Как стать автором
Обновить
4
0

Системный инженер

Отправить сообщение

Когда-то сталкивался с такими: эта коробка работает только с "Green" дисками WD. Не разбирался что и как именно оно детектирует но проблема видимо в ограничении питания или температуры диска в закрытой пластиковой коробке..

Может кто то из читающих имеет мотивированный ответ: Является ли номер паспорта чем то значимо секретным / чувствительным? Например зная его можно кредит получить, визу аннулировать, и т.п.

У вас не достаточно "хардкорно" ;-) :

Скрытый текст
Три дырки, три винта, три гайки
Три дырки, три винта, три гайки
эподсидка что-б не царапало
эподсидка что-б не царапало

А как/где вы находите " проверенные ячейки " ? Тестовая закупка ? Надежный магазин ? Поделитесь пожалуйста.

Я бы уточнил что, в масштабах человеческой жизни, IMHO, санкции не снимут никогда. Посмотрите историю CoCom и прочих. Помню сколько вреда нанесли интернет сообществу эти ограничения в 90-тые и как они раздражали... А вот то как будут и будут-ли бороться с новыми аккаунтами будет сильно зависеть от текущей ситуации.

По моим наблюдениях/ощущениям, между исчезновение проблемы повлекшей санкции и полной (реальной) отменой всех ограничений проходит время эквивалентное смене 1-2 поколений (что в общем-то интуитивно понятно)

Не уверен какого типа ответ вы ожидаете. Отсылка к семинарам пришлось к слову для иллюстрации первопричины моего взгляда на данную проблему - тех вещей что объясняем студентам: верю/не верю - это к религии. Для всего остального, в нашу цифровую эпоху, выделяются "features", проводиться анализ и явление оценивается как качественно так и количественно.
Для конкретной проблемы "метеозависимости" на значимых датасетах зависимость выделить не удается...

Я тут как-раз параллельно с основной работой веду семинары для студентов по "BigData". Слегка обдумал и все равно не понимаю вашу логику. Если феномен есть - он должен проявляться и выделяться как отдельный фактор при слепом тестировании во многих формах (смертность, вызовы скорой, травматизм на работе, качество продукции, и т.д.)
А если феномен проявляется практически только в форме "вот вам аппликация: каждый день смотрите на показания барометра и нажимаете кнопку если считаете что вам хуже" - то это гораздо ближе к принципу функционирования "плацебо" - его тоже можно статистически выделить в некоторых "искусственных" сценариях как скорее всего и происходит в исследованиях "за".

Если ваша мысль в том что человек убедил себя что ему хуже при плохой погоде и он себя реально само-ощущает хуже - то вполне похоже на правду. При этом это самое "хуже" достаточно незначительное чтобы не вылезать в крупных статистиках.

Просто почитайте статью википедии про Метеозависимость: там есть аргументы в обе стороны. Но вкратце: на слепом тестировании (обращение к врачу о боли в суставах или спине) за много лет на миллионах случаев - зависимость не прослеживается, при маленьких группах в маргинальных случаях (типа настроение/депрессия как функция погоды) какая-то зависимость есть. Но я лично последние не могу принять как некую реальную "медицинскую" проблему.
Где-то я натыкался (нет под рукой ссылки), что в статистике вызовов неотложки тоже метеозависимость (больше вызовов когда геомагнитная буря или атмосферное давление гуляет) - не проявляется...

Разного порядка риски: одно дело подсказать подружке пароль ее начальницы (и поди докажи откуда она его узнала), а другое - апдетить запись. Во первых не факт что обычный админ/девелопер сможет обновить хаш (при правильном дизайне - не сможет). Во вторых апдейт оставит всякие прямые и косвенные следы (время обновления, логи, бекапы, и т.д.)

Ключевой момент моей фразы " древнему ". Собственно вся статья об этом. MD5 - мгновенно, bcrypt - чуть дольше.

Собственно есть целая палитра взломщиков и способов. На одном конце спектра есть обычный человек как вы - вы на вашем компьютере ничего особого сделать не сможете (кроме MD5 или совсем коротких паролей завернутых в bcrypt). На другом есть заинтересованные люди побогаче (разведки крупных стран) которые активно эксплуатируют чужие утечки. Между ними целая палитра возможностей.

Это все правда, но не вся правда: соль просто сильно увеличивает стоимость взлома.

При утечке утечет и хеш и соль: взломщик может практически до бесконечно распаралеливать поиск колизии. Просто, для примера, посмотрите в статье скорость поиска для bcrypt (он использует соль).

Я застал ту эпоху.

1) Основное: не допустить чтобы амин/девелопер мог по быстрому подсмотреть чужой пароль да и поправить чтонибуть себе или попросившей его подружке.

2) Убрать проблему "неприличных" паролей которые могли ранить тонкую психику админов. Было и такое :-)

И поначалу (до появления NVidia с CUDAой) коллизию реально трудно было найти - давным давно - это действительно защищало...

Вы фундаментально ошибаетесь допуская принятие утечки как данность:

  • Хороших алгоритмов для хеширования единицы. Криптография - сложная наука и при попытке изобрести свой велосипед вы точно будете в зоне риска. А для извесных алгоритмов есть радужные таблицы или суррогаты основаные на той же идее.

  • Скорость поиска коллизии можно увеличивать практически до бесконечности (распараллеливать на все доступные ресурсы, специализирование ASICи, и.т.д.) да к тому-же все это можно делать незаметно для жертвы.

Не ленитесь: сегодня утечка хешей практичеки такая-же катастрофа как утечка паролей в чистом виде. Тот что лично вы не можете подобрать пароль от хеша не значит что у американского NSA, китайского SSM или достаточно крупное предприятие это хоть немного задержит. А с другой стороны, даже ваш домашний SSH (или другой сервис) все эти уважаемые организации смогут брутфорсить со скоростью, в лучшем случае, тысячи попыток в секунду. И париться они над этим будут не одно столетие.

Мне, как пользователю, не принципиально как вы классифицируете инциденты безопасности. Мне важно чтобы мой пароль был недоступен в любом разумном сценарии - современные алгоритмы это обеспечивают.

Беда всех этих табличек со временем взлома - в том что с ними носятся безопасники или начальство которое не понимает банальных вещей:

  • подбор 8-символьного пароля через SSH (убираем все ограничители) или типичную веб-службу займет эдак лет 30000. Допускаю что поработав как следует вы оптимизируете на взлом за 3 столетия - не принципиально

  • поиск коллизии (подбор пароля любой длинны) по утекшему древнему хешу - фактически всегда мгновенный

Вывод (мой): бессмысленно морочить голову пользователям требуя сложный и длинный пароль - делайте нормальный бекофис (например PBKDF2), не допускайте утечек, а если утекло - меняйте все пароли.

> Если бы хеши никогда не утекали, зачем бы они вообще были нужны?

Ну например для того чтобы админы/девелоперы (аппликации, базы данных, бекапа) тоже не имели простого доступа к паролям. Или вам кажется что обычный админ с его обычными ресурсами будет ждать 100 лет для взлома 8 символьного пароля из чистого любопытства ?

Поправьте меня, но никто хеши публично не выкладывает. Соответственно получение хешей и есть взлом. То что представлено в данной статье - это скорее расчет времени которое остается у компании для реакции на инцидент с кражей хешей.

В принципе вы - правы, а в частности интересно: были-ли предпосылки к успеху или это просто зондирование - попытка понять насколько все в индустрии "хорошо" или "не очень".

Не знаю как там где вы живете, но я знаю людей у которых снимались деньги с карточки (якобы за UberEats): было пару раз, но так как в конкретной стране UberEats-ом, да и конкретной карточкой, не пользовались - это позволило "заметить" эти пару десятков евро в общем потоке транзакций. Наиболее вероятно что в транспорте "прислонились". Банк все вернул без вопросов и карточку поменял. Сейчас в кошельке лежит RFID/NFC глушилка, а сама карточка в экранированном конверте.. ;-) - проблема исчезла, а до того раз в месяц-два "всплывало"

Можно спекулировать о бизнес моделе но феномен существует...

Согласен. И я таким баловался. Но вот вот случаев низкоуровневого чтения через прямое программирование контролера я могу припомнить единицы: помниться был любопытный вариант защиты где дискета не портилась но защитные метки писались (и читались) в меж-секторном пространстве..

Насколько я помню, программы которые навешивали защиту - таким баловались (типично чтобы нестандартно отформатировать дискету), а вот то, что шло в продажу обходилось стандартными прерываниями (иначе не везде-бы работало...)

1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Франция
Зарегистрирован
Активность