Вы хорошо объяснили про маскирование и то, что это не шифрование, а защита от атак на промежуточные прокси. Многие действительно думают, что маскировка нужна для конфиденциальности, хотя на самом деле история именно про то, чтобы вредоносный JS не мог сэмулировать HTTP-запрос и отравить кеш.
Вот тут хотелось бы очень подробно (возможно с примером атаки). А то маскирование выглядит как попытка спрятать трафик во времена когда TLS не был популярен.
Ещё более впечатляет то, что разработчикам удалось реализовать стек TCP/IP Quake лучше, чем у Windows 95. Давайте разберёмся, как им это удалось.
Какая прелесть. А из прочитанного мы выясняем что в квейке никакого стека TCP/IP не было, а был врапер (от Mpath) для доступа к winsock32 API из под подсистемы "DOS". То есть без виндового стека это не могло работать от слова совсем.
Запись с одного клиента єто не ограничение iSCSI а ограничение файловой системы типа ext4. Если начнете использовать кластерные фс поверх iSCSI то этого ограничения не будет
Я бы не называл TPM хардварным хранилищем. Насколько мне известно, у него нет столько памяти что бы хранить пользовательские приватные ключи. в отличии от криптотокенов. TPM генерит приватный ключ внутри себя и выдаёт пользователю в шифрованном виде (грубо говоря шифрует он его с помощью мастер ключа cгенерированного при первичной инициализации TPM). И что бы пользоваться таким пользовательским приватным ключом, мы должны его повторно загружать в TPM. А в TPM постоянно хранится только мастер ключ.
Цитата с офф сайта https://www.mifi.no/losslesscut/ от автора "I believe software should be available to everyone, and LosslessCut will always be free for anyone to use and look at the code." Автор следуя своим убеждениям там же разместил ссылку на github, где бесплатно можно скачать скомпилированное (популярные платформы присутствуют).
Так что покупка в сторах я бы рассматривал как вариант доната
Для отрезания всего ненужного без перекодирования всего оставшегося видео есть замечательный LosslessCut. Он перекодирует только незначительный кусочек между ключевыми кадрами, если резка происходит не по ключевым кадрам.
Теория про парсинг пакета интересна, но хотелось бы посмотреть на эти 205 строчек хоть и адаптированном для публикации виде ) В теории: может оказаться что быстрее первым действием проверить наличия числа 4789 (порт UDP) на некоторых фиксированных смещения, вариаций где оно может быть не так много. Не нашли - пакет не наш. Нашли - проверяем остальное.
Вот тут хотелось бы очень подробно (возможно с примером атаки). А то маскирование выглядит как попытка спрятать трафик во времена когда TLS не был популярен.
А в чем проблема установить NVIDIA RTX A5000 на подходящий локальный компьютер. Мы же про долгосрочную перспективу... да?
Не похож он на японца что бы методу давать японское название )
Как бы... да. И речь не про Kerberos, а про nfs-over-tls (RFC 9289)
Шифрование NFS: RPC-with-TLS - https://habr.com/ru/companies/flant/articles/897130/
Почему то все забывают про дежурное питание, присутствующее в компьютере (если он включен в розетку), в том числе и на PCIe
Какая прелесть. А из прочитанного мы выясняем что в квейке никакого стека TCP/IP не было, а был врапер (от Mpath) для доступа к winsock32 API из под подсистемы "DOS". То есть без виндового стека это не могло работать от слова совсем.
Извините, вторая статья на туже тему и снова ни о чём.
Вот тут интересней https://quantum5.ca/2025/03/22/whirlwind-tour-of-systemd-nspawn-containers/
Запись с одного клиента єто не ограничение iSCSI а ограничение файловой системы типа ext4. Если начнете использовать кластерные фс поверх iSCSI то этого ограничения не будет
А зачем было ставить dnsdist? Разве нельзя было это разрулить самим bind?
"продвинутые" провайдеры разворачивают shadow proxy для dns трафика и подменяют его
Я не безопасник но... побег из песочницы никто не отменял. Нельзя взломать ваш компьютер только если его у вас нет.
Ну это натягивание совы на глобус )
лучше тогда уж на стекло наносить гравировкой
При словах "скриптинг" и "C++" сразу вспомнился проект CINT (https://root.cern.ch/d/cint.html)
А тут либо сложности с переводом, либо у нас автором разные понимания слова "скриптинг"
Генератор для отопления... Вы это серьёзно?
Я бы не называл TPM хардварным хранилищем. Насколько мне известно, у него нет столько памяти что бы хранить пользовательские приватные ключи. в отличии от криптотокенов.
TPM генерит приватный ключ внутри себя и выдаёт пользователю в шифрованном виде (грубо говоря шифрует он его с помощью мастер ключа cгенерированного при первичной инициализации TPM). И что бы пользоваться таким пользовательским приватным ключом, мы должны его повторно загружать в TPM. А в TPM постоянно хранится только мастер ключ.
Цитата с офф сайта https://www.mifi.no/losslesscut/ от автора
"I believe software should be available to everyone, and LosslessCut will always be free for anyone to use and look at the code."
Автор следуя своим убеждениям там же разместил ссылку на github, где бесплатно можно скачать скомпилированное (популярные платформы присутствуют).
Так что покупка в сторах я бы рассматривал как вариант доната
Для отрезания всего ненужного без перекодирования всего оставшегося видео есть замечательный LosslessCut. Он перекодирует только незначительный кусочек между ключевыми кадрами, если резка происходит не по ключевым кадрам.
Ну тогда посмотрите в сторону ksmbd вместо samba
Теория про парсинг пакета интересна, но хотелось бы посмотреть на эти 205 строчек хоть и адаптированном для публикации виде )
В теории: может оказаться что быстрее первым действием проверить наличия числа 4789 (порт UDP) на некоторых фиксированных смещения, вариаций где оно может быть не так много. Не нашли - пакет не наш. Нашли - проверяем остальное.