Сергей Попов @Pinkbyte
Системный администратор
Информация
- В рейтинге
- 3 786-й
- Откуда
- Ростов-на-Дону, Ростовская обл., Россия
- Зарегистрирован
- Активность
Специализация
System Administration, Network Engineer
Lead
Server administration
Network administration
Linux administration
System administration
Routing
Cisco Systems Equipment Administration
Virtualization
Mail servers administration
Docker
Эм, AndOtp не требует подключение к сети вообще, коды генерятся оффлайн. Всякие Google Authenticator бэкапят базу кодов по сети. В AndOtp это задача ложится на самого пользователя, и я считаю что это правильно с точки зрения безопасности
AndOtp + Bitwarden. Обошелся бы одним Bitwarden, вот только 2FA-код самого Bitwarden хранить тоже где-то надо
В случае WiFi scanner это идея гугла - для получения списка точек доступа вокруг в новых версиях API нужно иметь разрешение на геолокацию. Звучит логично, но почему не сделать для этого отдельное разрешение, а не подвязываться к существующему, да еще такому, от которого у параноиков типа меня свербит(геолокацию включаю только когда это нужно для работы самих приложений типа Organic Maps)?
Alpine Linux, например
Справедливости ради - не всегда. У меня начальство адекватное, но если оно говорит "чувак, кончай базар, будем делать вот так хреново, потому что жопа(политические игрища или еще какие нетехнические причины)", то я развожу руками, говорю "Вы только помните - я предупреждал!" и делаю как сказано.
И когда жопа всё-таки происходит - я крайним не оказываюсь(напоминаю про адекватное начальство).
Конечно не всем так везет(я встречал и начальство с "выборочной амнезией" на такие диалоги, например) и это очень печально...
Если там не рандомные имена вида cloud-абырвалг.хз.хз, то dnsmasq+ipset на список разрешенных доменов соберут список ip-адресов куда надо пускать 1С. Дальше этот список можно загрузить в ваш маршрутизатор(или подключить созданный ip set в iptables, если dns и пограничный маршрутизатор - это одна и та же машина с Linux)
"Выдал ошибок несколько куч. И все время искал какой-то защитный ключ..."
Письмо директору 1С за авторством PR_Mex, такое не забывается :-)
Джамбограммы(до 4 гигабайт ЕМНИП) в IPv6 - часть стандарта из коробки. Вопрос распространенности IPv6 - ну тут звиняйте...
Ага, там еще защита была от дубликатов выброшенных на землю предметов. Правда работала она на одинаковых по объему кучках, то есть если "ксеришь" 5000 монет, просто делишь кучку на части - и вуаля, это уже не дубликат, а вполне себе норм золотишко.
С предметами/оружием такой финт, понятное дело, не работал...
Видимо отобрали возможность активировать лицензии RTU. Ну они раньше активировались так:
<ввод специальной команды на девайсе>
Девайс: "А ты точно лицензию купил? Не врешь?!"
Пользователь: "Мамой клянусь!"
Девайс: "Ну ладно, вот тебе лицензия"
Ничего и нигде естественно при этом не проверялось, но с некоторого времени такое было выпилено(планово, еще до всей этой политической свистопляски, так что это не связано с санкциями)
Там в переводе ошибка. 2 декабря 2019 Cisco обьявила что всё, саппорт кончился. А гугл подсказывает, что вопросы по конфигурации RV110W задавались, например, в 2013 году. То есть девайсы поддерживались как минимум 6 лет. Для SMB-оборудования - норм, я видал ынтерпрайз-коммутаторы у которых EOL наступал через 5 лет после выпуска
В базе соцсети есть картинка. Каждому конкретному пользователю отгружается не прямо эта картинка из базы, а немного другая, в которую добавлен специальный идентификатор этого конкретного пользователя. Заглянцевать это стеганографией(чтоб не видно было в текущей цветовой палитре) и всё.
Путь назад пока еще есть. Только вот его удобство - никакое. Часть сервисов можно заменить на selfhosted, но их придется обслуживать самому.
В экосистеме Apple придется правда только терпеть - отказаться от многих вещей там просто невозможно. Android без гуглосервисов юзать пока еще можно(но вот например выпиливание возможности backup всего устройства через adb этому не способствует).
Да, за destroy хочется посмотреть в фасеточные глаза того инопланетянина, который это придумал.
За тот прайс который там предлагают работникам в качестве зарплаты - других и не будет
За что купил - за то и продаю:
https://www.eve-ng.net/forum/viewtopic.php?f=4&t=16925
Настолько замечательная, что на форуме Eve-NG у одного из авторов бомбануло и он заклеймил авторов PNetlab скаммерами
>Правда не совсем понятно кто будет это использовать. (Кроме как в шутку)
Ну есть например туннель через DNS, о нём и на хабре писали - https://habr.com/ru/post/129097/
Скоростей там впечатляющих ждать, понятное дело, не стоит
Передается обернутое в HTTPS(но можно не оборачивать, если не параноик. Я - параноик). Хранится по умолчанию на сервере - нешифрованным
В obsidian база(при шифровании средствами плагина livesync) шифруется только при передаче - на оконечных устройствах она лежит в plaintext markdown как обычно. Там шифрование - это защита только от компрометации сервера.
Есть ли другие плагины для шифрования - не интересовался, я что-то секретное храню либо в защищенных заметках vaultwarden либо по старинке - в файлах шифрованных GPG