Спасибо, это очень интересно.
Непонятно вот что: почему в дампе памяти этой проблемы не было видно?
Ведь массив-то этот в памяти хранится.
Некоторое время назад я столкнулся с похожей проблемой на веблоджике — тоже память растёт, дамп снимаешь, смотришь — ничего интересного в нём нет, объём дампа 10 гигов, а в EclipseMemoryAnalyser анализируется 700 метров.
Так и не разобрался.
И на .Net недавно похожая заморочка была — тоже утечка, размер дампа соответствует памяти, а в dotMemory откроешь — а внутри виден один гиг и в нём гигантской утечки не видать. Увидели малкнькую утечку, исправили её — большая тоже ушла.
Тоже думал об этом.
Теоретически — да. А практически, машина может и не освободиться, если водитель решит закончить рабочий день.
Или если он сразу схватит нового пассажира между сканированиями.
Ну и отслеживание онлайн это совсем не то, что ты после поездки выясняешь, куда же человек ездил.
При чём история не ведётся: пропустил момент освобождения такси, и всё, данных нет
Со стороны пользователей:
Если мы внедряем шифрование dns-запросов, очевидно это значит, что мы НЕ ХОТИМ, что бы их кто-то мог просматривать.
И если никто не сможет выделить dns-запросы из остального https-трафика, нам только на руку.
Со стороны админов:
Викси говорит, что админам-де нужно смотреть, что там с dns-трафиком.
Но если админы не расшифровывают трафик — они могут узнать только сам факт такого трафика.
Не понимаю, какие тут плюсы.
Другая ситуация — если админы ставят свой корневой сертификат и расшифровывают весь трафик.
Тогда действительно, dns-запросы на отдельном порту будут им удобнее — можно мониторить их и пропускать весь остальной https-трафик.
НО!
Я не верю, что админы будут расшифровывать dns-трафик и НЕ БУДУТ расшифровывать остальной https-трафик.
А раз так — какая разница, можно ничего и не делить — пусть всё идёт по одному порту, ибо прятать dns от провайдеров/злоумышленников/АНБ так и правда удобнее.
Ожидание: в статье будет написано, что DoH и правда в чём-то плох
Реальность: DoH плох тем, сто мешает работе DPI
Остальное какое-то нытьё, типа «в txt-записях размещали адреса управляющих серверов»
Да блин, можно и на https-сайте разместить адреса управляющих серверов, и теперь https стал опасен?
Очень интересно.
Я правильно понимаю, что SSLsplit для клиента превратила https в http-соединение?
А браузер клиента не выдал никаких ошибок, когда изначально пытался открыть https-сайт, а вместо этого получил http?
— Папа, можно мне погулять?
— Ишью оформи а я утвержу.
И какую сравнительную цену вы предлагаете писать?
О!
Спасибо за ликбез
Ттак а у вас разве не этот массив всю память пожирал?
Про c-шный код верно.
Спасибо, это очень интересно.
Непонятно вот что: почему в дампе памяти этой проблемы не было видно?
Ведь массив-то этот в памяти хранится.
Некоторое время назад я столкнулся с похожей проблемой на веблоджике — тоже память растёт, дамп снимаешь, смотришь — ничего интересного в нём нет, объём дампа 10 гигов, а в EclipseMemoryAnalyser анализируется 700 метров.
Так и не разобрался.
И на .Net недавно похожая заморочка была — тоже утечка, размер дампа соответствует памяти, а в dotMemory откроешь — а внутри виден один гиг и в нём гигантской утечки не видать. Увидели малкнькую утечку, исправили её — большая тоже ушла.
Так написано же в первом комменте, что он ноунейм :)
Спасибо, очень интересные материалы пишете.
Вся серия статей!
Пожалуйста, пишите ещё — примеры расследований, описание плюсов и минусов инструментов и тд — что считаете нужным
Кажется, это было утрирование что бы предыдущий коментатор прочувствовал неубедительность своих идей
Впрочем, бесполезно :)
Надеюсь, вы в следующий раз вместо покупки пирожного переведёте денег в детдом. Да не в любой, а только в тот, где деньги нужнее.
Каждый тратит свои деньги и силы как считает нужным, не надо говорить, что хорошее делать надо иначе. Сделал человек хорошее — и молодец.
Тоже думал об этом.
Теоретически — да. А практически, машина может и не освободиться, если водитель решит закончить рабочий день.
Или если он сразу схватит нового пассажира между сканированиями.
Ну и отслеживание онлайн это совсем не то, что ты после поездки выясняешь, куда же человек ездил.
При чём история не ведётся: пропустил момент освобождения такси, и всё, данных нет
Имхо дырка в одном: можно отслеживать, куда едет клиент, если знаешь, где и когда он сел в такси.
А показывается ли положение ЗАНЯТЫХ такси?
не хватает докер-образа с порталом :)
Тогда админам лучше, что бы был один порт.
Меньше точек отказа.
Баг
Это оно само :(
Бага такая
Ну так и всем компом директора «владеет» не директор, а сисадмин.
Ну, вопрос в цели.
Со стороны пользователей:
Если мы внедряем шифрование dns-запросов, очевидно это значит, что мы НЕ ХОТИМ, что бы их кто-то мог просматривать.
И если никто не сможет выделить dns-запросы из остального https-трафика, нам только на руку.
Со стороны админов:
Викси говорит, что админам-де нужно смотреть, что там с dns-трафиком.
Но если админы не расшифровывают трафик — они могут узнать только сам факт такого трафика.
Не понимаю, какие тут плюсы.
Другая ситуация — если админы ставят свой корневой сертификат и расшифровывают весь трафик.
Тогда действительно, dns-запросы на отдельном порту будут им удобнее — можно мониторить их и пропускать весь остальной https-трафик.
НО!
Я не верю, что админы будут расшифровывать dns-трафик и НЕ БУДУТ расшифровывать остальной https-трафик.
А раз так — какая разница, можно ничего и не делить — пусть всё идёт по одному порту, ибо прятать dns от провайдеров/злоумышленников/АНБ так и правда удобнее.
Реальность: DoH плох тем, сто мешает работе DPI
Остальное какое-то нытьё, типа «в txt-записях размещали адреса управляющих серверов»
Да блин, можно и на https-сайте разместить адреса управляющих серверов, и теперь https стал опасен?
Очень интересно.
Я правильно понимаю, что SSLsplit для клиента превратила https в http-соединение?
А браузер клиента не выдал никаких ошибок, когда изначально пытался открыть https-сайт, а вместо этого получил http?
И зачем менять адрес сайта (www>wwww)