Pull to refresh
125
3.2
Александр Рябиков @rsashka

Системный архитектор

Send message
Обращают или нет, это зависит от реализации P11.
Причем, проверка может быть реализована как на уровне токена, так и в самой PKCS11.
А что касается проверки цепочки, так варианты разные бывают.
Раз смогли заменить значение приватного ключа, значит и для публичного или сертификата не составит труда сделать тоже самое.
Если не изменяет память, то CKA_EXTRACTABLE и CKA_MODIFIABLE это разные атрибуты.
И если установлен только первый, то извлечь значение нельзя, а вот заменить можно.
А так же бывает, что после слов И тут он слышит:
— А где результат?
— Ну и что, что команды нет?
— Тебя же взяли РП, вот и решай давай возникшие сложности.
Спасибо за статью! Потестить за бесплатно, это здорово.

Проясните пожалуйста один момент, если в нем есть понимание.
Попробовал сравнить производительность обучения на CPU, TPU и GPU инстансах.
И по ощущения GPU обучает сеть примерно в 3-5 раз быстрее чем CPU, а вот разницы между TPU и CPU я не увидел.
Или для TPU нужен специальный класс задач?
Но если ты сам не будешь бороться за свои права, то за тебя это точно никто не сделает.
В том числе и в Google Play
Недавно была статья-шутка про разработку СКЗИ для нужд како-то наркобарона с точки зрения российского законодательства.
А сейчас, прочитав требования для дронов, понимаю, что смеяться мне уже не хочется.
Особенно после замечания о том, что для фото и видео-съемки необходимо иметь лицензию на обработку сведений, составляющих гостайну, а отснятые материалы будут еще и оперативной информацией.
Статья интересная, но так и не осилил до конца. Добавил в закладки, что бы дочитать по частям.
Класс! Спасибо за перевод статьи!
Жаль, что можно добавить только один плюсик.
Я не конкретно про вас. Просто от смены точки зрения очень часто меняется и отношение «плохой или хороший», «справедливо или не справедливо».
Поэтому я и задал риторический вопрос про справедливость.
А что такое справедливость? Волк зайчиака скушал, это справедливо или нет?
Мы же живем в реальном мире, поэтому кричать громче всех «держи вора», может сам вор.
Да, все так — продукты существования государств.
Но так как иные принципы организации людей в рамках планеты Земля отсутствуют, то это приходится принимать во внимание.
Поэтому обсуждения на абстрактную тему «блага человечества», в отрыве от существующей реальности, не что иное как обычная демагогия.
Кто-бы что не говорил, но в импорто-замещении есть определенный смысл.
Методы и алгоритмы поиска могут составлять тайну в первую очередь.
Ведь их можно приметить в том числе и против хакеров другого государства.
Пишут, что:
Чекист скачал на диск секретную информацию о способах и методах ведения оперативно-разыскной деятельности по делу Врублевского, которого в США считают киберпреступником, и передал его Стоянову. Тот в 2011 году полетел на международную конференцию по кибербезопасности в Нью-Денвер (Канада) и там отдал диск агентам ФБР.
Спасибо за уточнение! Действительно, у меня схема как в даташите.
И сейчас я уже и не вспомню, почему решил, что она должна быть подтянута к клюсу.
Наверно из-за описания вывода
RST_N — Reset input, active LOW

Согласен, хотя тут может быть несколько причин. И самая вероятная для чипа с рабочей прошивкой, что такую логику сброса сконфигурировали программно.
Но так как для удовлетворения моего интереса данный момент был не принципиальным, я его отметил на память, но дальше копаться не стал.
все производители автомобилей врут,
Исправил опечатку
Выше уже писали, что АНБ/ЦРУ/ФБР встраивают бекдоры в публичные алгоритмы, но сами у себя используются другие способы шифрования
Для чего-то используют NSA Suite A, где сами алгоритмы секретны. Хотя Suite B с AES тоже подходит для SECRET и TOP SECRET.

А вот ФСБ имеет право потребовать любые ключи шифрования, не зависимо от алгоритма. И никакое навешивание дополнительных слоев от этого не спасает. Поэтому очень странно подозревать спецслужбы в таком сложном умышленном способе стрельбы в собственную ногу.
Неужели кто-то и в самом деле думает, что в алгоритм специально встроен бекдор, что бы ФСБ могло читать переписку?
Зачем это делать с использованием уязвимости, которая может быть потенциально известна противнику, вместо того, что бы просто потребовать ключи шифрования?
Системные требования: 2 Гб памяти, видеокарта совместимая с OpenGL I/O, USB порт, активное интернет-соединение;
Правильно ли я понял, что принтеру для работы нужен постоянный доступ в интернет?
И если да, то для каких целей?

Information

Rating
921-st
Location
Россия
Works in
Date of birth
Registered
Activity

Specialization

Embedded Software Engineer, Software Architect
Lead
C++
OOP
Linux
Programming microcontrollers
Embedded system
C
Qt
Software development