Pull to refresh
46
0
Boris Nagaev@starius

User

Send message
Не появятся. Они же «Read-only».
Интересно, можно ли найти, кому предназначался тот инвайт и кем он был выдан.
Действительно пробовал. В другой раз буду внимательнее читать статью.
Что касается разработки Desktop-приложений, то Qt Creator (C++) мне кажется достаточно удобным. Опробовано для Linux/Windows и впечатление осталось положительное. Не приходится самому писать большой Makefile, есть графический редактор форм (Qt Designer), встроенное средство для перевода (Qt Linguist), встроенная документация (Qt Assistant). Насколько помню разработку под Java, инструмента с аналогичным набором функций для этого нет.
Не пробовали использовать компилятор gcj (The GNU Java compiler)? С помощью него, в частности, можно jar-файл превратить в машинный код.
Количество кода известно. В XP около 40 миллионов строк кода. Думаю, у спецслужб хватит ресурсов, чтобы изучить такой объем кода и найти в нём ошибки, приводящие к уязвимостям. Было несколько прецедентов публикации Microsoft исходников под свободными лицензиями, правда в обоих случаях их вынудила к этому копилефт-лицензия использованного кода.
Какая-то часть кода Windows 2000 и Windows NT 4.0 утекла в 2004 против воли Microsoft. Кое-кому Microsoft открывает код добровольно.
Есть программа ajaxterm, которая создает http-сервер, отображающий терминал, реализованный средствами JavaScript, соединенный с ssh-сервером. Преимущество с точки зрения безопасности в том, что точка входа на сервер всё равно одна (ssh-сервер), а программа ajaxterm является ssh-клиентом и может быть запущена без прав root. Программа может оказаться полезной, когда нет ssh-клиента, но есть браузер, либо когда порт ssh-сервера заблокирован умными людьми. Бонус: ajaxterm есть в репозиториях Debian и Ubuntu.
В C++ слабая типизация (нестрогая):
C++ — Статическая | Слабая | Явная


Наверное, подразумевалась статическая или явная типизация.
Спасибо за замечание! Ошибка исправлена. Библиотеки должны быть перечислены в списке аргументов компилятора после имени файла с исходным кодом. Некоторые компиляторы принимают неправильный порядок аргументов. Так поступает и мой компилятор (gcc 4.4.5), поэтому ошибку не заметили.
Просмотрел Release Notes. Следует присмотреться к следующим записям:

1. 9-1-3
Fix regular expression back-references with * attached (Tom Lane)

Rather than enforcing an exact string match, the code would effectively accept any string that satisfies the pattern sub-expression referenced by the back-reference symbol.

A similar problem still afflicts back-references that are embedded in a larger quantified expression, rather than being the immediate subject of the quantifier. This will be addressed in a future PostgreSQL release.

2. 9-1-5
Fix extraction of common prefixes from regular expressions (Tom Lane)

The code could get confused by quantified parenthesized subexpressions, such as ^(foo)?bar. This would lead to incorrect index optimization of searches for such patterns.

3. 9-2
Sync regular expression code with TCL 8.5.11 and improve internal processing (Tom Lane)
Увеличил порядок вложенности до 10, не воспроизводится.
У меня в PostgreSQL 9.2 не получается воспроизвести.
Версия: 9.2.3-1.pgdg60+1 (сборки для Debian Squeeze на pgapt.debian.net/).

postgres=# select 1 where 'x' ~ '(((((x)*)*)*)*)*';
 ?column? 
----------
        1
(1 row)

postgres=# 
Если мы говорим об устойчивости системы в случае применения пыток, то ничто не поможет, кроме удаления самих данных. В случае пыток действительно разницы нет. Но если говорить о возможности наказать человека по закону, то разница огромна. В случае с криптографией закон может её запрещать или заставлять выдавать пароль (наказывать в случае, если человек не выдает) — то есть работать против гражданина. В случае с хорошей стеганографией доказать её использование невозможно, а, если пароль был выбит под пыткой, — это уже незаконно (пытки незаконны). Значит, закон уже на стороне граждан, вернее, по закону их невозможно наказать, хотя на самом деле они шифруются.
Если все начнут пользоваться методами стеганографии, то это будет на руку тем, кому это действительно нужно: их труднее будет найти и отличить. То же произошло с Tor'ом в своё время: пришло много людей, которым Tor на самом деле не нужен, и разбавили собой тех, кто использует его по назначению (например, военные, активисты, и, что греха таить, нарушители закона). Большое количество добросовестных пользователей — одна из причин, почему Tor нельзя взять и запретить. Кроме того, использование Tor всегда можно оправдать ложной причиной, скажем, для обхода бана на форуме. Это очень похоже на идею «двойной стеганографии»: в один контейнер «зашивается» несколько альтернативных вариантов содержимого, а при требовании выдать пароль владелец может назвать пароль от «заглушки», сохранив в тайне действительно важные данные.

Сейчас большинство людей использует криптографию, даже если не осознает этого. Поэтому криптография не под запретом. Но у криптографии есть слабое место — факт её использования не скрывается. Поэтому криптография не решает некоторых задач защиты данных. Если половина людей будет использовать стеганографию, то, с одной стороны, нельзя будет запретить её использовать, с другой стороны, нельзя будет требовать пароли, так как неизвестно, использует её этот человек или нет. В интересах защиты данных развить несколько альтернативных алгоритмов стеганографии с ключом, чтобы усложнить задачу доказательства использования стеганографии.
Не слышал о законах, запрещающих использовать steghide и подобные программы.

Преимущество стеганографии по сравнению с криптографией в том, что скрывается факт использования, а значит проследить за выполнением запрета не получится (в идеальном случае, если стенографическая система работает). К тому же, продавить законы о запрете какой-то технологии будет намного сложнее, чем законы о раскрытии ключей. Кто знает, возможно, в России тоже введут законы, обязывающие граждан выдавать ключи. А стеганография — это дыра в любом таком законе, которую невозможно заткнуть.

На мой взгляд, не стоит бояться, что стеганографию запретят. Можно ввести много запрещающих законов, пока это не дойдет до абсурда. Представьте себе подсудимого, единственной уликой на которого является внешний жесткий диск с домашними фотографиями, в которых ни один криптоаналитик не сможет обнаружить незаконного скрытого содержимого. Если суд работает нормально (ах, если), то такого человека нельзя будет осудить. Если же придумать закон, который бы он нарушил, то по этому будут проходить почти все. Впрочем, таких законов немало.

По-моему, законы не должны прописывать требования к содержимому наших жестких дисков, равно как к используемому софту. По-видимому, в глубине души эту точку зрения разделяет большинство людей. По этой причине не работает закон о реестре запрещенных сайтов и законы, ограничивающие файлообмен, и не будет работать законодательный запрет стеганографии, если он и будет введен.

Information

Rating
Does not participate
Registered
Activity