Меня в мои 30 тоже не увлекает, поэтому ГТА 1-4 никогда ни привлекали.
А вот 5 часть прошёл на одном дыхании. Огромное количество юмора. Дичаший угар и чад кутежа в каждой миссии.
Может он просто подзабыл то, что было на 3 курсе, университет этому неплохо способствует.
Согласитесь, было бы странно, если бы, например, человек с дипломом математика не собеседовании не смог решить квадратное уравнение, потому что «подзабыл, это проходили давно».
Если вы идёте собеседоваться на сетевого инженера или линукс-админа, обучившись на программиста и ничего по теме не прочитав, то конец немного предсказуем.
Ещё раньше ботоводы научились пользоваться багом на форс-дисконнект. Теперь при угрозе жизни бот просто выкидывал себя из игры, персонаж при этом исчезал. В нормальных условиях персонаж не исчезал до окончания боя, но баг позволял это обойти.
Подскажите, пожалуйста, как опытные борцы с читами.
Есть один онлайн-шутер (не имеющий к вам отношения), администрацию которого игроки уже давненько подозревают в сотрудничестве с читоделами (поскольку онлайн не ахти и в таких условиях каждая копеечка поможет). Уж слишком упорно не банят ни единого игрока из двух топ-кланов, показывающих сверхъестественные результаты.
Мне попалось на глаза весьма интересное видео работы чита. Он (помимо всего прочего) рисует из глаз противника лучи, то есть показывает, куда в данный момент направлен взгляд врага.
Так вот эти лучи рисуются не совсем «поверх» экрана (как в скриншоте в статье), а учитывают геометрию уровня. То есть соответствующие их куски закрывают деревья, стены, и прочие непрозрачные объекты. Если враг, скажем, стоит за стеной и ждёт, когда вы на него выйдете, то луч отрисовывается от начала стены — точки, где вы его бы увидели, будь он материальным игровым объектом.
Насколько, на ваш взгляд, реально читоделу «со стороны» так разобраться в рендере игры, чтобы учитывать геометрию уровня и рисовать с её учётом, без помощи со стороны разработчиков?
Алексей, расскажите подробнее, пожалуйста.
Я помню ваш пост «О так называемой поддержке ГОСТа...», по итогам которого решение CheckPoint оказывалось нелегитимным, потому что во всех случаях, когда закон требует ГОСТ, он же требует и проверку на «корректность встраивания», которой у ЧП нет.
Что-то поменялось в 2014, что оно стало ещё более нелегитимным? :)
" Модель OSI была задумана ещё в 70-е годы, как часть семейства протоколов OSI, которая на полном серьёзе позиционировалась как соперник стеку TCP/IP (спойлер: TCP/IP таки выиграл)."
Если я ничего не путаю, де-юре конкурс выиграли таки стек и модель OSI. После чего разработка семейства OSI была поставлена под жёсткий контроль государства, завязла в бюрократии и не смогла развивать протокол со скоростью, требуемой рынком. А TCP/IP никто не ограничивал, поэтому нужные функции реализовывались быстро, и он стал стандартом де-факто.
Поэтому мы и имеет такую странную ситуацию — семейство протоколов используется одно, а модель — от другого семейства.
«Каждый узел включает свой MSS в опции TCP в первый пакет (тот, что с флагом SYN), и оба узла выбирают наименьшее значение из двух как MSS сессии.»
Что такое MSS сессии? Насколько мне известно, тут механизм похож на hold-timer в EIGRP. То есть каждый узел говорит, с каким максимальным MSS лично он бы хотел принимать данные. Но они ничего не согласовывают и ни о чём не договариваются — каждый может выбрать свой собственный MSS для передачи (равный минимальному значению между полученным от соседа пожеланием и собственным MTU на исходящем интерфейсе) в рамках этой сессии.
«Вероятность того, что выбирая таблетку я возьму ее из левой руки — 43.48% (10 из 23). Из правой — 56.52% (100% — 43.48%).»
Почему это вероятность выбора руки пропорциональна числу таблеток в ней?
Складывать таблетки в руках и получать «общую» вероятность мне кажется некорректным.
Я бы получил ответ как (8/13)/((8/13)+(3/10))
Какой asic, о чём вы? Во всех современных сетевых устройствах control plane и data plane разделены.
EIGRP работает в control plane, он софтовый, никакие специализированные asic там не нужны.
Для ввоза в Россию нужно пройти много бюрократических преград, поскольку ввоз шифровальных средств ограничен законом. Всякие нотификации подавать, с ФСБ договариваться.
В отношении продукции Мераки этим просто никто ещё не озаботился.
Лет 5 назад делал всё то же самое, только линукс был другой. Смотрю, ничего не изменилось.
Видимо, правы коллеги, что Vipnet в своём развитии остановился и медленно загнивает.
ФСТЭК (на межсетевое экранирование) — да.
Вот с ГОСТ-шифрованием VPN и сертификацией ФСБ есть большие вопросы.
ЧП утверждает, что использовать можно в случаях, когда не требуется подтверждение корректности встраивания.
Контраргументов на lukatsky.blogspot.ru/2010/05/blog-post_27.html мне до сих пор получить от них не удалось.
Которое?
Всё 2002::/16 выделено под такие туннели, оно не выдаётся, его берёшь сам согласно своему публичному ipv4-адресу.
То есть брокера по сути нет, ни у кого спрашивать разрешения не нужно.
А сеть 192.88.99.0/24 согласно RFC3068 выделена под anycast-адреса релеев. То есть у роутера из сетапа выше есть по умолчанию возможность достучаться во все 2002::/16 (сам определяет destination туннеля согласно ipv6-адресу), но нет выхода в остальной ipv6-интернет. Для этого и применяется ближайший (благодаря anycast) релейный роутер, это дефолтный маршрут, туда льётся весь Ipv6-трафик к сетям, отличным от 2002::16.
Автоматически.
Твой IPv6 адрес = 2002:xxxx:xxxx::/48, где xxxxxxxx — IPv4 адрес шлюза на границе сети.
Получив пакет, адресованный в сеть 2002:yyyy:yyyy::/48, шлюз понимает, что трафик надо инкапсулировать в туннель и отправить по ipv4-адресу yy.yy.yy.yy
А вот 5 часть прошёл на одном дыхании. Огромное количество юмора. Дичаший угар и чад кутежа в каждой миссии.
Были сложности с написанием QoS политик для трафика Spoke-spoke.
ip access-list standard Prov2
10 permit host <Router_IP_address_ISP2>
route-map MakeProv2Alive
match ip address Prov2
set ip next-hop <ISP2_gateway>
ip local route-map MakeProv2Alive
Тогда пакеты, которые роутер захочет отправить от source IP, принадлежащего 2 провайдеру, будут завёрнуты на соответствующий шлюз.
Согласитесь, было бы странно, если бы, например, человек с дипломом математика не собеседовании не смог решить квадратное уравнение, потому что «подзабыл, это проходили давно».
Если вы идёте собеседоваться на сетевого инженера или линукс-админа, обучившись на программиста и ничего по теме не прочитав, то конец немного предсказуем.
Начиная с 00:51 как раз начинаются лучи.
Есть один онлайн-шутер (не имеющий к вам отношения), администрацию которого игроки уже давненько подозревают в сотрудничестве с читоделами (поскольку онлайн не ахти и в таких условиях каждая копеечка поможет). Уж слишком упорно не банят ни единого игрока из двух топ-кланов, показывающих сверхъестественные результаты.
Мне попалось на глаза весьма интересное видео работы чита. Он (помимо всего прочего) рисует из глаз противника лучи, то есть показывает, куда в данный момент направлен взгляд врага.
Так вот эти лучи рисуются не совсем «поверх» экрана (как в скриншоте в статье), а учитывают геометрию уровня. То есть соответствующие их куски закрывают деревья, стены, и прочие непрозрачные объекты. Если враг, скажем, стоит за стеной и ждёт, когда вы на него выйдете, то луч отрисовывается от начала стены — точки, где вы его бы увидели, будь он материальным игровым объектом.
Насколько, на ваш взгляд, реально читоделу «со стороны» так разобраться в рендере игры, чтобы учитывать геометрию уровня и рисовать с её учётом, без помощи со стороны разработчиков?
Я помню ваш пост «О так называемой поддержке ГОСТа...», по итогам которого решение CheckPoint оказывалось нелегитимным, потому что во всех случаях, когда закон требует ГОСТ, он же требует и проверку на «корректность встраивания», которой у ЧП нет.
Что-то поменялось в 2014, что оно стало ещё более нелегитимным? :)
Если я ничего не путаю, де-юре конкурс выиграли таки стек и модель OSI. После чего разработка семейства OSI была поставлена под жёсткий контроль государства, завязла в бюрократии и не смогла развивать протокол со скоростью, требуемой рынком. А TCP/IP никто не ограничивал, поэтому нужные функции реализовывались быстро, и он стал стандартом де-факто.
Поэтому мы и имеет такую странную ситуацию — семейство протоколов используется одно, а модель — от другого семейства.
«Каждый узел включает свой MSS в опции TCP в первый пакет (тот, что с флагом SYN), и оба узла выбирают наименьшее значение из двух как MSS сессии.»
Что такое MSS сессии? Насколько мне известно, тут механизм похож на hold-timer в EIGRP. То есть каждый узел говорит, с каким максимальным MSS лично он бы хотел принимать данные. Но они ничего не согласовывают и ни о чём не договариваются — каждый может выбрать свой собственный MSS для передачи (равный минимальному значению между полученным от соседа пожеланием и собственным MTU на исходящем интерфейсе) в рамках этой сессии.
Почему это вероятность выбора руки пропорциональна числу таблеток в ней?
Складывать таблетки в руках и получать «общую» вероятность мне кажется некорректным.
Я бы получил ответ как (8/13)/((8/13)+(3/10))
EIGRP работает в control plane, он софтовый, никакие специализированные asic там не нужны.
В отношении продукции Мераки этим просто никто ещё не озаботился.
Видимо, правы коллеги, что Vipnet в своём развитии остановился и медленно загнивает.
Вот с ГОСТ-шифрованием VPN и сертификацией ФСБ есть большие вопросы.
ЧП утверждает, что использовать можно в случаях, когда не требуется подтверждение корректности встраивания.
Контраргументов на lukatsky.blogspot.ru/2010/05/blog-post_27.html мне до сих пор получить от них не удалось.
Всё 2002::/16 выделено под такие туннели, оно не выдаётся, его берёшь сам согласно своему публичному ipv4-адресу.
То есть брокера по сути нет, ни у кого спрашивать разрешения не нужно.
А сеть 192.88.99.0/24 согласно RFC3068 выделена под anycast-адреса релеев. То есть у роутера из сетапа выше есть по умолчанию возможность достучаться во все 2002::/16 (сам определяет destination туннеля согласно ipv6-адресу), но нет выхода в остальной ipv6-интернет. Для этого и применяется ближайший (благодаря anycast) релейный роутер, это дефолтный маршрут, туда льётся весь Ipv6-трафик к сетям, отличным от 2002::16.
Твой IPv6 адрес = 2002:xxxx:xxxx::/48, где xxxxxxxx — IPv4 адрес шлюза на границе сети.
Получив пакет, адресованный в сеть 2002:yyyy:yyyy::/48, шлюз понимает, что трафик надо инкапсулировать в туннель и отправить по ipv4-адресу yy.yy.yy.yy