Обновить
3
0

Пользователь

Отправить сообщение

А если атакующий, взломавший виртуальную машину, неспешно через HSM просто зачитает всю базу в кэш? HSM её услужливо и расшифрует, если нет ограничений по числу запросов к HSM.

Вот это, я понимаю, proof of work! :-)

Идея хорошая. Что до конкретной реализации, политика сервиса у ChatGPT ясна и доступна, а вот у приведённого в примере сервиса опубликованной политики обработки данных я не нашёл, и кому достанутся копии отправленных в сервис данных, не ясно. Поэтому с копированием в него чувствительной информации я бы не торопился, а лучше бы нашёл что-то, что можно запускать локально.

close() closes a file descriptor, so that it no longer refers to any file and may be reused.

То бишь по крайней мере если мы пишем прямо на С и используем системные функции без каких-то обёрток сделанных языком более высокого уровня, то сокет (точнее файловый дескриптор созданный вызовом socket(...)) переиспользовать все-таки можно - главное закрыть его!

Тут речь идёт не о переиспользовании переменной в юзерспейсе, а о том, что после закрытия файлового дескриптора в ядре, это место в таблице файловых дескрипторов процесса станет свободным, и при открытии нового файла или сокета, ядро просто переиспользует первый свободный дескриптор.

Например, если вы закроете STDIN (дескриптор которого имеет номер 0), а затем откроете любой файл, то у этого файла дескриптор будет 0 за счёт переиспользования. Но этот дескриптор уже не будет иметь никакого отношения к тому, что было нулём раньше. И в этом плане никакое переиспользование в юзерспейсе не выйдет.

Согласия сотрудников, допустим, имеются на бумаге. Есть ещё вопрос к юристам: вправе ли РКН проверять их наличие в организации?

Может ли ИП просто звонить со своего личного номера?

Если операционная система это позвляет, если эти API не входят в число запрещённых для использвания приложениями в сторе, если root не требуется, то, я считаю, это всё-таки Android. Хоть и низкоуровневая реализация, а не готовый высокоуровневый компонент.

На мой взгляд, пережёвывать 600 мегабайт в секунду -- это уже нетривиальная задача. Старые карты памяти, например, банально не справятся с такой записью. А если хранилище ещё и зашифровано (как это сейчас принято), то надо мерить, вообще, пропускную способность криптоускорителя.

Кстати, я бы начал с простого теста. Создал бы в памяти буфер, допустим в 128 мегабайт случайного мусора, а потом стал бы случайные его части размером в 32 мегабайта (для ускорения, выровненные по границе страницы памяти) писать в файл по разным смещениям параллельно, чтобы сэмулировать многопоточную запись кадров видео фиксированного размера. И посмотрел бы, а успевает ли железо шифровать и записывать 600 мегабайт в секунду, в принципе?

Главное, чтобы метаданные были фиксированного размера. Тогда и можно будет писать в файл параллельно, так как при фиксированном размере удастся заранее вычислять смещение в файле, где будет лежать каждый кадр.

Я имел в виду, не пользоваться стандартными библиотеками, а написать собственный параллельный обработчик, который знает внутреннее устройство ZIP-файла.

У вас тут получается поток данных 25 МБ * 24 кадра = 600 МБ/с. Тут нужно, по возможности, делать zero copy, то есть уменьшать копирование данных из буфера в буфер.

Я детально не разбирался, но выглядит так, что создание того-же DNG может состоять из приклеивания фиксированного заголовка (и хвоста, если требуется), так как все кадры одинаковы, а не изготовление заголовка с нуля для каждого кадра.

Аналогично с непожатым ZIP-архивом. Все кадры вместе с заголовками должны иметь одинаковый размер, а потому писать их можно и параллельно. А в конце доклеить структуру со списком файлов.

Я бы для эксперимента попробовал бы просто писать сырые данные в файл из нескольких потоков параллельно — без заголовков DNG и ZIP («колбаса» кадров). Просто, чтобы убедиться, что такой поток данных успевает обрабатываться.

Указанное дело было в 2023-м году, то есть, вроде как, ещё до закона о рекламе. А есть сейчас практика, когда кого-то оштрафовали, а не только попросили промаркировать непромаркированное?

Так стратегия же «Максимум прибыли».

Первые пять ссылок на законы битые. Через редиеркт VC ведут на Пикабу, но дальше 404 вместо редиректа на КонсультантПлюс.

Хотелось бы ещё описания, насколько указанные схемы законны с точки зрения налогового законодательства, и как все эти платежи должны проводиться, чтобы оставаться «белым и пушистым» с точки зрения закона? Так же был бы полезен расчёт всех дополнительных комиссий и налогов при зарабатывании N денег.

Или пристегнуть к ключам от квартиры. Тогда не получится уйти, не взяв.

Думаю, если кто-то таки зарегистрирует им CVE, то отвертеться будет уже ника.

В Евросоюзе сейчас вступают в силу сертификации Radio Equipment Directive (RED, с августа этого года) и Cyber Resilience Act (CRA, начиная с середины следующего). И одно из требований в том, чтобы в продукте не было на момент выпуска известных уязвимостей и чтобы обновления безопасности устанавливались максимально оперативно (желательно даже отдельно от остальных обновлений). На мой взгляд, такая платная продажа обновлений будет противоречить стандартам. Поэтому, хотя бы для ЕС им придётся устанавливать обновления бесплатно или им запретят продажи.

Но не все видео снимаются в помещениях. Как модулировать солнце? Ставить небольшой софтбокс, который будет пульсировать на нужной частоте?

Я предлагаю следовать правилам и законам. (При этом, само собой, правила стора не должны противоречить законам.)

Если правила про клоны нет, то и нарушения не было. Законов про незапатентованные клоны не было. Значит, не было и повода для блокировки.

Хотят блокировать клоны -- пусть явно пропишут это в правилах, желательно с чёткими критериями клонирования. А вот вариант "кто-то пожаловался, мы тут же и заблокировали" мне не нравится, так как он опирается на что? На чутьё?

Я не против блокировки, но блокировка должна опираться на какие-то доказательства. Они были предоставлены стору, а потом донесены до автора клона?

Если, вдруг, там доказательства в стиле "клон похож на оригинал", то этого недостаточно. В каком законе или в каких правилах РуСтора прописано, что запрещено размещать похожие приложения? И что тогда нарушил автор клона?

Да, авторам, которые хотят, чтобы их приложения были чем-то защищены, стоит озаботиться получением патентов и/или внесением приложения в какие-либо реестры. Если авторы не озаботились, то у них нет правовой защиты, так как нет закона, запрещающего создавать похожие незапатентованные приложения.

(Пиратить чужую интеллектуальную собственность, да, нельзя. Но здесь, вроде как, речь не о пиратстве, а о написании похожего приложения. Вводить потребителя в заблуждение, выдавая одно приложение за другое, тоже нельзя. Но речь здесь, вроде, и не об этом.)

Ну так для этого, по идее, и есть патентование интерфейсов, названий и алгоритмов (в некоторых странах можно). А далее спор перемещается в патентный суд. А если ничего не запатентовано, то, по идее, один автор калькулятора не должен жаловаться на другого. А стор не должен становиться судом.

Патент и даёт защиту. У того же РосПатента есть чёткие критерии похожести. И если никто ничего не регистрировал, то может быть хоть сотня похожих тетрисов.

В сообщении от стора написано, что приложение заблокировано по требованию правообладателя. А какими правами этот правообладатель обладает? "Я первый" -- это не право, если не подтверждено патентом. "Другое приложение похоже на моё" тоже не даёт прав, если нет патента.

Нарушение интеллектуальной собственности при наличии подозрений реверсинга приложения (например, скачали клон и увидели в бинарнике строки, которые могли быть только в оригинальном) -- это другое дело. Но всё равно нужно предоставлять доказательства. А не просто "Клон похож на меня -- заблокируйте!"

(Впрочем, если бы были такие доказательства, что приложение скопировали, чуточку подправили и запаковали в новой упаковке, то стор едва ли советовал бы всего-лишь пару кнопок передвинуть и перекрасить.)

1
23 ...

Информация

В рейтинге
5 144-й
Зарегистрирован
Активность