Как стать автором
Обновить
-2
0.5
Отправить сообщение

Подскажите, как будет выглядеть ваш пример для цепочки из двух промежуточных хостов с gost?

Верховный суд отказался исключить кондитерскую добавку из списка наркотиков

Верховный суд (ВС) РФ отказал в иске Александру Старцеву и его матери Елене Антипенской, требовавшим изменить утвержденные правительством РФ перечни наркотических средств. Рыночный торговец Старцев требовал исключить из перечня кондитерский мак, за торговлю которым, по словам адвокатов истца, тот был отправлен в СИЗО по подозрению в незаконном обороте наркотиков. В 2019 году исключить пищевой мак из перечня наркотиков предлагала и уполномоченный по правам человека Татьяна Москалькова.


https://www.kommersant.ru/doc/6266588

Думаю, этого достаточно для любых историй с любой степенью прозрачности.

Является ли номер паспорта чем то значимо секретным / чувствительным?

Да, он является чувствительным, как некий маркер соответствия информации, которую он сопровождает, той личности, которой принадлежит. Помимо этого, не знаю как в Австралии, а в РФ в номере паспорта содержится регион и примерный год его получения.
OSINT

На российской VPS c помощью geoIP. Подгружаю в список правил nft переменную RU.ipv4 с набором российских айпишников. Маркирую пакеты, у которых адрес назначения не пересекается с множеством в переменной RU.ipv4, и отправляю в канал на зарубежную VPS. Все остальные пакеты уходят на интерфейс WAN.

https://github.com/wirefalls/geo-nft

С апреля 2022 года использую аналогичное решение.

Оказывается, vpn может быть удобным и не требующим частую активацию/деактивацию при хождении по ресурсам в различных локациях. За все время только протокол VPN до клиента пришлось менять -- изначально был WG, заменил на Openconnect, между VPS канал продолжает обеспечиваться WG.

Схема для наглядности

Сейчас рассматриваю вариант замены внутреннего VPS на прошивку openwrt для роутера.

А что, если..?

Приветствую тебя, читающий это письмо-обращение.

Возможно, у меня есть для тебя информация об уязвимости или уязвимостях на интернет-ресурсе domain.tld, за который ты несешь свою частичку ответственности. Я пока еще не решил, обладаю ли этой информацией.

Приглашаю тебя помочь мне выбрать правильное решение. Для этого прошу предоставить следующее по пунктам:

  1. Список лиц и их контакты, которых (лиц) информация о возможной уязвимости или уязвимостях может заинтересовать, помимо тебя. Я сверю со списком, кому было отправлено это письмо.

  2. Перечисли условия, которые поспособствуют выбору единственно верного и правильного решения в этой задаче и без риска применения к границам моей свободы статьи 272 УК РФ.

  3. Каким требованиям мне потребуется соответствовать для обоюдовыгодного взаимодействия? Носить строгий костюм, не курить, консервативные политические взгляды?

  4. Предложи порядок моих действий на случай возникновения желания передать ключевую информацию об уязвимости(-ях) заинтересованным лицам.

  5. Приведи примеры, когда твоя компания достойно вознаграждала за стороннюю помощь в поиске уязвимостей на подведомственном интернет-ресурсе(-ах) с указанием размеров вознаграждений.

  6. Какие гарантии ты можешь предложить мне? Какие гарантии ты захочешь получить от меня?

  7. Добавь в этот пункт все остальное, что следовало бы, на твой взгляд, обсудить перед принятием мной решения.

Все эти пункты прошу опубликовать на главном информационном ресурсе компании в удобном вам и доступном всем посетителям разделе. В ответ на это письмо пришлите ссылку на публикацию.

Данное письмо было составлено в полусерьезной или полушутливой форме (я еще не решил) с целью выявления добросовестных и ответственных лиц, готовых к сотрудничеству в сфере информационной безопасности во благо неопределенного круга лиц.

Все недобросовестные и безответственные будут выявляться и наказываться общественным порицанием.

С уважением, <имярек>.

Это письмо разрешаю всячески использовать, дополнять, урезать, модифицировать.

формат телефона приобретает вид +7+7985#######

Я этот сбой заметил еще 3 дня назад.
Ваше предположение проверял на номерах двух операторов -- МТС и Тиньков, регистрация не удавалась вне зависимости от способа указания номера.

А значит, надо каждым включением гонять криптоключ в модуль и из него. Таким образом, даже считав ID неисправного модуля, мы не достанем ключ из него.

А где уязвимость в безопасности, если допустить возможность менять испорченный модуль на модуль с донора?

Гипотетический пример вполне понятен. Но он не вписывается в мое предположение, что сам модуль ничего не хранит, он только для сканирования и передачи результата в виде некоторого хэша далее в систему.

Также ваш пример вполне работоспособен и при текущих условиях -- достаточно передавать подменным модулем айдишник испорченного модуля. Тут Apple бессилен помешать.

Я с вами полностью согласен. Но испытываю сомнения, что чувствительная информация хранится на модуле сканирования.

А то статья из разряда "Apple уроды потому что я синей изолентой починить не могу"

Зря вы так. Автор дважды упомянул невозможность для ремонта использовать оригинальные компоненты с доноров. Имхо, только этого достаточно, чтоб считать их уродами. Потому как именно это действие провоцирует на безграмотный колхозинг несущий риски здоровью владельца устройства.

Если я сделал репост из канала

То, пользуясь методами подсказываемыми РКНом, удалить репост со словами "произошел технический сбой"

Обращение к сотрудникам провайдеров, которым упало это текстовое недоразумение на электронную почту.
Скиньте, пожалуйста, заголовки этого письма в личку.

Издать в бумажном виде ))

Самый надежный вариант -- поднять свой проксик, параметры которого прописать в расширение. Менее надежные варианты с нестабильной работой и вероятностью утери логинов с паролями можно найти на сайте.

Да, оплата заказа прошла по СБП.

По моему, Минцифры должны чуть шире взглянуть на свой список ПО и осознать, что ответственность за присутствие в этом списке не должна иметь краткосрочный характер. Невозможно по щелчку пальцев или чьему-то приказу взять и выключить использование исключенного ПО из реестра.

Существует два основных вида транзисторов: биполярные и полевые. Основное отличие заключается в том что биполярные транзисторы управляются током, в то время как полевые управляются напряжением, создающим электрическое поле.

Существует два логических типа полевых транзисторов: n-тип, который пропускает ток при подаче тока на затвор

Нет ли во второй цитате описки относительно "подачи тока на затвор" вместо "подачи напряжения на затвор"?

Схема логического инвертора в двух состояниях

На картинке выше вроде как в правой части на выходе должна быть "1"

P.S.: Давно мечтаю освоить радиоэлектронику, чтение схем, но в каждую попытку освоения натыкаюсь на такие вот необъяснимые коллизии в описании и освоение откладывается до каких-нибудь иных времен.

Тот, кто деньги ошибочно получил, не должен вообще ничего делать.

А если эти деньги пришли от гражданина иного государства, от статуса иноагента надо отмазываться или забить?

1
23 ...

Информация

В рейтинге
1 845-й
Откуда
Madrid, Madrid, Испания
Зарегистрирован
Активность

Специализация

System Administration, Network Engineer
Middle
От 3 000 $
Git
Linux
PostgreSQL
Docker
Nginx
Python
Bash