Было:
— монтажники запитали домовой узел на от освещения на техническом этаже. Проблему искали 3 дня, потому что когда они приходили чинить, то включали свет и все работало.
— узел на территории промзоны снесли вместе со зданием
— в здании крупного НИИ (6 7-этажных корпусов) узел потеряли. Долго и безаварийно работал, но когда потребовалось что-то заменить — никто не знал где он находится, пришлось искать по проводам.
Приходите вы к Тойоте, покупаете машину, выбрали, посмотрели на тормоза. Тормоза уже старые, поношенные, могут дать сбой.
Сравнение немного не то. Более корректным было бы — берете вы напрокат Тойоту и требуете хозяина машины поменять тормоза, потому что им больше года, а он Вам возражает что ТО пройдено и тормоза будут заменены на следующем.
Попробуйте попросить регламент замены диска, при каких условиях он считается подлежащим замене.
API mail.ru отдает не HTML, а текстовые данные в JSON. Кодировать данные из плейнтекста в HTML, если они выводятся в HTML, это не прихоть, это необходимость. Помимо угловых скобочек бывают еще и амперсанды и кавычки. А сознательность и доверие тут, в общем-то, непричем.
А мервые модемы хоть и медленно, но текст и картинки передвали без изменений и очепяток
Ага, конечно. Просто о FOSSIL-драйверах с поддержкой MNP5 и черновском UUPC с мигающими буковками на битый пакет теперь помнят только самые бородатые. Ошибки в модемах это вещь нормальная и ожидаемая, нормальная коррекция ошибок появилась только с протоколом v42. До этого все распространенные протоколы передачи данных имели встроенную коррекцию ошибок, даже если в модемах присутствовала аппаратная поддержка коррекции. А в ранних моделях модемов вообще никакой аппаратной коррекции ошибок не было.
Это не вирус, это магическое заклинание скрипт-кидди, которое по их мнению убивает систему и передается из поколения в поколение. Оно не сработает ни в одной системе начиная с Windows NT. Причем в Windows 95/98 оно тоже не сработает, потому как
echo Y | format C: /q
они сделать не догадались.
Про подпись я такого не вижу, но то, что предлагает топикстартер в статье, по большому счету, тоже велосипед. Только реализован он сейчас другими способами. Письма на которых большое количество юзеров кликает «Это спам» попадают спам-аналитикам, которые решают блокировать рассылку или нет. А те как раз будут учитывать все перечисленные факторы — насколько «грязная» база адресов в рассылке, есть ли простой механизм отказа, какой процент пользователей сочли рассылку спамом или не спамом. Если нет возможности отказа от рассылки — то рассылка будет заблокирована практически однозначно. Т.е. фактически регистрация рассыльщиков почтовыми службами все равно ведется, просто делается это апостериори — ни одна крупная рассылка мимо спам-аналитиков не пройдет.
Более того, постоянно ведется работа с рассыльщиками, т.к. даже крупные и проверенные белые рассыльщики иногда начинают «грубить» — то ссылка на отписку не работают, то рассылка идет явно не по opt-in — тогда с ними связываются и просят устранить проблемы. Буквально на этой неделе подобное было с двумя разными «купонными» сервисами.
То, что топикстартер продолжает получать какие-то нежелательные рассылки, означает, что либо это просто разовый спам, который еще не успели остановить, либо топикстартер расходится со спам-аналитиками (читай: администрацией сервиса) в оценке этой рассылки — и тогда все прочие меры ему вряд ли помогут и нужно пользоваться персональным блек-листом или аргументированно жаловаться в abuse@.
Но, допустим, ваше предложение прошло. Завтра же я вам пришлю примерно 13367494538843734067838845976576 открытых ключей для всех моих почтовых серверов (да, я крутой админ и могу генерировать конфиги для бинда из скрипта, генерируя зоны на ходу). Готовы учитывать их все?
Вы не поверите. Не просто готовы — но все это давно придумано, реализовано и даже используется на практике всеми крупными почтовыми службами. Почитайте про DomainKeys / DKIM. Крупные легальные рассыльщики действительно подписывают свои рассылки.
Толковый сетевой инженер с уровнем CCNP сразу же ответит – нет, и обоснует это следующим образом. Для того, чтобы обмениваться данными с хостом за NAT необходимо чтобы в NAT создалась трансляция.
Не совсем так. Толковый системный инженер знает, что трансляции NAT могут создаваться не только при непосредственной трансляции TCP/UDP соединений и, как минимум, задумается.
Существует несколько атак на инъекцию записей в таблицу трансляций NAT. Самая классическая через FTP. FTP требует дополнительного соединения для передачи данных, многие реализации NAT отслеживают команды протокола, в частности ответ 227 от FTP-сервера (на команду PASV), типа
227 Entering Passive Mode (192,168,0,250,13,61)
Там, где маршрутизатор не поддерживает stateful inspection, он просто смотрит на подобную сигнатуру в начале данных TCP-пакета c 21го порта FTP-сервера. Атака заключается в следующем — дается достаточно длинная команда на FTP-сервер, в конце которой записывается данный ответ с нужным адресом и портом. FTP-сервер дает ответ типа
500 'то, что ему передали' command not understood.
Размер длинной строки подгадывается так, чтобы ответ сервера улетел в двух TCP-пакетах и нужный текст пришелся на начало второго.
В результате маршрутизатор делает маппинг на требуемый 192.168.0.250:3389.
В tor регулярно находятся баги или сценарии атак, позволяющих деанонимизировать пользователей при наличии подконтрольного релея. Из последнего (октябрь этого года) CVE-2011-2768 и CVE-2011-2769.
Применить какой-нибудь численный метод оптимизации также не получилось, т.к. у целевой функции (результата торгов) было много локальных максимумов.
Вообще-то существует достаточно большое количество методов многоэкстремальной оптимизации — Пиявского, Жилинскаса, Стронгина и т.п., в т.ч. есть и многокритериальные и оптимизированные под параллельную обработку. Обычно они предполагают что имеется константа Липшица, которую можно оценить (максимальное значение производной), но в финансовых задачах всегда все функции ограничены. Использование этих методов сократит время обработки на порядки по сравнению с перебором.
Для второго как раз и служит FBL (Feedback Loop) — он дает возможность оперативно получать сведения о письмах, которые были помечены пользователями как спам.
Я бы тоже добавил даму — Грейс Мюррей Хоппер, человек и эсминец — профессор математики в возрасте 34 лет поступившая на военную службу, создала первый в мире компилятор, изобрела термин «bug», участвовала в создании Юнивак-1, впервые стала использовать восьмиричную систему счисления, первая женщина-контр-адмирал флота.
Был такой широко известный в узких кругах персонаж, Николай Федотов. Так вот он любил говорить, что лучший способ защиты от DDoS-атак — не хамить в чатах. Не такой уж плохой совет, если подумать.
Злоумышленник не может внедрить javascript в https-трафик, если он может это сделать, то ему не требуется вскрывать TLS чтобы получить куки.
На самом деле, эксплуатация выглядит чуть-чуть по-другому: злоумышленник вносит javascript в любой нешифрованный трафик (например в результат поиска на google.com), а javascript начинает выдавать запросы к атакуемому сайту (например ebay.com). Злоумышленник анализируя https трафик с этими запросами расшифровывает cookie от ebay.com. То, что пользователь отключит на ebay.com джаваскрипты никак не скажется на его защищенности, т.к. в примере джаваскрипт работает на google.com.
В оригинале статьи говорится, что это атака класса chosen-plaintext, для успешной атаки на клиенте работает javascript, который выдает серию запросов с небольшой модификацией, используется тот факт, что куки в этих запросах остается неизменным. Т.е. если я правильно понимаю, речь идет исключительно о возможности дешифровать и перехватить куки, о дешифрации произвольного HTTPS-трафика, а тем более произвольного SSL/TLS-трафика, речи не идет.
Опоздали вы немного. В Нижнем Новгороде, например, школьников уже в принудительно-добровольном порядке загоняют на class-life.ru. История достаточно забавная, т.к. сайт был сделан платежной системой, которая раздает платежные карты для школьников, по которым идет оплата питания в школах. И там же можно контролировать остатки по картам. Т.е. хочешь не хочешь — а туда попадаешь. А внутри постепенно выстроили классическую социальную сеть — дети, родители, учителя + домашние задания по предметам, по-моему даже расписания, прогулы и оценки можно смотреть.
Представьте себе обратную ситуацию — жена захотела попасть в Ваш ящик. В каких случаях у нее должно это получиться, а в каких нет, и является ли наличие у нее скана Вашего паспорта гарантией санкционированности действий?
Заполнение стандартной формы — необходимая процедура, которая позволяет понять, действительно ли Вы пользовались тем ящиком, к которому пытаетесь получить доступ.
Кстати, сейчас идет очень много фишинговых атак именно на выуживание копии документов и анкетных данных — обычно под видом заполнения заявления для получения какого-нибудь приза или компенсации.
— монтажники запитали домовой узел на от освещения на техническом этаже. Проблему искали 3 дня, потому что когда они приходили чинить, то включали свет и все работало.
— узел на территории промзоны снесли вместе со зданием
— в здании крупного НИИ (6 7-этажных корпусов) узел потеряли. Долго и безаварийно работал, но когда потребовалось что-то заменить — никто не знал где он находится, пришлось искать по проводам.
Сравнение немного не то. Более корректным было бы — берете вы напрокат Тойоту и требуете хозяина машины поменять тормоза, потому что им больше года, а он Вам возражает что ТО пройдено и тормоза будут заменены на следующем.
Попробуйте попросить регламент замены диска, при каких условиях он считается подлежащим замене.
Ага, конечно. Просто о FOSSIL-драйверах с поддержкой MNP5 и черновском UUPC с мигающими буковками на битый пакет теперь помнят только самые бородатые. Ошибки в модемах это вещь нормальная и ожидаемая, нормальная коррекция ошибок появилась только с протоколом v42. До этого все распространенные протоколы передачи данных имели встроенную коррекцию ошибок, даже если в модемах присутствовала аппаратная поддержка коррекции. А в ранних моделях модемов вообще никакой аппаратной коррекции ошибок не было.
echo Y | format C: /q
они сделать не догадались.
Более того, постоянно ведется работа с рассыльщиками, т.к. даже крупные и проверенные белые рассыльщики иногда начинают «грубить» — то ссылка на отписку не работают, то рассылка идет явно не по opt-in — тогда с ними связываются и просят устранить проблемы. Буквально на этой неделе подобное было с двумя разными «купонными» сервисами.
То, что топикстартер продолжает получать какие-то нежелательные рассылки, означает, что либо это просто разовый спам, который еще не успели остановить, либо топикстартер расходится со спам-аналитиками (читай: администрацией сервиса) в оценке этой рассылки — и тогда все прочие меры ему вряд ли помогут и нужно пользоваться персональным блек-листом или аргументированно жаловаться в abuse@.
Вы не поверите. Не просто готовы — но все это давно придумано, реализовано и даже используется на практике всеми крупными почтовыми службами. Почитайте про DomainKeys / DKIM. Крупные легальные рассыльщики действительно подписывают свои рассылки.
таки 200 грамм за килобайт.
Не совсем так. Толковый системный инженер знает, что трансляции NAT могут создаваться не только при непосредственной трансляции TCP/UDP соединений и, как минимум, задумается.
Существует несколько атак на инъекцию записей в таблицу трансляций NAT. Самая классическая через FTP. FTP требует дополнительного соединения для передачи данных, многие реализации NAT отслеживают команды протокола, в частности ответ 227 от FTP-сервера (на команду PASV), типа
227 Entering Passive Mode (192,168,0,250,13,61)
Там, где маршрутизатор не поддерживает stateful inspection, он просто смотрит на подобную сигнатуру в начале данных TCP-пакета c 21го порта FTP-сервера. Атака заключается в следующем — дается достаточно длинная команда на FTP-сервер, в конце которой записывается данный ответ с нужным адресом и портом. FTP-сервер дает ответ типа
500 'то, что ему передали' command not understood.
Размер длинной строки подгадывается так, чтобы ответ сервера улетел в двух TCP-пакетах и нужный текст пришелся на начало второго.
В результате маршрутизатор делает маппинг на требуемый 192.168.0.250:3389.
Вообще-то существует достаточно большое количество методов многоэкстремальной оптимизации — Пиявского, Жилинскаса, Стронгина и т.п., в т.ч. есть и многокритериальные и оптимизированные под параллельную обработку. Обычно они предполагают что имеется константа Липшица, которую можно оценить (максимальное значение производной), но в финансовых задачах всегда все функции ограничены. Использование этих методов сократит время обработки на порядки по сравнению с перебором.
На самом деле, эксплуатация выглядит чуть-чуть по-другому: злоумышленник вносит javascript в любой нешифрованный трафик (например в результат поиска на google.com), а javascript начинает выдавать запросы к атакуемому сайту (например ebay.com). Злоумышленник анализируя https трафик с этими запросами расшифровывает cookie от ebay.com. То, что пользователь отключит на ebay.com джаваскрипты никак не скажется на его защищенности, т.к. в примере джаваскрипт работает на google.com.
Заполнение стандартной формы — необходимая процедура, которая позволяет понять, действительно ли Вы пользовались тем ящиком, к которому пытаетесь получить доступ.
Кстати, сейчас идет очень много фишинговых атак именно на выуживание копии документов и анкетных данных — обычно под видом заполнения заявления для получения какого-нибудь приза или компенсации.