Обновить
3
0.3

Пользователь

Отправить сообщение

Автор комментария подозревает, что адреса ipv6 не блокируются (как было несколько лет назад), но, к сожалению, Роскомнадзор научился блокировать и их.

Но в тюрьму посадят при этом не за использование нечестного преимущества, а за нелегальное хранение и ношение оружия, + если выстрелить в кого-то - то ещё и за убийство или покушение на убийство.

Возможно, перевели придуманные 2 миллиарда в доллары, округлили вниз, а затем по курсу центробанка в рубли обратно перевели, потеряв ~10 млн на округлениях (либо туда-сюда переводили в разные дни и на разнице в курсах валюты потеряли).

Тут ещё играет роль, как были сформулированы вопросы. Если как-нибудь вроде "Считаете ли вы справедливой блокировку сайтов с призывами к терроризму и детской порнографией?" - то многие ответят положительно, а в статистике их запишут в сторонники любой блокировки.

Легко, если он не следит за историей переводов и не подключал уведомления о них. Какой-нибудь небольшой перевод будет незамечен, а под подозрение попасть может.

А если злоумышленник нарочно переведёт часть краденой суммы левому гражданину - то этот гражданин попадёт под блокировку? Если да, то вангую появление на подпольном рынке услуг по внесению выбранных лиц в чёрные списки банков путём сомнительных переводов.

По слову "Нож", т.к. "Ножиці"?

Там загружался втайне от пользователя произвольный код с сервера разработчика и выполнялся под полными административными правами, независимо от наличия какой-либо лицензии.
Позже автору вредоносного ПО заблокировали аккаунт на хостинге и разделегировали домен, потому ему срочно пришлось удалять вредоносный функционал из своего поделия, дабы восстановить работоспособность своего сайта. В нынешних версиях этого функционала быть не должно (но учитывая репутацию автора, нет никаких гарантий, что он не внедрит его снова, замаскировав намного лучше).

Я для себя применяю такое правило: если при добавлении ещё одного экземпляра он автоматом унаследует свойство, о котором идёт речь - то это every, если нет - то это each.

Mastermind никак не могу перевести, чтобы одним словом и ёмко. В контексте организатора заговора или какого-нибудь преступления, либо тайного лидера, незаметно дёргающего участников за нужные нитки.

Блокнот переведен на UWP-рельсы.

Можно по этому пункту подробнее? В 10.0.22000.164, что с сайта мелкомягких сейчас раздаётся, Блокнот нормальный, ProcExp не подсвечивает его бирюзовым, как UWP-процессы.

Добавлю, что без криптографии проблем обратной совместимости тоже хватает - например, сайты частенько требуют JS для нормальной работы и порой используют ES6 либо функции, недоступные в старых браузерах.
На некоторых устройствах а-ля на iOS это превращается в серьёзную проблему по той причине, что там нет браузеров кроме системного Safari (остальные по правилам AppStore обязаны использовать встроенный в систему WebKit), и тот обновляется только вместе с системой.

Как вариант, можно поставить неофициальный пакет обновлений от Simplix, он поисключал оттуда некоторые обновления, связанные с проверкой активации и отправкой телеметрии. На свой страх и риск, разумеется.

Если юзер может зайти в Телеграм по одному лишь только номеру и получить историю своих чатов - то шифрованием там никаким и не пахнет, либо ключ для шифрования хранится на сервере в лёгкой доступности - что не сильно отличается от отсутствия шифрования, а только лишь слегка увеличивает количество телодвижений, необходимых злоумышленнику.

Пользователям это не угрожает, они могут отказаться выдавать сайту разрешение на доступ к этому API. Разве что какие-нибдуь конкретные сайты могут давать нездоровый выбор - либо пользователь делится всей информацией, либо сайт у него не работает, но в таком случае выбор очевиден - закрыть вкладку и не пользоваться таким сайтом.

Какая может быть анонимность у мессенджера, требующего телефонный номер? Это взаимоисключающие понятия.

Но ведь блокировки тоже первоначально задумывались только против педофилии, наркотиков и самоубийств. И что с ними стало?

Я тупо пробросил в nginx через proxy_pass на другой сервер DoH:

Скрытый текст
location = /dns-query {
  proxy_pass https://1.1.1.1;
  proxy_ssl_verify on;
  proxy_ssl_server_name on;
  proxy_ssl_name cloudflare-dns.com;
  proxy_ssl_trusted_certificate /etc/ssl/certs/ca-certificates.crt;
}

(директивы proxy_ssl_* тут можно вообще не использовать и не проверять сертификат, но я обычно перестраховуюсь)

В Firefox работает, в других браузерах не тестил, но не вижу никаких причин, по которым может не работать.

Информация

В рейтинге
2 506-й
Зарегистрирован
Активность