незнакомо.
Я примерно представляю как это решается, но в вашей схеме с "ip адрес сайта входит в эту /24 сеть" это не особо очевидно.
Еще раз, токи нормальные, защита нормальная и адекватная (в доме), что там за колхоз творится у солнечных панелей и в окрестности - это другой вопрос. Для домашних температур кабеля 4 квадрата хватит на 40А длительного протекания тока. Я исхожу из того, что человек когда переходит на постоянку достаточно квалифицирован чтобы не совершать глупых ошибок. Единственная может быть проблема постоянного тока - большая опасность дуг при переходных процессах, которая, впрочем, проще нивелируется дугозащитными цепями после размыкателя
Ток неотпускания для постоянки выше: средние значения их составляют: для мужчин 16 мА при 50 Гц и 80 мА при постоянном токе, для женщин (соответственно) 11 и 50 мА, для детей 8 и 40 мА.
Фибриляции не вызывает. Автоматы защиты от КЗ продолжают работать. Да, может ресурс их становится меньше, но ставьте дугозащитные цепи и будет счастье.
Что по вашему вреднее при той же интенсивности: постоянное магнитное поле или переменное?
Можете конденсатор поставить вместо дросселя. Или лампочку вместо резистора. Но надо как-то зажечь. Обычно это делают высоковольтным импульсом. Из плюсов зажигания высоковольтным импульсом - можно запускать лампы с перегоревшим стартовым электродом.
Вы хотите сказать что проблема с контактами на переменном токе сильно отличается от проблемы с контактами на постоянном токе? Вообще плохие контакты = неквалифицированный монтаж, что стоит проверять перед сдачей в эксплуатацию. Не понимаю, вы рассуждаете о системе в аварийном состоянии?
Далее, чем больше напряжение, тем меньше влияние плохих контактов (меньше ток = меньше энергии выделится на некачественном контакте). Про разницу постоянный - переменный ток еще могу поверить на скрутке меди и аллюминия, но это прямо запрещено ПУЭ. Вообще, читайте ПУЭ, там про постоянный ток предрассудков нет.
Сами солнечные станции при этом я согласен, являются опасным объектом и размещать их на крыше дома или рядом с горячими предметами не стоит. И я практически уверен что эти станции будут так же гореть с дугой и прочим (как на приведенных вами видео) при подаче на них переменного тока.
Вам уже пояснили что номинальный ток не опасен для проводки, т.к. автоматы всегда выбираются таким номиналом, чтобы защитить проводку. Т.е. провод медь 2.5 квадрата способен длительное время быть под током 27 А в воздухе (в стене ток допустимый длительный ток будет еще выше). Автоматы ставят на 16 А. То есть проблемы для дома нет, пожара в доме не предвидится что на постоянном, что на переменном токе. Проблемы предвидятся в месте расположения солнечной панели. И предвидятся они в любом случае, будете вы ставить инвертор или нет.
Я предполагаю что ничего не мешает крпному майнинг-пулу переключиться с майнинга наиболее популярной монеты на менее популярную и обеспечить атаку 50%. При условии конечно похожего алгоритма хеширования. По факту большая часть мощностей и так централизована и размазана по небольшому количеству пулов. Воркеров много, но принимающих решения пулов мало.
PoW по настоящему защищает только одну криптовалюту, самую популярную, разве нет?
Не оно? (Terminal dues)
Да, согласен. Вроде идут шаги в эту сторону (предоставление API для автозапуска). Текущая реализация это по сути взлом штатной системы противоугона и подмена штатного функционала на сторонний. Причем усилия производителей сигнализаций по взлому штатных механизмов вполне могут использоватся угонщиками и это печально.
Я бы предложил попытаться разделить програмная это или аппаратная ошибка. Для этого можно создать легковесную копию при помощи того же lxc/lxd/chroot/docker/whatever.
создание копии на lxc
Добавить в
/var/lib/lxc/lxc/config
И запускать через
Причем поднимать копию по идее можно на той же машине, чтобы избавиться от copy on write. И так можно сделать легковесный контейнер с минимально необходимыми данными для воспроизведения
Не совсем понятно, что такое "немец", но у bmw и у Volkswagen не старше 5 лет есть информация об автозапуске без оставления ключа https://www.starline.ru/2020/novinki/revolyutsiya-pervyj-v-mire-obhod-bmw/
Не знаю правда работает, или нет, но информация есть. Если под немцами подразумевается какая-то еще марка - напишите какая.
Да не, там именно дыры типа настроек по умолчанию такого плана (для gsm-сигнализаций):
1) Можно снимать устройство с охраны, открывать багажник просто позвонив на номер сигнализации с доверенного телефона. Т.е. злоумышленник, зная телефон владельца и сигнализации, может подделать callerID и попасть внутрь машины
2) модем (вроде) поддерживает только 2g, для которого можно прикинуться поддельной БС. Соответственно, злоумышленник с поддельной БС может подойти к машине, вызвать срабатывание сигнализации, она инициирует вызов, номер владельца становится известным.
3) иногда сигнализацию ставят не настроив номер владельца, соответственно, тот кто первым позвонит на номер и пройдет инициализацию станет владельцем. Причем такой сигнализацией можно пользоваться из приложения (через интернет) и ничего не знать о том что есть еще канал управления через звонки и он неинициализирован
4) ну и какие там дыры в канале общения сигнализации с сервером остается только догадываться, из интересного - сигнализация безоговорочно доверяет серверу, через него можно менять пин-код доступаи номера владельца.
Есть ли SSL между сигнализацией и сервером тоже интересный вопрос, ответ на который наверное не хочется знать (меньше знаешь - крепче спишь).
Да, если посмотреть те же автосигнализации взглядом человека, знакомого с безопасностью, можно заметить примерно то же самое.
Опять же, чтобы сажать надо знать об атаке. И желательно её предовратить. Т.е. ошибки в конфигурации сервисов будут всегда, но где IDS чтобы знать что атакуют? Т.е. если вести заход со стороны наказания - там же всплывет система логирования и реагирования на инциденты. Если бы она была обызательна, то, как минимум и скачать было бы тяжелее. Я же не оправдываю этот конкретный случай, скорее про то, как уменьшить количество взломов.
Ну посмотрите канал lock picking lawyer, много вы там найдете видео длительностью больше трех минут? А он при это объясняет историю замка и показывает все на камеру.
Почему политота то? Это реальный мир, США действуют именно так. Посмотрите на тот же взлом Твиттера в 2020 году. Более того, у них глобальная юрисдикция, очень часто находят и выдают другие страны.
Опять таки, вопрос именно в асоциальных личностях. Т.е. поковырять длдя расширения кругозора - пожалуйста. Сообщить о том, что что-то не так - молодец. Слить данные - ну уже не молодец, это существующая статья УК.
Опять аналог - lock picking lawyer не ходит по домам и не ломает чужие замки если не оговорено контрактом. Точно так же как те же positive technologyes/onsec/dsec не ломают сайт без спроса. Ломают чужие замки и сайты ради интереса подростки, что в принципе простительно, т.к. они им это в интерес. Но желают это обычно без ущерба. Но вот если взломали и вынесли что-то, или стали шантажировать, то это уже явно престпление, разве нет?
Давать стенды - может быть. Принимать репорты - обязательно. Мониторить попытки взлома и пресекать - да. Платить - не обязательно. Плата стимулирует к взлому, который не факт что закончится репортом а не уйдет на сторону.
Да, не нормальная, согласен. Но ваша дверь также общедоступный сервис.
А с точки зрения защиты информации дыры будут всегда. И я практически уверен что мы еще не раз услышым про уязвимости типа log4shell или openssl heatbeat. Опять же, вы уверены что ваш сервис невозможно поломать через атаку на машину разработчиков или взломав (купив) автора библиотеки от который вы зависите? Мало кто по настоящему параноидален в этом мире, чтобы запускать все в докер-контейнерах или виртуалках. Вот набрали вы pip install что-то или npm i что-то, а что там при этом выполняется - пойди узнай. Может ваш приватный ключ уже улетел кому надо.
Обычно считают что цена атаки должна превышать стоимость информации. Можно повышать защищенность, повышая сложность (и тем самым цену). А можно просто сажать, зайдя с другой стороны повышения цены атаки.
Не нормальная практика копаться в чужих сервисах и что-то за это требовать. Аналогично - если к вам в квартиру будут ломиться с отмычками а потом требовать деньги за то что не опубликуют код вашего ключа с адресом.
Конечно это не отнимает того, что надо смотреть за состоянием двери и за подозрительными лицами, но тем не менее. Нашел дыру, сообщил - молодец, если вознаградят - хорошо. Нашел дыру, слил данные, сел - логично, государство изолирует асоциальных личностей. Вас же не удивляет что те же США сажают хакеров по всему миру?
Увидел дыру, поржал, прошел мимо - ну ок. Или вы хотите жить в мире разбитых окон, где ссут в солонки?
Мне кажется глобальное отслеживание соединений, когда имеешь датацентры по всему миру, будет накладным (если вообще будет работать). Я думал о каком-то L4-балансировщике в каждом ДЦ, который бы уже роутил трафик в нужный датацентр, используя какое-то общее правило для всех балансировщиков по всем датацентрам. Например, используя geoIP БД, приземлять трафик пользователя в принадлежащий ему регион, вне зависимости от того в какой регион прилетел трафик. Отслеживание соединений в этом случае будет работать только в пределах одного ДЦ (или одного L4/L7 балансировщика в одном ДЦ для раскидывания по локальным апстримам).
А как это делают крупные игроки на самом деле я не знаю.
Ну вот сейчас посмотрел для https://stat.ripe.net/widget/bgplay#w.resource=91.233.218.122 и это 242 события за два дня. Понятно что не все приведут к тому что трафик полетит в другой ДЦ и если не мониторить те же rst-пакеты, то про проблему можно и не заметить. Опять же если это статика, наверное даже клиенты не всегда её замечают или просто перезагружают страницу. Для statefull клиентов она заметна сильнее.
Что самое плохое - чтобы заметить её надо знать что она моет проявиться и кто в группе риска. В основном это клиенты, которые находятся где-то посередине между двумя ДЦ. Более того, подобную проблему находил и репортил гуглу с их глобальными ип-адресами.
Как с bgp-балансировкой и вышеуказанной схемой предлагаете обрабатывать перестроение машрутов у клиентов? Судя по ripestat это довольно часто происходит. Представьте что посередине tcp-сессии у кого-то на пути трафика поменялись приоритеты и трафик клиента полетел на другую площадку на другой сервер, которому это tcp-соединение совершенно незнакомо.
Я примерно представляю как это решается, но в вашей схеме с "ip адрес сайта входит в эту /24 сеть" это не особо очевидно.