Обновить
196
0
aig@aig

Big Data Solutions

Отправить сообщение
На сколько я понял из описания, вот эта штука habrahabr.ru/company/masterkit/blog/131094/#comment_4389159 умеет синхронизироваться с ПК.
1500 рублей это 50$, за такие деньги лучше купить вот такую красоту: www.dealextreme.com/p/mieo-3-5-lcd-wireless-home-electricity-energy-monitor-3xaa-3xaa-102256 с бесплатной доставкой
Попробую уточнить свой ответ, все люди будут работать, все будут искать уязвимости и присылать Яндексу, а поощрит Яндекс только одного.
Яндекс же не платит зарплату только самому лучшему специалисту? Конкурс полностью закрытый, наличие субъективного фактора в правилах, все это не очень честно по отношению к тем, кто потратит свое время на поиск, и что самое главное найдет уязвимость.
Я же сказал, главное чтобы все было по-честному
Целевая аудитория конкурса, те, кто и так получает кайф от «процесса исследования системы». Скорее всего у них уже все в порядке с признанием и хорошей работой.
Я за то, чтобы было все по-честному. Если Яндекс платит собственным сотрудникам зарплату? У них есть план по поиску узявимостей? Необходимо разделить среднюю зарплату на среднее кол-во найденных уязвимостей и платить, скажем, на Яндекс.Деньги. Даже главный приз не нужен, лучше уж его разделить, на всех, а из критериев оставить только CVSS + популярность сервиса и убрать «субъективный фактор», который написан в правилах («уровень сложности обнаружения»). Что за комиссия, как она будет его оценивать?
Должны быть поощрительные призы, хоть футболки, главное ведь не деньги.
P.S. Я тоже против открытия 0-day уязвимостей. Но я за то, чтобы людям платили за труд. Пусть даже 100 рублей, но платили.
там в комментариях я писал, что все было отправлено давно, кстати до сих пор не исправлено.
По гуглу писал им очень давно, кстати до сих пор не исправили. А по поводу конкурса, я просто пытался намекнуть, что надо платить хотя-бы 1000 рублей за уязвимость, тогда есть смысл писать на конкурс, ведь в нем условие 90 дней не публиковать. А так, написал в сапорт яндекса, подождал месяц и статью на хабр, 1000 рублей в кармане. А вероятность, что твоя уязвимость победит практически нулевая.
Вы можете заметить, что все мои статьи сопровождаются комментарием о том, что я сообщил о проблеме не менее, чем за месяц.
По-моему, намного выгодней некритичные уязвимости описывать в блоге Информационная безопасность и получать за каждую статью 1000 рублей :) Кстати, CSRF уже один нашел, убивает все настройки одного очень даже популярного сервиса yandex…
В FreeBSD можно просто обновить из портов:

#cd /usr/ports/misc/zoneinfo
#sudo make install clean

#sudo tzsetup

И установить зону заноово.
Добавил про https.
Я имел ввиду в открытом (нешифрованном) для сервиса виде.
Никакой. Отправлял по адресу указанному тут: www.google.com/recaptcha/contact
Вы несовсем поняли цель моей статьи, если бы я хотел сделать универсальную штуковину, я бы здесь ничего не писал. Цель всех моих статей — помочь разработчикам быстрей исправлять недостатки в их системах.
Что-то подсказывает мне, что токен, это AES криптованный блок с временем создания и идентификатором показанной каптчи, возможно даже с IP пользователя и скорее всего он уникален в пределах пяти часов хранения. Точнее смогут сказать только разработчики reCaptcha.

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность