Pull to refresh
6
0
Send message

По всей видимости, тут должно было быть "В официальном репозитории сторонних пакетов".

Вот именно поэтому я уже который год беру клавиатуры только с 3.5 джеком сбоку, чтобы в дополнение к программной кнопке Mute всегда (буквально) под рукой был джек микрофона и возможность быстро и физически разомкнуть цепь одним движением руки.

А что поделать, если Tor, I2P и другие сети называются собирательным термином "даркнет", который понятен как IT-специалистам, так и другим людям?

Или вы предпочитаете "анонимная оверлейная децентрализованная сеть с принудительным шифрованием"?

Порочный круг. Чтобы подать в суд, нужно выкупить базу и получить несанкционированный доступ к базе, в которой помимо вас будут миллионы записей о других клиентах. И пойти с этим добром в суд, предоставить все свои данные, где и защёлкнутся на вас наручники, ведь у вас на руках свидетельство против себя, что вы получили несанкционированный доступ к базе Гемотеста. И уже не нужно ни расследовать утечку, ни выходить на продавца утекшей базы (что будет довольно проблематично сделать, учитывая, что тут налицо удалённый взлом, а не слив данных сотрудником), ни Гемотесту что-то объяснять и компенсировать. Будет найден крайний, кого легко покарать по закону и "закрыть дело".

Ну, вопрос доверия можно решить только аудитом фиксированной версии. В целом, разработчик (Tomer Filiba) достаточно известный, и помимо Plumbum у него есть много других заслуг (например, RPyC, протокол и библиотека для исполнения Python-кода на remote-серверах, например, для автотестирования или распараллеливания программ).

В целом, если высокие требования к security - то pip-репозиторий можно поднять локально, во внутренней сети, и не брать пакеты из PyPI. И залить туда фиксированную версию, прошедшую аудит. Это решит проблему подмены пакетов.

А если использование pip вообще нежелательно - то в принципе, установленный plumbum можно просто заархивировать, и распаковывать в site-packages питона в каждом окружении, где он нужен - насколько я помню, он написан на чистом питоне, без сишных extension'ов, так что там не нужны никакие post-install скрипты, и поэтому ставить через pip его не обязательно.

Не придётся. Для Python есть библиотека plumbum, которая не просто позволяет писать клей практически с башевской семантикой, но и позволяет это делать кроссплатформенно (например, на Windows тоже работает), или даже через SSH-соединение. Причём можно произвольно chain'ить как локальные, так и ремоутные команды, не парясь с тем, как экранировать аргументы ssh, чтобы сделать на ремоуте только то, что нужно.

https://plumbum.readthedocs.io/en/latest/

Это точно. Если признать это как legitimate - это подписаться, что этот adware - кого надо adware. А учитывая, что антивирусу проблематично будет удалять часть ОС, в которой он работает - то по такой же логике он может и любой malware "от кого надо" считать хорошим. Впрочем, в винде ещё начиная с Windows 10 телеметрия перешла грань между добром и злом. И антивирусы на неё не кидаются и не отключают. То есть, признают, что spyware есть "хорошее" и "правильное".

Осталось добавить хэширование и индексирование файлов на всех дисках со слитием хэшей в Microsoft. Можно будет продавать контекстную рекламу. Прямо так и вижу, как у незадачливых виндузятников при заходе в папку с порнухой вылезают баннеры с рекламой порносайтов и проституток на полэкрана.

Осталось только заменить регулирующие органы на простой скрипт и жизнь начнёт меняться к лучшему.
WinAPI в ядре Linux ну совсем не нужно. Если бомба и будет, то та, которая убьёт Linux и которая в своё время убила OS/2. Wine в юзерспейсе достаточно, более чем.
Присоединяюсь, я бы с радостью приобрёл партию из 20 штук.
Для обработки транзакций большинство банков как раз таки используют мэйнфреймы. Там есть кроме своей ОС может работать и UNIX, и даже Linux (или всё вместе, одновременно). Только вот помимо собственной секурности *nix систем оно ещё приправлено десятками механизмов аппаратной защиты. Там и аппаратное разделение адресных пространств, и аппаратная защита памяти и множество других решений, невиданных в потребительских железяках. Можете почитать на досуге, очень интересные машины. Поэтому банки ломать нерентабельно и глупо.

Не поймите неправильно, я сам ярый поклонник Linux, но сравнивать Linux на домашней железяке (где почти вся безопасность — на программном уровне) и на том же мэйнфреме — некорректно. Аппаратную защиту не перезапишешь уязвимостью переполнения буфера. =)

И, конечно же, это не отменяет того факта, что Linux даже на домашнем компе — очень секурная и надёжная система.
На рисунке представлена куча типа max-heap, основанная на следующем правиле: дочерние элементы меньше родительского. Существуют также кучи min-heap, где дочерние элементы всегда больше родительского.


На самом деле тут есть небольшая неточность, дочерние элементы в куче ещё могут быть равны родительскому элементу, иначе было бы неинтересно, а алгоритм пирамидальной сортировки требовал бы уникальности элементов массива.
Очень жаль, когда уходят достойные люди. Покойся с Миром…
Газовая электростанция выбрасывает продукты горения и углекислый газ в атмосферу, что тоже не здорово, мы с вами всё-таки дышим этим. Но самые вредные для окружающей среды — это, пожалуй, угольные электростанции, т.к. они загрязняют и атмосферу и воду. Не только продуктами горения, но и угольной пылью, мышьяком и тяжёлыми металлами (свинец, ртуть).
То есть когда в реки сбрасываются нефтепродукты и прочие нечистоты и гибнет рыба или появляются мутанты — это лучше?
А там точно кварц? Вообще в оригинальных платах Arduino (в т.ч. Leonardo) используется керамический 16 МГц резонатор, а не кварцевый. На фото плохо видно, но кварца я не увидел.
Вот как раз чего уж fail2ban не может, так это защитить от эксплойта. Это всего лишь скрипт-антибрут, который сканит логи демонов на предмет попыток брута и банит ip через iptables. Никакой антиэксплоитной магией он не обладает и даже не анализирует пакеты, как IDS, так что пакет с эксплоитом через себя он пропустит.
Неужели в мире так много людей, которым сложно корректно настроить SSH и поставить аутентификацию только по ключам? Это же так легко делается. Один раз разобраться с опциями в конфиге, зато потом всегда за 5 минут можно поднять секурно настроенный SSH. С аутентификацией по ключам даже никакие fail2ban не нужны.
1

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity