Это уже совершенно другой вопрос. Есть ратифицированная конвенция, есть суд, который решает вопросы по этой конвенции — так почему нельзя обратиться в суд? А «продажный» он или нет нас не касается — никто не заставлял ратифицировать эту конвенцию (ну, почти), раз он такой плохой.
Но таких артефактов нет ни в публичном репозитории google, ни в локальном из sdk — очень странно… Хотел поиграться с этой штукой, да уже перевёл приложение на использование androidx и тут такой облом.
А, так там даже не только модуль, но и вообще весь компонент навигации не перевели на использование androidx, несмотря на то, что он сам лежит в androidx. Пичалька.
Нашёл забавный момент: несмотря на то, что гугл переименовал с android.support -> androidx (в том числе и сам navigation component), модуль интеграции с {Bottom,}NavigationView всё ещё хочет старые классы из android.support
Я так понял, банкоматы нужно сертифицировать у Visa/MC, а они очень-очень хотят блобы от вендоров устройств, а вендоры не хотят делать ещё дрова и под линукс. Обычная жизнь линуксоидов.
В BTRFS — есть, даже есть алгоритмы на выбор (lzo, zlib и недавно zstd подвезли с поддержкой указания разного уровня сжатия). Но тогда вопрос «да сколько же занимает эта хрень» становится ещё более сложным.
Так ответы корневых серверов подписаны через DNSSEC давно уже. Иначе было бы невозможно ни в одной зоне DNSSEC деплоить.
О да, найти dnssec клиента, да ещё и в агрессивном режиме (когда unsigned ответы не считаются за trusted) — это ещё постараться надо. Ну отвалятся три с половиной гика, которые реализовали DNSSEC проверку — да пофиг на них совершенно.
Да, при этом внутри таких сетей честные резолверы (без форварда) не работают, потому что не могут сходить в корневые NS.
Кто помешает их направить на нужные корневые серверы?
адреса корневых серверов хардкодятся в конфигах резолверов и меняются вместе с новыми версиями bind/unbound/etc.
Никто не мешает завернуть какие угодно адреса куда угодно. Провайдеры давно этим грешат — заворачивают весь трафик на 53 порту на свои рекурсоры, даже если их никто об этом не просил.
Дык никто не запрещает впарить свой сертификат CA и устроить проксю для TLS трафика. Просто им придётся разработать *другое* решение, а не использовать такое-же, как было до TLS 1.3.
В первом коммите Graal можно найти упоминание даты — 2010. Именно тогда состоялось переименование в graal. Однако, разработка была начата ещё раньше, т.к. имел место быть экспорт hg -> git.
С Roslyn сложнее, в исходниках дат не нашёл, но первый релиз был в конце 2011.
Выводы делайте сами, но я таки склоняюсь, что graal был первее.
И не совсем понятно, почему этим должен был заниматься ЕСПЧ. Там есть вполне конкретный список статей, по которым возможны разбирательства.
Конвенция о защите прав человека и основных свобод, ратифицированная Россией в 1998 году.
В интересах людей (sic!)
Но таких артефактов нет ни в публичном репозитории google, ни в локальном из sdk — очень странно… Хотел поиграться с этой штукой, да уже перевёл приложение на использование androidx и тут такой облом.
Обычная жизнь линуксоидов.
Не обязательно именно sockd, имя сервиса можно указать в конфиге с помощью pamservicename.
О да, найти dnssec клиента, да ещё и в агрессивном режиме (когда unsigned ответы не считаются за trusted) — это ещё постараться надо. Ну отвалятся три с половиной гика, которые реализовали DNSSEC проверку — да пофиг на них совершенно.
Кто помешает их направить на нужные корневые серверы?
Никто не мешает завернуть какие угодно адреса куда угодно. Провайдеры давно этим грешат — заворачивают весь трафик на 53 порту на свои рекурсоры, даже если их никто об этом не просил.
С Roslyn сложнее, в исходниках дат не нашёл, но первый релиз был в конце 2011.
Выводы делайте сами, но я таки склоняюсь, что graal был первее.