Из того, что сейчас нашел: www.rslinkgens.info/
Под Chrome с включенным AdBlock сайт не открывается. Под Opera с включенным AdBlock сайт открывается. Под Firefox не проверял.
Или shared_ptr, тогда лишних копирований не будет и не придется писать оператор присваивания и копирующий конструктор. Вот только непонятно, во всех ли случаях (например, std::bind) это будет правильно работать.
Для туннеля не нужны админские права ни на стороне сервера, ни на стороне клиента. Нужен доступ к SSH-серверу и любой SSH-клиент. Под Windows программа Putty с этим отлично справляется, админских прав она не требует.
Опять же если блокируют: перевешиваем его на 443 порт. Мало где сумеют отличить ssh-трафик, идущий через 443 порт, от честного https-трафика. И не потому, что это сложно, а потому, что мало кто из пользователей знает про ssh этим пользуется.
Что касается использования своего VPS как дополнения к тому же TOR'у или I2P, то тут поясните. На мой взгляд, это нецелесообразно: вставлять TOR между собой и своим же VPS-ником. Ведь VPS нужно оплачивать, настраивать, тут следы к Вам и приведут. Мне кажется, что TOR или как есть нужно использовать или вместе с анонимными проксями, чтобы добавить ещё одно промежуточное звено и усложнить распутывание цепочки, ведущей к Вам. Ну а I2P для доступа к не-I2P сайтам вряд ли полезно в виду малого количества выходных серверов и низкой скорости работы самой сети.
С точки зрения анонимности мой способ и способ, описанный в статье, примерно одинаковы. Они позволят зайти на сайты, заблокированные в РФ и остаться незамеченным местным провайдером. Однако они ни в коей мере не помогут спастись в случае, если полиция выйдет на VPS. В отличие от TOR, кстати. Однако есть и преимущества методов, основанных на своем VPS, над TOR: 1) высокая скорость, 2) адрес этого VPS вряд ли будет заблокирован на вики и IRC, где TOR обычно уже полностью забанен.
Не пробовали использовать HTML5 History API? Чтобы «путь» выглядел у пользователя не как хеш, а как полноценный адрес. Вместо «example.com/#/user/» будет «example.com/user/». Если есть HTML-версия сайта, в ней эта страница будет иметь тот же адрес, что и в Ajax-версии, что удобно пользователям, в частности, для закладок. Возможно, и гуглу это больше понравится.
Даже если в инет-кафе, компьютер-то свой? (Если чужой, то плакала анонимность в любом случае.) Что тогда мешает проложить ssh-туннель?
SSH редко где блокируют, даже в инет-кафе. У меня один такой случай был в жизни, чтобы блокировался ssh (и как раз в Голландии). Тогда обошел это перевешиванием SSH-сервера на сервере на порт 443 (HTTPS).
rutracker не открывается из Голландии, так как хостится в Голландии и не желает иметь проблемы с их копирастами. То же относится и к другому популярному трекеру, когда-то бывшему частью torrents.ru.
Не проще ли проложить ssh-туннель с локальной машины на VPS:
ssh -D 4545 server
где server — это наш VPS, а 4545 это порт на локальной машине, который можно будет потом использовать в качестве SOCKS-прокси. Прописываем его в настройках прокси для браузера или другой программы и пользуемся.
Насколько мне известно, предложенный мной способ безопасен, в том числе не происходит DNS-утечек. И ничего настраивать не надо.
Есть библиотека для создания веб-интерфейсов Wt, которая позволяет абстрагироваться достаточно, чтобы выбор стратегии (Progressive Enhancement или Graceful Degradation) был опцией в файле конфигурации.
Если Вы поправите, то старые пароли не будут воспроизводиться, мне кажется.
Мне страшно хранить пароли таким способом. Если в KeepPassX, к примеру, можно периодически менять как пароли, так и мастер-пароль, то тут непонятно, что делать в случае утечки мастер-пароля. Ещё в KeepPassX поиск можно делать по базе, если вдруг забыл, под каким именем зарегистрировался.
В самом худшем сценарии крестика прилагаться не будет. Либо вставка в случайное место видео N секунд рекламы, либо рекламная полоска, появляющаяся время от времени сверху или снизу. Причем для каждого смотрящего будет создаваться новый вариант. В этом случае даже программы вроде youtube-dl будут получать файл с уже вставленной рекламой. Не вижу иного способа бороться с этим, кроме как при помощи отдельной вырезающей программы.
«второй раз может уже и не зайти». Не зайти на youtube?
А если один атакующий сделает 1500 запросов за 50 секунд и перестанет атаковать? Сайт будет недоступен какое-то время и часть хороших пользователей может попасть в «вечный» бан, а он не попадет, так как не будет заходить следующую минуту. Выждав минуту, он сделает то же самое и т.д. Это можно делать в одиночку, без ботнета. Мне кажется, что загонять всех под один счетчик опасно.
1) То есть разные uri дают разные значения переменной. Тогда приходим к той же проблеме: что, если бот посылает каждый раз новый uri?
2) Допустим, от этого отказались. То есть считают не для $host, а для $binary_remote_addr, например. Пусть статику считают отдельно, с более мягкими ограничениями. Мне кажется, при таких условиях имеет смысл считать, сколько раз «попался» потенциальный бот. Если 100 раз за 5 минут, это явный бот, так как человек не будет тыкаться, если его временно заблокировали. Но опять же это спасет только от простых ботов. Стоит им добавить капельку «интеллекта», и они смогут это обходить. Если Вы напишете статью, было бы интересно узнать про способы борьбы с «умными» ботами.
Под Chrome с включенным AdBlock сайт не открывается. Под Opera с включенным AdBlock сайт открывается. Под Firefox не проверял.
знает про sshэтим пользуется.Что касается использования своего VPS как дополнения к тому же TOR'у или I2P, то тут поясните. На мой взгляд, это нецелесообразно: вставлять TOR между собой и своим же VPS-ником. Ведь VPS нужно оплачивать, настраивать, тут следы к Вам и приведут. Мне кажется, что TOR или как есть нужно использовать или вместе с анонимными проксями, чтобы добавить ещё одно промежуточное звено и усложнить распутывание цепочки, ведущей к Вам. Ну а I2P для доступа к не-I2P сайтам вряд ли полезно в виду малого количества выходных серверов и низкой скорости работы самой сети.
С точки зрения анонимности мой способ и способ, описанный в статье, примерно одинаковы. Они позволят зайти на сайты, заблокированные в РФ и остаться незамеченным местным провайдером. Однако они ни в коей мере не помогут спастись в случае, если полиция выйдет на VPS. В отличие от TOR, кстати. Однако есть и преимущества методов, основанных на своем VPS, над TOR: 1) высокая скорость, 2) адрес этого VPS вряд ли будет заблокирован на вики и IRC, где TOR обычно уже полностью забанен.
SSH редко где блокируют, даже в инет-кафе. У меня один такой случай был в жизни, чтобы блокировался ssh (и как раз в Голландии). Тогда обошел это перевешиванием SSH-сервера на сервере на порт 443 (HTTPS).
rutracker не открывается из Голландии, так как хостится в Голландии и не желает иметь проблемы с их копирастами. То же относится и к другому популярному трекеру, когда-то бывшему частью torrents.ru.
Не проще ли проложить ssh-туннель с локальной машины на VPS:
где server — это наш VPS, а 4545 это порт на локальной машине, который можно будет потом использовать в качестве SOCKS-прокси. Прописываем его в настройках прокси для браузера или другой программы и пользуемся.
Насколько мне известно, предложенный мной способ безопасен, в том числе не происходит DNS-утечек. И ничего настраивать не надо.
Есть библиотека для создания веб-интерфейсов Wt, которая позволяет абстрагироваться достаточно, чтобы выбор стратегии (Progressive Enhancement или Graceful Degradation) был опцией в файле конфигурации.
Мне страшно хранить пароли таким способом. Если в KeepPassX, к примеру, можно периодически менять как пароли, так и мастер-пароль, то тут непонятно, что делать в случае утечки мастер-пароля. Ещё в KeepPassX поиск можно делать по базе, если вдруг забыл, под каким именем зарегистрировался.
«второй раз может уже и не зайти». Не зайти на youtube?
2) Допустим, от этого отказались. То есть считают не для $host, а для $binary_remote_addr, например. Пусть статику считают отдельно, с более мягкими ограничениями. Мне кажется, при таких условиях имеет смысл считать, сколько раз «попался» потенциальный бот. Если 100 раз за 5 минут, это явный бот, так как человек не будет тыкаться, если его временно заблокировали. Но опять же это спасет только от простых ботов. Стоит им добавить капельку «интеллекта», и они смогут это обходить. Если Вы напишете статью, было бы интересно узнать про способы борьбы с «умными» ботами.