Не подходит для России, имхо.
У меня в доме есть разные розетки, и во всех квартирах, что я снимал. Потому что, когда ломается одна, то и меняют одну. Никогда не меняют все. То же самое с некоторыми другими вещами (типа детекторов дыма и т.д.)
Отражение пальца тоже фуфло — кто помещает наклеить непрозрачную в одну сторону плёнку на заднюю часть стекла — получится требуемое расстояние при отражении.
Кроме того у нас в офисе, например куча разных потолочных плиток (квадратов). Просто потому, что никто не брал запас, и когда приходит время меняют не все плитки а ту, которая сломалась.
Проверить оформление — тоже не то. Не был ещё ни в одном помещении, в котором бы всё было в едином стиле и не было бы «левых» предметов
Ну как раз цифровую подпись и описали. Блокчейн тут вообще непонятно зачем. Вообще не совсем понимаю этих «применений цепочки только из двух звеньев»: отправителя и получателя. А дальше жизнь этого «коина» прерывается? Тогда зачем он нужен?
При выборе напряжения сети далеко не в первую очередь интересуются тем, какой гипотетический ток пройдёт через гипотетического человека. Кроме того ток через этого гипотетического человека даже при уменьшении напряжения вдвое всё же будет достаточно опасным для его здоровья. Человеку, который не соблюдает электробезопасность, снижение напряжения в сети не поможет (по моему мнению).
Зато поможет постоянное обновление знаний на тему электробезопасности, соблюдение элементарных мер безопасности (описанных многократно в комментариях и в статье), нормально сделанная проводка в квартире/доме, нормально подключённые приборы.
Это как раз те меры, которые зависят непосредственно от гипотетического человека, и которые «спасут ему жизнь»
Согласен с основным посылом статьи, но хочется напомнить, что перегибать не стоит не в одну ни в другую сторону. Да, я являюсь противником постоянного сюсюканья на рабочем месте, но я также не приемлю вот такого «дружеского»:
Идите-ка вы в жопу с вашей «токсичностью»! Я говорю это потому, говорить друг другу такое могут могут позволить себе только друзья.
Потому что меня также не устраивает и отсутствие рамок приличия и элементарной этики
Что если вместо «Пин кода» прикрутить биометрию? Пусть это будет скажем «Люкс» версия за отдельные деньги. Ну а отпечаток использовать также для «генерации паролей» как и пин код сейчас.
Думаю будут новые способы ввода данных, когда найдётся энтузиаст, который сможет заметить, какие движения для руки наиболее естественны и точны, чтобы можно было привязать их например к набору номера.
Никогда не ждал от голосового помощника Алиса возможности нормально с ней общаться, как с собеседником. По-моему это совсем не то, что надо большинству пользователей, и к чему стремятся разработчики.
Зато меня сильно расстроил тот факт, что голосовой помощник Алиса на моём телефоне не может практически ничего. Она не запускает нужного приложения, не может записать разговор на диктофон, не может за меня делать пометки в виде текста. А ведь мне не так много надо :-)
согласен с предыдущим высказыванием. Мне объясняли, что если нет патента, то чаще всего суд объявляет такой «копи паст» как нормальную штуку. А всё потому, что чаще всего в суде не могут нормально понять, чем отличается одна «портянка» кода от другой. А «сторонним экспертам» суд верит так как ему удобно.
Мне объяснили именно так лет 5 назад. Возможно что-то изменилось.
в любом случае, я теперь понимаю так: если кто-то открыл свой проект, то это для того чтобы кто-то просто мог проверить и протестировать его код. Но совсем не обязательно, что этот человек разрешит использовать его код.
Я правильно понял?
Прочитав статью не понял ничего. Если ты не показываешь код другим — это закрытое ПО, если ты показываешь код другим — открытое.
Разве не так? И как можно запретить пользоваться опубликованным кодом? Это все равно что выложить все свои паспортные данные на страницу в ВК и написать ниже «только не берите кредиты на этот паспорт, я вам запрещаю».
Объясните, что имелось ввиду?
Вы просили оставлять любые комментарии по статье, чтобы вы повышали качество их написания.
Есть у вас в статье несколько предложений (в начале), которые подобны этому:
Я чаще использую первый метод, второй — уродлив. Но сегодня я вам покажу на примере второго метода, а первый метод распишу сейчас.
Стилистически и логически предложения не совсем верные. Я не знаток родной речи, но сами формулировки можно упростить. Написать тоже самое более последовательно.
Содержание статьи отличное! Желаю дальнейших творческих успехов.
Исследователь, который смог раскопать и вытащить на свет божий истину, конечно молодец. Наверное он даже что-то новое узнал, пока работал. Опять же, людям помог…
Но вот вывод в конце этой статьи не слишком объективен. Обычный пользователь понятия не имеет чем отличается однобайтовый XOR от AES 256. Потому что для нужд обычного пользователя (не дать посмотреть мои фоточки тому, кто будет копаться у меня в телефоне) этого достаточно. Я например не думаю каждый раз, когда открываю кран с горячей водой о том, как она там нагревается. Да будь это хоть 100 маленьких гномиков со спичками — по мне, так лишь бы тепленькая была. Так и здесь.
Кроме того, даже если «домохозяйка» решила выбрать приложение понадежнее, то как её это сделать? Прочитать какое-то издание и узнать там? Спросить «гуру»? Как мы увидели из статьи, пиар решает всё.
Так что объективно узнать, предоставляет ли тебе приложение необходимый уровень шифрования, можно либо протестировав его самому (как это сделал герой статьи), либо ссылаясь на официальные документы, подтверждающие криптостойкость алгоритмов, используемых в приложении.
P. S. И даже в этом случае не будем забывать про всякие разные уязвимости в самом приложении, которые точно также могут помочь расшифровать любой файл не имея представления об алгоритме.
Есть вопрос по теме, я даже не знаю как правильно такой загуглить.
Есть проект. В нем 2 exe файла. Во время работы первый exe должен запустить второй exe, передаваемый ему как параметр, и потом завершить его.
Требуется проанализировать работу запускаемого exe-шника. Но проблема в том, что он не работает отдельно, а только в связке с тем, первым. Я вообще первый раз столкнулся с такой структурой проекта и не знаю как такое отлаживать / анализировать.
Подскажите, если знаете.
У меня в доме есть разные розетки, и во всех квартирах, что я снимал. Потому что, когда ломается одна, то и меняют одну. Никогда не меняют все. То же самое с некоторыми другими вещами (типа детекторов дыма и т.д.)
Отражение пальца тоже фуфло — кто помещает наклеить непрозрачную в одну сторону плёнку на заднюю часть стекла — получится требуемое расстояние при отражении.
Кроме того у нас в офисе, например куча разных потолочных плиток (квадратов). Просто потому, что никто не брал запас, и когда приходит время меняют не все плитки а ту, которая сломалась.
Проверить оформление — тоже не то. Не был ещё ни в одном помещении, в котором бы всё было в едином стиле и не было бы «левых» предметов
Зато поможет постоянное обновление знаний на тему электробезопасности, соблюдение элементарных мер безопасности (описанных многократно в комментариях и в статье), нормально сделанная проводка в квартире/доме, нормально подключённые приборы.
Это как раз те меры, которые зависят непосредственно от гипотетического человека, и которые «спасут ему жизнь»
Ещё и рекурсивный акроним. Знатно
Потому что меня также не устраивает и отсутствие рамок приличия и элементарной этики
Зато меня сильно расстроил тот факт, что голосовой помощник Алиса на моём телефоне не может практически ничего. Она не запускает нужного приложения, не может записать разговор на диктофон, не может за меня делать пометки в виде текста. А ведь мне не так много надо :-)
Не могу ручаться за то, что на других системах размер не изменился, но он точно не может быть равен размеру на Windows 7.
Должно быть PRCB, что видно и из вывода WINDBG
Мне объяснили именно так лет 5 назад. Возможно что-то изменилось.
Я правильно понял?
Разве не так? И как можно запретить пользоваться опубликованным кодом? Это все равно что выложить все свои паспортные данные на страницу в ВК и написать ниже «только не берите кредиты на этот паспорт, я вам запрещаю».
Объясните, что имелось ввиду?
Есть у вас в статье несколько предложений (в начале), которые подобны этому:
Стилистически и логически предложения не совсем верные. Я не знаток родной речи, но сами формулировки можно упростить. Написать тоже самое более последовательно.
Содержание статьи отличное! Желаю дальнейших творческих успехов.
Но вот вывод в конце этой статьи не слишком объективен. Обычный пользователь понятия не имеет чем отличается однобайтовый XOR от AES 256. Потому что для нужд обычного пользователя (не дать посмотреть мои фоточки тому, кто будет копаться у меня в телефоне) этого достаточно. Я например не думаю каждый раз, когда открываю кран с горячей водой о том, как она там нагревается. Да будь это хоть 100 маленьких гномиков со спичками — по мне, так лишь бы тепленькая была. Так и здесь.
Кроме того, даже если «домохозяйка» решила выбрать приложение понадежнее, то как её это сделать? Прочитать какое-то издание и узнать там? Спросить «гуру»? Как мы увидели из статьи, пиар решает всё.
Так что объективно узнать, предоставляет ли тебе приложение необходимый уровень шифрования, можно либо протестировав его самому (как это сделал герой статьи), либо ссылаясь на официальные документы, подтверждающие криптостойкость алгоритмов, используемых в приложении.
P. S. И даже в этом случае не будем забывать про всякие разные уязвимости в самом приложении, которые точно также могут помочь расшифровать любой файл не имея представления об алгоритме.
Есть проект. В нем 2 exe файла. Во время работы первый exe должен запустить второй exe, передаваемый ему как параметр, и потом завершить его.
Требуется проанализировать работу запускаемого exe-шника. Но проблема в том, что он не работает отдельно, а только в связке с тем, первым. Я вообще первый раз столкнулся с такой структурой проекта и не знаю как такое отлаживать / анализировать.
Подскажите, если знаете.