Как стать автором
Обновить
-28
0

Пользователь

Отправить сообщение
Это факт. Даже рядовой пользователь, который увидел разницу между новыми образцами (SSD, .M2 и прочими) и старыми HDD (пусть и самыми быстрыми), уже никогда не захочет сидеть на HDD. Будет копить деньги на SSD, использовать разные ухищрения, чтобы очистить место на малых накопителях, но не вернется к HDD.

На HDD теперь можно хранить только архивы и видео библиотеки свои, как раньше на CD и DVD дисках хранили.
Сорри, не туда запостил
Карта пере-выпускается, когда с неё уже снял деньги кто-то, и правда, чего беспокоится то?
Какие поля скрыты? Автор предоставил видео — все поля открыты, все данные карты есть — бери и покупай что хочешь.

Сниф на маршрутизаторе — на его работу между устройствами пользователя и интернетом — не кому даже и «матюкнутся» (ибо его софт никто не контролирует из сторонних АВ и прочих защитников).

Общается то с внешним миром именно снифер со своим сертификатом, он свой запрос подписанный своим сертификатом шлет на сервак, получая ответы, а затем дублирует сквозной исходный запрос, отвечая на свой запрос дропом соединения с ошибкой.
Усё Уася, два запроса, два идентичных ответа, один мне в сниф, второй юзеру на устройство. При чем дубль запроса и сбор данных идет только на интересующие домены (чтобы критично не тормозить трафик пользователю).
Тоже учил немецкий в школе и после — что там автор шрайбает в своей статье, вообще нихтштимт какой то:)
Вы не очень разбираетесь в технологиях?
Автор статьи после просьбы доказательства, словил и сохранил видео с открытыми данными своей банковской карты — ЗА ПРЕДЕЛАМИ СВОЕГО ТЕЛЕФОНА. Данные ушли в сеть, где он их перехватил на своем маршрутизаторе/десктопе (и т.д. нужное подчеркнуть).

Что помешает мне повесить снифера на ваш домашний маршрутизатор (или вообще провайдеру на маршрутизатор) и собирать все эти видео всех пользователей? (Эксплойты захвата маршрутизаторов почти на все модели действуют, и пока не устраняются разработчиками программного обеспечения этих маршрутизаторов — взломать ваш роутер, дело времени, равного обнаружению ваших портов сканером).
Ну, человек не разработчик (и тем более не веб разработчик), откуда ему знать, что никаких мощностей не нужно, чтобы «стырить» данные. А вот защитить их — тут как раз всё наоборот :)
Performance MX и её наследница в серии — MX Master. Но у наследницы сенсор хуже по стеклу ездит — Performance в этом плане была лучшей в мире (из всех производителей и моделей). Но надежность у обеих выше всяких похвал.
Performance уже 6-7 лет 25/7 работает, MX Master использую редко на даче, но форм-фактор почти такой же (а материалы те же внутри).
__DIR__ тут не поможет, так, как зависимости мигрируют по файлам, и не факт что вызов кода произойдет в файле той же директории, что и стартовый файл. В такой ситуации только хардкор, только getcwd().
Вы не те сайты читает уважаемый :) Дать вам сотню ссылок, где продают данные этих карт?
В этом DNSCrypt-е всё хорошо, но нет нормальных серверов только. Половина доменов, которыми я пользуюсь — не резолвятся через него. Я вот не понимаю, как так можно держать ДНС службу, которая не знает о существовании половины доменов. Пробовал страны менять и т.д. — такое ощущение, что они просто между собой синхронизируют списки, а из вне ничего не подгружают.
Амазон нагнет по любому «добрых».
Реальный сектор, всегда, ВСЕГДА! выигрывал у виртуального.
Раньше у них с гуглом был негласный паритет — Гугл не рвется в реальный товарный сектор, Амазон не лезет в рекламный бизнес. А теперь, когда война, Амазон сможет создать рекламный и поисковый бизнес, имя кучу денег, а вот Гугл товарный бизнес — очень даже сомнительно.
Спс, про некоторые вещи удобные даже и не предполагал, что они есть.
При этом данные пользователей для входа ассоциируются с уникальным ID. Этот ID затем передается клиентом аутентификатору при каждой операции, чтобы убедиться, что все проходит исключительно в рамках идентифицированного сервиса.


Я один продолжаю видеть так и не закрытую дыру в этом действии? Простой сниффер ловит строки с этим ID и отправляет свои запросы с этим же ID, представляясь пользователем из этой сессии.
Реальная защита на данный момент, это на каждый запрос, генерация новой пары, с вводом пина на исходящем устройстве (как вебмани например сейчас на мобильной платформе делают).
Да, это немного раздражает пользователя, но зато сильно затрудняет отлов транзитного трафика и его подмену.
Я уезжаю в любое удобное время, кидаю ключи туда – и всё готово. Он приходит, открывает дверь своим комплектом и поднимает с пола гостевой.


Я приезжаю, кидаю магнит или липучку на нитке, беру гостевые ключи, выношу все из хаты — и всё готово.
Это всё исправления в софте (не желательные кстати), нужно сделать без исправлений доверенным серт. Этого в винде без ручного добавления в хранилище полка не знаю как сделать.
>Installing a Certificate in the Trusted Root Certification Authorities Store
Это является единственным решением пока, вот я и спрашиваю, как руками этого не делать.
А в виндовс, не подтвердив руками добавление в авторитарное хранилище, пока не знаю как еще сделать доверенными свои поделки.
Кто знает (чтобы руками ничего не подтверждать, а всё на автомате через скриптинг) — отпишитесь плиз.
Тут даже не так. Просто берутся общие номера телефонов, или MAC-и ноутов, которые там были, потом выщемляют, где сейчас эти ноуты (ну а телефоны уже известно чьи, либо тоже выщемляют постоянную дислокацию).
Далее с пеленгатором находят квартиру где это устройство — профит.
Правда, такие действия разрешены только в рамках уголовного дела, но кто им указ?
Ну, хоть BY домены отпустят киберсквоттеры, они им теперячи без надобности :)
Как в Windows заставить доверять такому сертификату? FireFox помечает его как недоверенный, при добавлении в доверенные, https работает, но на зеленом значке появляется оранжевый щит, при показе свойств которого, говорится, что это добавленный в исключения безопасности сертификат.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность