Вы имеет ввиду немного другое. Точка в конце имени домена имеет специальное значение, она говорит DNS-серверу, что ничего дописывать не надо. Т.е. запись
test.ru. IN A 127.0.0.1
в зоне test.ru полностью эквивалентна записи
@ IN A 127.0.0.1
Другой вопрос, если вы используете графический интерфейс — там могут быть приняты разные соглашения, например в Microsoft'овских инструментах для управления DNS действительно для добавления записей, совпадающих с именем зоны необходимо оставить поле имени пустым.
Забавно читать такое. 32-битный Windows Server поддерживает 8 гигабайт оперативки даже в standard edition. Почитайте про технологию PAE. Может быть не все так плохо было с экспертами? Название системы из свойств компьютера они как правило переписать могут.
Странно, когда опытом о том, как не попасться, делится человек, который попался.
1. Ни одна из перечисленных мер не работает, в случае когда изъят компьютер.
2. Ни одна из мер не работает в случае, если закон нарушает представитель закона
3. Предложенные меры вообще не работают. То есть никак. Простой пример — рекомендуется использовать privoxy для предотвращения фингерпринта клиента. Privoxy не поддерживает FTP. Это означает что <img src="ftp://example.com/trackme.gif"> вставленный в страничку позволяет не просто зафингерпринтить клиента, но еще и узнать его реальный IP, несмотря на настроенный tor и privoxy.
Но. Суть в том, что для среднестатистического пользователя, даже ITшника, лучший способ не попасться — все-таки не нарушать закон. И не использовать tor ни в коем случае для обычного повседневного браузинга. Знаете почему? У вас в закладках есть сайты без https:? Любимый Хабр, например? Проблема в том, что в tor есть конечный сервер, с которого весь ваш трафик идет нешифрованным. И этот сервер весь трафик видит и даже может в него вмешиваться. Знаете кто контролирует этот сервер? Кто угодно. Зайти на хабр или во вконтактик через тор для человека, который в настоящий момент не под колпаком, это на порядок менее безопасно, чем зайти туда же без него.
Не учите людей плохому. Если вы хотите прятаться от спецслужб, необходима спец-подготовка и знание всех нюансов, а не познавательные статьи. А без нее даже в тоталитарном государстве лучший способ спрятаться — не привлекать к себе внимания лишними VPNами и шифрованными сетями.
Человек, который давится, но учится чтобы потом получить работу по той же самой специальности не будет счастлив, получив ее. Человек, который не становится с каждой накопленной тысячей счастливее — не станет счастлив когда накопит. Человек, который не счастлив 5 лет от общения с любимым человеком, пусть даже не любящим его — не станет счастлив в общении с ним и дальше. Пара, которая 5 лет несчастливо живет вместе не обретет его в ребенке.
Невозможно жить ради некоего «потом я стану». «Потом» никогда не наступает. Ты-сегодня и Ты-через-пять-лет это два разных человека с разными потребностями и ценностями и разной жизнью. Спрашивать с себя прошлого и взваливать на себя будущего груз каких-то «должен» — одинаково бессмысленно. Ты не должен становиться программистом только потому, что решил пять лет назад стать им и пять лет изучал программирование. И наоборот — не надо 5 лет учить программирование только для того, чтобы стать программистом. Учить программирование надо только для того, чтобы сегодня программировать лучше, чем вчера. А стать потом можно энтомологом.
Не бывает универсальных рецептов счастья. Как не избито это звучит, единственный способ стать счастливым — быть им. Если обыденная, каждодневная жизнь — окружающие люди, учеба, работа, изучение программирования — не приносит счастья — то менять надо что-то в себе и в этой самой повседневной жизни. Невозможно быть несчастным пять лет а потом взять и стать счастливым. Надо проснуться утром — и подумать о каких-то изменения. Да, иногда это «что-то» — это новые знания и навыки. Иногда — несколько слов которые надо кому-то высказать. Иногда надо просто взять и начать делать то, что всегда хотел начать, но казалось сложным или ты считал себя для этого неподходящим. Каждый день становиться чуть-чуть выше себя вчерашнего. Но универсальных способов — нет и приходится искать новые каждое утро.
Лучше настроить только одну PTR запись на каноническое имя сервера, т.е. то имя, которое он сообщает в баннере и команде HELO/EHLO.
То, что записей несколько, не страшно, при условии что все они нормально разрешаются в обе стороны (т.е. имя, указанное в PTR записи разрешается обратно в тот же IP), но получить проблемы в данном случае гораздо более вероятно, чем если будет единственная работающая PTR-запись.
Очень сложно объяснить *** (любой случайный оператор сотовой связи из трех букв), например, что нехорошо в регионах закрывать почтовые порты, когда они начинают продвигать собственный почтовый клиент для телефонов. Сетевой нейтралитет ни в одном законе не прописан, а пользовательское соглашение у них составлено грамотно.
Но в описанной ситуации, фильтрация трафика провайдером никак не сказывается. Еще чаще бывает ситуация когда просто администратор почтового сервера сделал групповой адрес через алиас, типа
webmaster outsorcer1@gdetomail.com,outsorcer2@pupkin.ru,outsourcer3@bangalore.in
это общепринятая практика, отучить от нее практически невозможно.
Поэтому, прежде чем делать -all в SPF, неплохо бы оценить какой профит Вы с этого будете иметь и каким рискам себя подвергаете. Обычно получается что профита-то особого нет, а риски есть. Из-за этого в свое время и критиковали SPF, что она на принципах альтруизма, жесткая SPF не выгодна тому, кто ее реализует, а от мягкой SPF мало толка.
У яндекс такая же «ошибка», а у gmail, о боже, ?all. А когда-то, кстати, был -all — думаете, случайно ошиблись или все-таки о пользователях позаботились?
Суть в том, что это не ошибка. Бывают письма отправленные через релеи ISP, бывают письма отправленные в почтовые списки рассылки, бывают пользователи, которые настроили перенаправления с одного ящика в другой. Например, если Вы поставили -all для своего домена (вроде все правильно), некий администратор поднял корпоративный сервер вместо бывшего ящика на Yandex и сделал у себя реджект писем по SPF Fail (тоже вроде все правильно), некий пользователь сделал редирект старого ящика на Yandex в новый корпоративный ящик (тоже все правильно) — то Ваши письма ему не дойдут. И где-то кому-то что-то придется менять.
Последнее чем я пользовался — это Virtual Desktop Manager из Microsoft PowerToys. Не было ни трэша, ни угара, ни содомии, комп не вешало, окна не теряло.
Под несколькими десктопами имеется ввиду буквально несколько десктопов, см. CreateDesktop()/SwitchDesktop().
В Windows не только экран, но еще и десктоп, поддержка нескольких десктопов появилась еще в Windows NT, во времена разрешений 800x600 без них вообще никто не жил.
Печаль твоя, добрый молодец, решается одной из многих утилит управления виртуальными десктопами, например
бесплатной Dexport.
Технологии развиваются по спирали. В эпоху мощных десктопных PC, протокол IMAP, ориентированный на легкого клиента с более-менее постоянным соединением с сервером, был не востребован. Де-факто, его обязанности как раз и выполняла веб-почта. В эпоху мобильности он вновь стал актуален.
Не титанических, но: во-первых, это всё-таки сложнее, чем кажется на первый взгляд. Вариант с «просто привесить https на виртуальный хост» не прокатит. Письмо может содержать, например, картинки с внешних серверов. В https-версии их нельзя показывать «как есть», т.к. будут предупреждения о несекьюритном контенте на https-странице.
Во-вторых, это весьма накладно по ресурсам. Помимо того, что требуются ресурсы собственно на шифрование, SSL-контент, как правило, не кэшируется на диск. Как следствие, возрастает количество запросов и увеличивается время загрузки страницы. Все это может быть незаметно для обычного сайта, но для проекта с высокой нагрузкой требует существенной предварительной работы по оптимизации.
Поддержка документов Microsoft Office реализована через Office Web Apps. К сожалению, Opera нет в списке поддерживаемых браузеров, поэтому в ней есть проблемы и не только с печатью.
Еще из работы строителей и монтажников:
— при кап. ремонте моста через Оку (внутри моста есть специальный тоннель под всякие провода), строители с помощью приборчика определили, что все провода обесточены и, соблюдя эти меры предосторожности, перерубили оптику трех разных операторов, связывающую две части города.
— совершенно классическая ситуация: строительная компания с говорящим названием «Торнадо» перекопала силовой кабель идущий на фабрику одного известного бренда. Поскольку раскопки велись без проекта, то решили замять втихую, и сварить кабель самим. Разумеется, перепутали землю и фазу — промышленное оборудование и серверные упсы 380V выдержали, но остальное сгорело все, даже чайники.
— в суровые российские морозы, монтажники варили оптику прямо в газели. При этом один конец они затащили через боковую дверь, а второй — через заднюю. Обнаружили это, когда все сварили и собирались начать укладывать на опоры.
test.ru. IN A 127.0.0.1
в зоне test.ru полностью эквивалентна записи
@ IN A 127.0.0.1
Другой вопрос, если вы используете графический интерфейс — там могут быть приняты разные соглашения, например в Microsoft'овских инструментах для управления DNS действительно для добавления записей, совпадающих с именем зоны необходимо оставить поле имени пустым.
1. Ни одна из перечисленных мер не работает, в случае когда изъят компьютер.
2. Ни одна из мер не работает в случае, если закон нарушает представитель закона
3. Предложенные меры вообще не работают. То есть никак. Простой пример — рекомендуется использовать privoxy для предотвращения фингерпринта клиента. Privoxy не поддерживает FTP. Это означает что <img src="ftp://example.com/trackme.gif"> вставленный в страничку позволяет не просто зафингерпринтить клиента, но еще и узнать его реальный IP, несмотря на настроенный tor и privoxy.
Но. Суть в том, что для среднестатистического пользователя, даже ITшника, лучший способ не попасться — все-таки не нарушать закон. И не использовать tor ни в коем случае для обычного повседневного браузинга. Знаете почему? У вас в закладках есть сайты без https:? Любимый Хабр, например? Проблема в том, что в tor есть конечный сервер, с которого весь ваш трафик идет нешифрованным. И этот сервер весь трафик видит и даже может в него вмешиваться. Знаете кто контролирует этот сервер? Кто угодно. Зайти на хабр или во вконтактик через тор для человека, который в настоящий момент не под колпаком, это на порядок менее безопасно, чем зайти туда же без него.
Не учите людей плохому. Если вы хотите прятаться от спецслужб, необходима спец-подготовка и знание всех нюансов, а не познавательные статьи. А без нее даже в тоталитарном государстве лучший способ спрятаться — не привлекать к себе внимания лишними VPNами и шифрованными сетями.
Не бывает универсальных рецептов счастья. Как не избито это звучит, единственный способ стать счастливым — быть им. Если обыденная, каждодневная жизнь — окружающие люди, учеба, работа, изучение программирования — не приносит счастья — то менять надо что-то в себе и в этой самой повседневной жизни. Невозможно быть несчастным пять лет а потом взять и стать счастливым. Надо проснуться утром — и подумать о каких-то изменения. Да, иногда это «что-то» — это новые знания и навыки. Иногда — несколько слов которые надо кому-то высказать. Иногда надо просто взять и начать делать то, что всегда хотел начать, но казалось сложным или ты считал себя для этого неподходящим. Каждый день становиться чуть-чуть выше себя вчерашнего. Но универсальных способов — нет и приходится искать новые каждое утро.
То, что записей несколько, не страшно, при условии что все они нормально разрешаются в обе стороны (т.е. имя, указанное в PTR записи разрешается обратно в тот же IP), но получить проблемы в данном случае гораздо более вероятно, чем если будет единственная работающая PTR-запись.
Но в описанной ситуации, фильтрация трафика провайдером никак не сказывается. Еще чаще бывает ситуация когда просто администратор почтового сервера сделал групповой адрес через алиас, типа
webmaster outsorcer1@gdetomail.com,outsorcer2@pupkin.ru,outsourcer3@bangalore.in
это общепринятая практика, отучить от нее практически невозможно.
Поэтому, прежде чем делать -all в SPF, неплохо бы оценить какой профит Вы с этого будете иметь и каким рискам себя подвергаете. Обычно получается что профита-то особого нет, а риски есть. Из-за этого в свое время и критиковали SPF, что она на принципах альтруизма, жесткая SPF не выгодна тому, кто ее реализует, а от мягкой SPF мало толка.
Суть в том, что это не ошибка. Бывают письма отправленные через релеи ISP, бывают письма отправленные в почтовые списки рассылки, бывают пользователи, которые настроили перенаправления с одного ящика в другой. Например, если Вы поставили -all для своего домена (вроде все правильно), некий администратор поднял корпоративный сервер вместо бывшего ящика на Yandex и сделал у себя реджект писем по SPF Fail (тоже вроде все правильно), некий пользователь сделал редирект старого ящика на Yandex в новый корпоративный ящик (тоже все правильно) — то Ваши письма ему не дойдут. И где-то кому-то что-то придется менять.
Под несколькими десктопами имеется ввиду буквально несколько десктопов, см. CreateDesktop()/SwitchDesktop().
Печаль твоя, добрый молодец, решается одной из многих утилит управления виртуальными десктопами, например
бесплатной Dexport.
Во-вторых, это весьма накладно по ресурсам. Помимо того, что требуются ресурсы собственно на шифрование, SSL-контент, как правило, не кэшируется на диск. Как следствие, возрастает количество запросов и увеличивается время загрузки страницы. Все это может быть незаметно для обычного сайта, но для проекта с высокой нагрузкой требует существенной предварительной работы по оптимизации.
U:\>nc pop.mail.ru 110
+OK
CAPA
+OK Capability list follows
TOP
USER
LOGIN-DELAY 120
EXPIRE NEVER
UIDL
IMPLEMENTATION Mail.Ru
SASL LOGIN PLAIN
STLS
U:\>nc smtp.mail.ru 25
220 smtp15.mail.ru ESMTP ready
ehlo me
250-smtp15.mail.ru
250-SIZE 31457280
250-8BITMIME
250-AUTH PLAIN LOGIN
250 STARTTLS
— при кап. ремонте моста через Оку (внутри моста есть специальный тоннель под всякие провода), строители с помощью приборчика определили, что все провода обесточены и, соблюдя эти меры предосторожности, перерубили оптику трех разных операторов, связывающую две части города.
— совершенно классическая ситуация: строительная компания с говорящим названием «Торнадо» перекопала силовой кабель идущий на фабрику одного известного бренда. Поскольку раскопки велись без проекта, то решили замять втихую, и сварить кабель самим. Разумеется, перепутали землю и фазу — промышленное оборудование и серверные упсы 380V выдержали, но остальное сгорело все, даже чайники.
— в суровые российские морозы, монтажники варили оптику прямо в газели. При этом один конец они затащили через боковую дверь, а второй — через заднюю. Обнаружили это, когда все сварили и собирались начать укладывать на опоры.