Pull to refresh
76
0
Send message

Нулевые байты я пробовал , не пойдет , он детектирует речь, если видит ее как тишину или шум, до соединение закрывается . Там работает voice detect, я поэтому на своей стороне использую только noise detect в ffmpeg.

А не разбирались с направлением аудио потока на whisper? Я делаю примерно так же как и у вас, на ffmpeg так же настроен noise filter. И так как живая речь, подаваемая на ffmpeg и далее на whisper не постоянна, то whisper закрывает ws после того, как обнаруживает 3 секунды отсутствия речи. С одной стороны это хорошо, так как разгружает cpu (на whisper идет буферизированный поток байт по 8 секунд у меня, что создает большие интервалы idle для cpu). Однако, при повторной отправке байт приходится проверять статус ws соединения и при необходимости открывать его. Это работает стабильно, но мне не нравится, что я вынужден быть ведомым в работе с ws, фактически решение о закрытии соединения принимает whisper.

Я так понимаю, что можно обойтись и без ADCS, воспользовавшись Silver Ticket? Это скорее косяк в работе средств антивирусной защиты, нежели окружения windows. Их софт самостоятельно лезет куда не нужно.

А цепочку серверов для использования в proxychain где лучше взять ?

Какие риски содержит в себе утечка хеша машинной учебной записи ? И эта учетная запись заводится специально для антивируса ?

Меня mail.ru не пропустил на + содержащий адрес, ругнулся (host mxs.mail.ru[217.69.139.150] said: 550 spam message rejected), а в моем Postfix есть система разрешения адресов, не знакомым она откажет (recipient address rejected: User unknown in local recipient table ; from=... to=... proto=ESMTP). Подумал прикрутить редирект по маске, но это лишнее, просто по логам смотреть, куда летели письма, сами письма все равно не нужны. Так можно интересную статистику набрать, мне кажется:

cat /var/log/mail.log | grep '@otest.ru>: Recipient address rejected: User unknown in local '

Ваше правило (/ip firewall filter add chain=input protocol=tcp dst-port=3389 action=drop) для firewall filter не сработают, так как им вы заблокировали водящие на микротик соединения на порт 3389. Чтобы все сработало, нужно поставить его на цепочку forward, там окажется трафик идущий до устройств в локалке. Ну и если там все-таки NAT, то цепочку forward по классике закрывают так: /ip firewall filter add action=drop chain=forward connection-nat-state=!dstnat connection-state=new in-interface=WAN_имя_интерфейса

Я пользуюсь на добровольных началах ). Однако, я почему это написал-то, тот же yubikey стоит 5-10к, покупаешь его один раз и все. А использовать сторонний продукт - это расходы по «абонентской плате», плюс ко всему, сегодня абонентская плата 100р, а через год 1к.

Аппаратные ssh ключи вроде решают вопрос с безопасностью. Приватный ключ не экспортируется, без pin кода им не воспользоваться . Отозвать его vi…dd… по тегу не сложно.

Насколько я разобрался, ваше api дает интерфейс для работы с pki, а выдаваемые им сертификаты x509 используются для подключения к серверам. При этом сертификаты быстро протухают и требуют перевыпуска. А почему не использовать персонализированную revoke базу, чтобы точечно отзывать сертификаты ? Я так по 100 раз за день дергаю компы , и обновлять бы раздражало их.

Хорошим учебником по практической ИБ будет книга по Linux или Windows, например, Внутреннее устройство Linux Уорда Брайана. Такой классической литературы достаточно на русском языке. Это как учебники, а далее в ход идет уже литература из мировой «библиотеки» и не удивительно, что она на разных языках, в основном, конечно, на английском. Кроме этого, ИИ генерирует вполне приемлемый контент, хотя я это дело сам и не люблю. А школы переподготовки и т.д. - это результат хотелок, как по быстрому выйти IT специалистом. Есть спрос, бизнес это быстро монетизировал.

А вот еще идея, перед вашим стартом consumer сделать вечную asyncio таску, в которой каждые 10 секунд пытаться подключится к Kafka (например , писать сообщение ping и считывать его, если не считалось, то exit уже.

Я не встречался с зависанием Kafka consumer, хотя идея отслеживать их живучесть мне понравилась. Сначала подумал, что можно было бы пойти другой дорогой: запускать consumer в отдельном приложении fastapi в spiner до yield в вечном while True, а уже в самом fastapi сделать единственную ручку check —-> 200. И ее держать на health check, но видно у вас зависание происходит не вашего кода, а где-то далее в подключении к Kafka. У вас видно на ваш SIGN приложение также и отзывалось .

О каком сигнале идет речь?

  • Через unix сигналы (проверяет, не завис ли процесс ОС, неточный);

Разверните пожалуйста подробнее, каким образом можно воздействовать на устройство посредством snmp, потому что моя практика воспринимает его только как протокол передачи состояния устройства и не подразумевает передачи на него каких-либо команд.

А для коммерческого использования они подойдут ?

Если ты админ домена и очень хочешь узнать пароли пользователей, то я бы на его месте включил обратимое шифрование для учеток и после отправил их на смену пароля). Хотя исследование определено интересное.

Как считаете, описанный кейс можно эксплуатировать на Raspberry Pi 5 (ARM Cortex-A76 4*2.4 ГГц 8 ГБ ram)?

Вы не туда смотрите. Я постараюсь передать своими словами. Протокол dhcp имеет "стандартные опции", которые вы перечислили. А также в него была заложена дополнительная функциональность, так называемые, dhcp опции, которые на клиентской стороне позволяют реализовывать интересные фичи. Я вам как раз о них говорю. Именно возможность их применения в корпоративных сетях дает особенную тех изюминку.

Я верхний комментарий написал в том смысле, что интересны практики, подходы, реальные истории, нестандартные решения, иногда даже костыли )

1
23 ...

Information

Rating
5,203-rd
Works in
Registered
Activity