Именно. И это гораздо более удобно, гибко и при этом не менее безопасно, чем огораживаться vpn.
Печаль в том, что как минимум официальное android приложение nextcloud в клиентские сертификаты не умеет.
Если же вы про использование nginx на стороне условного смартфона (приложение коннектится к nginx на localhost, который дальше проксирует соединение с использованием клиентского сертификата), то такой сетап конечно рабочий, но далек от удобного и обычным пользователем сложнонастраиваем.
Вы делаете столь общий вывод по одному посту "у меня не получилось" ? Может дело не в бобине?
Если подключение конкретно outlook от подключения конкретно smtplib возможно можно по косвенным признакам отличить друг от друга, то подключение абстрактного "почтового клиента" от абстрактного "скрипта" увы никак совсем-совсем: скрипт это такой же почтовый клиент.
По работе с документами ms office аналогов мс офису нет и вряд ли будет.
По работе с текстовыми документами и электронными таблицами софта альтернатив много. И бытовые потребности они вполне закрывают: 100 станичные экселины с кучей формул, макросов и данных из внешних источников в быту редко встречаются.
Про поддержку сканеров-принтеров и прочего железа - ну да, хуже чем с виндой, но уже давно не ужас-ужас.
Для бытового (не игрового) использования список "любых приложений" у большинства пользователей ограничивается браузером, вордом и экселем офисным пакетом.
Не знаю, как это на наноуровне, но на макро вы делаете т.э. генератор каждый раз, когда, скажем, сухие волосы пластиковой расчёской до искр расчесываете. Не самый энергоэффективный процесс.
Если бы приёмник не был включён постоянно, базовая станция не могла бы его вызвать в любую секунду.
Для того, чтобы базовая станция могла вызвать телефон в любую секунду достаточно включать приемник на время достаточное для передачи %ВЫЗЫВАЮ_ID_АБОНЕНТА% (несколько миллисекунд) один раз в эту самую секунду в заранее оговоренный (телефоном и базовой станцией) момент времени. А остальное время можно спать.
А вот для того, чтобы согласовать с базовой станцией моменты выхода на связь эту базовую станцию нужно сначала обнаружить, слушая эфир постоянно*.
(*) естественно все упрощено и в реальности гораздо сложнее, но принцип, надесь, понятен.
Для задач в которых сотка туда, сотка сюда - в пределах допуска, а перемещения нечасты (по сравнению с направляющими в том же принтере/чпу) прекрасно печатаются втулки скольжения для всяких анодированных алюминиевых труб из строймагазина. Недостаток жесткости (по сравнению с каленым валом) компенсируем диаметром.
Такая задача хорошо подойдет как единый знаменатель
Если я правильно понимаю, эта задача только первый этап для "поговорить с HR". А одним из вопросов HR вполне может быть каким образом вы пришли к ответу. И может статься, что "правильным" ответом на этот вопрос для бэкендера будут не сложные (на самом деле - простые) логические рассуждения, а именно что в "инструментах разработчика подсмотрел"
Шифр должен иметь ключ, что здесь ключ?
Формально это можно представить хоть как шифр простой замены (ну и дополнительный разворот текста задом наперед). Ключом соответствующая таблица замены (то, что ключ не случаен, на формальную сторону вопроса никак не влияет.
С точки зрения атакующего такой перебор логинов имеет смысл: в описанном сценарии атакующий по сути не подбирает пароль к конкретной учётной записи VasilyP, а подбирает учётную запись к паролю qwerty (для чего предварительно составляет список валидных учётных записей)
С точки же зрения защиты от этой атаки достаточно тем, или иным образом разобраться с использованием паролей qwerty, а не перетряхивать схемы нейминга учеток.
Подозреваю, что "общеязыковая" таблица распределения и таблица распределения первых букв имён - две разные таблицы. И даже от второй практического толку немного без данных о распространенности самих имен среди людей. Собственно начинать плясать нужно было бы именно от неё.
Но вопрос - зачем ? Для оптимизации перебора ? Ну так ведь не на два-три порядка он оптимизируется, а в два-три раза.
Да я ж не спорю: в механике всяких интересных интернсностей может быть гораздо больше, чем в электронике. И реверсинг этот как раз разбор какую роль выполняет каждая деталюшка, со всеми side effects (которые могут быть не менее важны, чем основная роль), как она соптимизирована под конкретный техпроцесс производства и.т.д.
360$ в месяц не такая уж и высокая
Именно. И это гораздо более удобно, гибко и при этом не менее безопасно, чем огораживаться vpn.
Печаль в том, что как минимум официальное android приложение nextcloud в клиентские сертификаты не умеет.
Если же вы про использование nginx на стороне условного смартфона (приложение коннектится к nginx на localhost, который дальше проксирует соединение с использованием клиентского сертификата), то такой сетап конечно рабочий, но далек от удобного и обычным пользователем сложнонастраиваем.
А все эти телодвижения из-за того, что не на всех платформах приложения NC поддерживают mTLS.
PETG в большинстве случаев хорош, но ABS гораздо лучше и надежней клеится и меньше плывет под температурой
1000$
Хоть под линукс, хоть под винду
https://addons.thunderbird.net/en-US/thunderbird/addon/mail-merge/
Вы делаете столь общий вывод по одному посту "у меня не получилось" ? Может дело не в бобине?
Если подключение конкретно outlook от подключения конкретно smtplib возможно можно по косвенным признакам отличить друг от друга, то подключение абстрактного "почтового клиента" от абстрактного "скрипта" увы никак совсем-совсем: скрипт это такой же почтовый клиент.
По работе с документами ms office аналогов мс офису нет и вряд ли будет.
По работе с текстовыми документами и электронными таблицами софта альтернатив много. И бытовые потребности они вполне закрывают: 100 станичные экселины с кучей формул, макросов и данных из внешних источников в быту редко встречаются.
Про поддержку сканеров-принтеров и прочего железа - ну да, хуже чем с виндой, но уже давно не ужас-ужас.
Для бытового (не игрового) использования список "любых приложений" у большинства пользователей ограничивается браузером,
вордом и экселемофисным пакетом.трибоэлектрического
Не знаю, как это на наноуровне, но на макро вы делаете т.э. генератор каждый раз, когда, скажем, сухие волосы пластиковой расчёской до искр расчесываете. Не самый энергоэффективный процесс.
и напряжение в 42 метра ?
Для того, чтобы базовая станция могла вызвать телефон в любую секунду достаточно включать приемник на время достаточное для передачи %ВЫЗЫВАЮ_ID_АБОНЕНТА% (несколько миллисекунд) один раз в эту самую секунду в заранее оговоренный (телефоном и базовой станцией) момент времени. А остальное время можно спать.
А вот для того, чтобы согласовать с базовой станцией моменты выхода на связь эту базовую станцию нужно сначала обнаружить, слушая эфир постоянно*.
(*) естественно все упрощено и в реальности гораздо сложнее, но принцип, надесь, понятен.
Для задач в которых сотка туда, сотка сюда - в пределах допуска, а перемещения нечасты (по сравнению с направляющими в том же принтере/чпу) прекрасно печатаются втулки скольжения для всяких анодированных алюминиевых труб из строймагазина. Недостаток жесткости (по сравнению с каленым валом) компенсируем диаметром.
Не совсем понимаю, почему эта конструкция не должна давать перемещения по x ?
Hidden text
'a': 21
'b': 22
'd': 24
'e': 25
'i': 29
'n': 34
'o': 35
'r': 38
's': 39
't': 40
'u': 41
'y': 45
'!': 47
' ': 1
оригинальная задача повеселее
Если я правильно понимаю, эта задача только первый этап для "поговорить с HR". А одним из вопросов HR вполне может быть каким образом вы пришли к ответу. И может статься, что "правильным" ответом на этот вопрос для бэкендера будут не сложные (на самом деле - простые) логические рассуждения, а именно что в "инструментах разработчика подсмотрел"
Формально это можно представить хоть как шифр простой замены (ну и дополнительный разворот текста задом наперед). Ключом соответствующая таблица замены (то, что ключ не случаен, на формальную сторону вопроса никак не влияет.
Очень стеганографичное утверждение )
Навык офигенный, но другой
j5uv0bzd0spr7t
Проблема не то, чтобы совсем надумана, но...
С точки зрения атакующего такой перебор логинов имеет смысл: в описанном сценарии атакующий по сути не подбирает пароль к конкретной учётной записи VasilyP, а подбирает учётную запись к паролю qwerty (для чего предварительно составляет список валидных учётных записей)
С точки же зрения защиты от этой атаки достаточно тем, или иным образом разобраться с использованием паролей qwerty, а не перетряхивать схемы нейминга учеток.
Подозреваю, что "общеязыковая" таблица распределения и таблица распределения первых букв имён - две разные таблицы. И даже от второй практического толку немного без данных о распространенности самих имен среди людей. Собственно начинать плясать нужно было бы именно от неё.
Но вопрос - зачем ? Для оптимизации перебора ? Ну так ведь не на два-три порядка он оптимизируется, а в два-три раза.
Есть одна проблема: дама на логотипе IDA Pro - не леди Ада Лавлейс.
Да я ж не спорю: в механике всяких интересных интернсностей может быть гораздо больше, чем в электронике. И реверсинг этот как раз разбор какую роль выполняет каждая деталюшка, со всеми side effects (которые могут быть не менее важны, чем основная роль), как она соптимизирована под конкретный техпроцесс производства и.т.д.
И про это было бы реально интересно почитать.