Спасибо за комментарий. То есть в интернет торчали сервера на винде? Ужас какой-то. А в чем проблема была? Почему не смогли восстановиться? Им почистили теневые копии?
Получается, что есть перечень материалов, признанных экстремистскими, а есть ещё перечень сайтов, которые запрещены, так как они содержат экстремистские материалы. При этом гуглить такие материалы нельзя, а заходить на сайты можно.
Непонятно как понимать какая будет ответственность за гугление запрещённой инсты.
И почему-то прописана ответственность только за поиск и доступ, а ответственность за размещение материалов на запрещенных ресурсах типа твиттера не вводится.
Может быть сначала стоит определиться зачем вообще этот канал нужен лично вам? Какую проблему вашего бизнеса может решить ведение этого канала? Привлечение клиентов? Тогда видимо стоит писать то, что интересно целевой аудитории, а не вам.
А вообще так сложилось , что подписчики клюют на известный бренд или на нужную тему (она не должна быть очень узкой). Ещё многие обращают внимание на то, сколько уже есть подписчиков на канале. А в вашем случае речь идёт о личном блоге при отсутствии раскрученного личного бренда. Ещё и публикации редкие, как я понял.
Мне кажется, что надо определиться с темой, которая захватит побольше аудитории, подумать над тем откуда брать свежий контент для вашего экспертного комментария (источником обычно являются какие-то события в мире, связанные с темой) и рассказать как бы вы решили эту проблему, или поделиться опытом, который был получен в подобной ситуации. И почаще упоминать свое имя.
Что касается псевдослучайной последовательности. Я, ради эксперимента, смотрел распределение байт генератора случайных чисел web crypto (он реализован в браузерах и доступен через js). Так вот на 1000 байт ещё отклонения в частоте появления заметить можно. А вот на массиве из 15 миллионов байт, то частота появления примерно одинакова. Я вот и думаю, что может сначала следует получить массив с приемлемой частотой появления, и потом уже из него выбирать случайные, например, 16-32 байт для ключа. Буду рад если поделитесь рассуждениями по этой теме.
А можно вкратце основной вывод? Там что-то ещё есть кроме проблемы предварительного обмена ключами, огромного размера ключей, невозможности повторного использования и отсутствия аутентификации?
Я так и не понял почему не придерживаться стандартной схемы: обмен ключами, создание общего ключа. Если rsa не нравится, то постквантовый kyber. Если доверия нет к aes 256 gcm, то взять 512 битную версию. Если есть сомнение в том, что есть какой-то способ по части текста узнать весь текст, то можно маску на текст наложить или кодировать особым способом содержимое перед шифрованием.
Не бросайте дело) Удачи в развитии!
С зелёным графиком в принципе все понятно. Гораздо интереснее стратегии на красном.
Кстати, по поводу свайпа для вызова бокового меню. Такое я видел у DeepSeek для Андроида. Также его можно вызвать, кликнув иконку бургера.
Свайп для вызова не сказать, что популярный, но интересный и интуитивно понятный способ.
На сколько я помню у отра ключ 128 бит. В современных реалиях не слишком секурно.
Спасибо за комментарий. То есть в интернет торчали сервера на винде? Ужас какой-то. А в чем проблема была? Почему не смогли восстановиться? Им почистили теневые копии?
Значит бэкапы не были изолированы.
Похоже на то, что бэкапы кто-то не делал.
Получается, что есть перечень материалов, признанных экстремистскими, а есть ещё перечень сайтов, которые запрещены, так как они содержат экстремистские материалы. При этом гуглить такие материалы нельзя, а заходить на сайты можно.
Непонятно как понимать какая будет ответственность за гугление запрещённой инсты.
И почему-то прописана ответственность только за поиск и доступ, а ответственность за размещение материалов на запрещенных ресурсах типа твиттера не вводится.
По закону Роскомнадзор
А разве файл базы данных сообщений в WhatsApp на телефоне уже не зашифрован?
Да, вы правильно подметили. В статье написано об открытии окон, а не айфреймов. Раньше такие атаки были популярны через айфреймы.
Конечно, должен загрузиться заранее. Там скорее всего все сведётся к перемещению невидимого айфрейма под курсор между первым и вторым кликом.
С большим интересом прочитал. Спасибо!
Может быть сначала стоит определиться зачем вообще этот канал нужен лично вам? Какую проблему вашего бизнеса может решить ведение этого канала? Привлечение клиентов? Тогда видимо стоит писать то, что интересно целевой аудитории, а не вам.
А вообще так сложилось , что подписчики клюют на известный бренд или на нужную тему (она не должна быть очень узкой). Ещё многие обращают внимание на то, сколько уже есть подписчиков на канале. А в вашем случае речь идёт о личном блоге при отсутствии раскрученного личного бренда. Ещё и публикации редкие, как я понял.
Мне кажется, что надо определиться с темой, которая захватит побольше аудитории, подумать над тем откуда брать свежий контент для вашего экспертного комментария (источником обычно являются какие-то события в мире, связанные с темой) и рассказать как бы вы решили эту проблему, или поделиться опытом, который был получен в подобной ситуации. И почаще упоминать свое имя.
Хотите бизнес-логику от ui отделить на уровне компонент? Пожалуйста, есть старый добрый Model View Presenter или Model-View-ViewModel .
Что касается псевдослучайной последовательности. Я, ради эксперимента, смотрел распределение байт генератора случайных чисел web crypto (он реализован в браузерах и доступен через js). Так вот на 1000 байт ещё отклонения в частоте появления заметить можно. А вот на массиве из 15 миллионов байт, то частота появления примерно одинакова. Я вот и думаю, что может сначала следует получить массив с приемлемой частотой появления, и потом уже из него выбирать случайные, например, 16-32 байт для ключа. Буду рад если поделитесь рассуждениями по этой теме.
А можно вкратце основной вывод? Там что-то ещё есть кроме проблемы предварительного обмена ключами, огромного размера ключей, невозможности повторного использования и отсутствия аутентификации?
Я так и не понял почему не придерживаться стандартной схемы: обмен ключами, создание общего ключа. Если rsa не нравится, то постквантовый kyber. Если доверия нет к aes 256 gcm, то взять 512 битную версию. Если есть сомнение в том, что есть какой-то способ по части текста узнать весь текст, то можно маску на текст наложить или кодировать особым способом содержимое перед шифрованием.
Всякое бывает. Не удивляйтесь:)
А остальные принципы какие?