Я боюсь, что некоторые клиенты от этого впадут в ступор, а потом убегут в другую фирму. Где ему сделают под ключ и без сложных вопросов.
Задача анализа проекта всё таки лежит на исполнителе, а не на заказчике.
:)
В статье написано очень много умных слов, но по большому счёту она ниочём :(
В начале описана классическая схема man-in-the-middle. Да, криптография с открытым ключём уязвима к этой атаке. Это никто не скрывает — и именно для этого придуманы сеть доверия PGP и X.509, а браузеры кричат если не могут проверить подлинность сертификата сайта.
К этому минимализму прилагается весьма производительный удалённый сервер.
И в отсутствии процессора (CPU) внутри коробочки я очень сильно сомневаюсь. Стоит какой-нибудь arm или powerpc, который управляет вводом-выводом и связывает перефирийные устройства через сеть с удалённым сервером. Причём либо там программируемая микросхема, либо linux на борту :)
ИсрпавленнияИсправления текста будут мещшать его читабельности. С одной стороны это минус, а с другой — лишний повод проверять комментарий перед публеикацией.
В целом интерестный концепт, и хочется проверить его в деле, а не обсуждать :)
В статье вы описываете беспроводное подключение с использованием WEP. А ни у кого случайно не удавалось установить Ad-Hoc связь с использованием WPA2 и возможно ли это в принципе?
Для связи своего ноутбука с точкой доступа c WPA2 я использую утилиту wpa_supplicant, соответственно необходимость в iwconfig отпадает. Но похоже что wpa_supplicant не поддерживает ad-hoc сети :(
Такие вещи не хакают…
Для криптоанализа иногда достаточно 5 минут на конференции на которой алгоритм был впервые озвучен, а иногда и всей жизни на хватит…
Ещё есть мнение одного криптоаналитика: «Это как кроссворд...».
Однако дурно ваша идея попахивает. Ограничения скорости придуманы не просто так, что бы водителей позлить, а что бы джипы в остановки с людьми не влетали, калеча всех на своём пути.
Похоже властям придётся расставить камеры на каждом участке дороги, против особо умных…
Спрошу прямо: зачем вам это надо? Про Мы вас очень любим и всегда о вас думаем. уже слышал, это не ответ.
Откуда будет идти ваша прибыль? В доброго деда мороза, согласного за просто так отдать за меня деньги я не верю…
Однажды разработчики Exherbo опубликовали инструкцию по сборке системы. Там был такой пункт:
…
10. Понять, что полтора дня жизни потрачены зря.
Такой тонкий намёк на то, что система ещё в процессе разработки и пробовать её просто нет смысла. Это видел с пару месяцев назад, сейчас что-то изменилось?
В таком случае исходники нужно показать не только заказчику, а всему миру: sourceforge, etc…
Правда в моей компании делают так: тихо выкладывают в общий доступ на фтп фирмы… с одной стороны софт доступен, с другой — об этом нигде не говорится :(
Библиотека распространяется по двойной лицензии и варианта всего два:
1. Использовать MatrixSSL бесплатно и открыть свою разработку под GPL.
2. Использовать MatrixSSL платно и не открывать свою работу вообще.
Варианта открыть свою разработку под третьей лицензией (BSD, Beer-ware, etc...) нет вообще!
GPL всё ещё называется свободной лицензией :)
Когда разработчики Exherbo объявили о создании нового дистрибутива, который будет решать вполне определённые проблемы, присутствующие в Gentoo, разработчики последнего подтянулись и принялись за их решение самостоятельно :) Здоровая конкуренция пошла только на пользу Gentoo.
Так принят новый EAPI, скоро стабилизируется portage-2.2 (сейчас у меня 2.2_rc13) и ещё много-много вкусностей.
:)
Задача анализа проекта всё таки лежит на исполнителе, а не на заказчике.
:)
В начале описана классическая схема man-in-the-middle. Да, криптография с открытым ключём уязвима к этой атаке. Это никто не скрывает — и именно для этого придуманы сеть доверия PGP и X.509, а браузеры кричат если не могут проверить подлинность сертификата сайта.
Такое вот имхо.
И в отсутствии процессора (CPU) внутри коробочки я очень сильно сомневаюсь. Стоит какой-нибудь arm или powerpc, который управляет вводом-выводом и связывает перефирийные устройства через сеть с удалённым сервером. Причём либо там программируемая микросхема, либо linux на борту :)
ИсрпавленнияИсправления текста будут мещшать его читабельности. С одной стороны это минус, а с другой — лишний повод проверять комментарий перед публеикацией.В целом интерес
тный концепт, и хочется проверить его в деле, а не обсуждать :)В статье вы описываете беспроводное подключение с использованием WEP. А ни у кого случайно не удавалось установить Ad-Hoc связь с использованием WPA2 и возможно ли это в принципе?
Для связи своего ноутбука с точкой доступа c WPA2 я использую утилиту wpa_supplicant, соответственно необходимость в iwconfig отпадает. Но похоже что wpa_supplicant не поддерживает ad-hoc сети :(
Для криптоанализа иногда достаточно 5 минут на конференции на которой алгоритм был впервые озвучен, а иногда и всей жизни на хватит…
Ещё есть мнение одного криптоаналитика: «Это как кроссворд...».
Однако дурно ваша идея попахивает. Ограничения скорости придуманы не просто так, что бы водителей позлить, а что бы джипы в остановки с людьми не влетали, калеча всех на своём пути.
Похоже властям придётся расставить камеры на каждом участке дороги, против особо умных…
Откуда будет идти ваша прибыль? В доброго деда мороза, согласного за просто так отдать за меня деньги я не верю…
…
10. Понять, что полтора дня жизни потрачены зря.
Такой тонкий намёк на то, что система ещё в процессе разработки и пробовать её просто нет смысла. Это видел с пару месяцев назад, сейчас что-то изменилось?
Правда в моей компании делают так: тихо выкладывают в общий доступ на фтп фирмы… с одной стороны софт доступен, с другой — об этом нигде не говорится :(
1. Использовать MatrixSSL бесплатно и открыть свою разработку под GPL.
2. Использовать MatrixSSL платно и не открывать свою работу вообще.
Варианта открыть свою разработку под третьей лицензией (BSD, Beer-ware, etc...) нет вообще!
GPL всё ещё называется свободной лицензией :)
Так принят новый EAPI, скоро стабилизируется portage-2.2 (сейчас у меня 2.2_rc13) и ещё много-много вкусностей.
:)
Прежде чем написать комментарий от имени A на блоге B, нужно подтвердить свою подлинность.
Минус подхода — необходимо иметь аккаунт на каждом блоге и каждый раз представляться системе. Впрочем OpenID эти минусы убирает.
В остальном — всё верно :)
P.S. А то что он не гражданин США никак не мешает — работать по удалёнке будет, ему не привыкать.