Pull to refresh
47
0
Boris Nagaev @starius

User

Send message
Из того, что сейчас нашел: www.rslinkgens.info/
Под Chrome с включенным AdBlock сайт не открывается. Под Opera с включенным AdBlock сайт открывается. Под Firefox не проверял.
Некоторые сайты отказываются работать, если обнаруживают AdBlock
Проверял в режиме инкогнито — всё равно отображается.
У меня отображается: нажать на имя -> вкладка About -> раздел Other profiles, там есть GitHub
Или shared_ptr, тогда лишних копирований не будет и не придется писать оператор присваивания и копирующий конструктор. Вот только непонятно, во всех ли случаях (например, std::bind) это будет правильно работать.
Когда прочитал заголовок, подумал, что перестанут требовать паспорт для получения сим-карты.
МГТС, 150 рублей в месяц, 1 мегабит.
Да, насчет рукрекера ошибочка вышла. Но вот pornolab действительно недоступен.
Для туннеля не нужны админские права ни на стороне сервера, ни на стороне клиента. Нужен доступ к SSH-серверу и любой SSH-клиент. Под Windows программа Putty с этим отлично справляется, админских прав она не требует.
Опять же если блокируют: перевешиваем его на 443 порт. Мало где сумеют отличить ssh-трафик, идущий через 443 порт, от честного https-трафика. И не потому, что это сложно, а потому, что мало кто из пользователей знает про ssh этим пользуется.

Что касается использования своего VPS как дополнения к тому же TOR'у или I2P, то тут поясните. На мой взгляд, это нецелесообразно: вставлять TOR между собой и своим же VPS-ником. Ведь VPS нужно оплачивать, настраивать, тут следы к Вам и приведут. Мне кажется, что TOR или как есть нужно использовать или вместе с анонимными проксями, чтобы добавить ещё одно промежуточное звено и усложнить распутывание цепочки, ведущей к Вам. Ну а I2P для доступа к не-I2P сайтам вряд ли полезно в виду малого количества выходных серверов и низкой скорости работы самой сети.

С точки зрения анонимности мой способ и способ, описанный в статье, примерно одинаковы. Они позволят зайти на сайты, заблокированные в РФ и остаться незамеченным местным провайдером. Однако они ни в коей мере не помогут спастись в случае, если полиция выйдет на VPS. В отличие от TOR, кстати. Однако есть и преимущества методов, основанных на своем VPS, над TOR: 1) высокая скорость, 2) адрес этого VPS вряд ли будет заблокирован на вики и IRC, где TOR обычно уже полностью забанен.
Не пробовали использовать HTML5 History API? Чтобы «путь» выглядел у пользователя не как хеш, а как полноценный адрес. Вместо «example.com/#/user/» будет «example.com/user/». Если есть HTML-версия сайта, в ней эта страница будет иметь тот же адрес, что и в Ajax-версии, что удобно пользователям, в частности, для закладок. Возможно, и гуглу это больше понравится.
Даже если в инет-кафе, компьютер-то свой? (Если чужой, то плакала анонимность в любом случае.) Что тогда мешает проложить ssh-туннель?

SSH редко где блокируют, даже в инет-кафе. У меня один такой случай был в жизни, чтобы блокировался ssh (и как раз в Голландии). Тогда обошел это перевешиванием SSH-сервера на сервере на порт 443 (HTTPS).
лучше голландца

rutracker не открывается из Голландии, так как хостится в Голландии и не желает иметь проблемы с их копирастами. То же относится и к другому популярному трекеру, когда-то бывшему частью torrents.ru.

Не проще ли проложить ssh-туннель с локальной машины на VPS:
ssh -D 4545 server

где server — это наш VPS, а 4545 это порт на локальной машине, который можно будет потом использовать в качестве SOCKS-прокси. Прописываем его в настройках прокси для браузера или другой программы и пользуемся.

Насколько мне известно, предложенный мной способ безопасен, в том числе не происходит DNS-утечек. И ничего настраивать не надо.
Вроде как, сайт переехал на IP 85.17.124.181 в качестве временной меры до выяснения причин блокировки.
Спасибо за статью!

Есть библиотека для создания веб-интерфейсов Wt, которая позволяет абстрагироваться достаточно, чтобы выбор стратегии (Progressive Enhancement или Graceful Degradation) был опцией в файле конфигурации.
Кстати, меня зовут Борис Н.
Если Вы поправите, то старые пароли не будут воспроизводиться, мне кажется.

Мне страшно хранить пароли таким способом. Если в KeepPassX, к примеру, можно периодически менять как пароли, так и мастер-пароль, то тут непонятно, что делать в случае утечки мастер-пароля. Ещё в KeepPassX поиск можно делать по базе, если вдруг забыл, под каким именем зарегистрировался.
В самом худшем сценарии крестика прилагаться не будет. Либо вставка в случайное место видео N секунд рекламы, либо рекламная полоска, появляющаяся время от времени сверху или снизу. Причем для каждого смотрящего будет создаваться новый вариант. В этом случае даже программы вроде youtube-dl будут получать файл с уже вставленной рекламой. Не вижу иного способа бороться с этим, кроме как при помощи отдельной вырезающей программы.

«второй раз может уже и не зайти». Не зайти на youtube?
А если один атакующий сделает 1500 запросов за 50 секунд и перестанет атаковать? Сайт будет недоступен какое-то время и часть хороших пользователей может попасть в «вечный» бан, а он не попадет, так как не будет заходить следующую минуту. Выждав минуту, он сделает то же самое и т.д. Это можно делать в одиночку, без ботнета. Мне кажется, что загонять всех под один счетчик опасно.
1) То есть разные uri дают разные значения переменной. Тогда приходим к той же проблеме: что, если бот посылает каждый раз новый uri?

2) Допустим, от этого отказались. То есть считают не для $host, а для $binary_remote_addr, например. Пусть статику считают отдельно, с более мягкими ограничениями. Мне кажется, при таких условиях имеет смысл считать, сколько раз «попался» потенциальный бот. Если 100 раз за 5 минут, это явный бот, так как человек не будет тыкаться, если его временно заблокировали. Но опять же это спасет только от простых ботов. Стоит им добавить капельку «интеллекта», и они смогут это обходить. Если Вы напишете статью, было бы интересно узнать про способы борьбы с «умными» ботами.

Information

Rating
Does not participate
Registered
Activity