Юмор
Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 301 документов: 8 редакций: 4
Линукс защищен на 100% от вторжений …директора. Если SATtva научит директора пользоваться почтой, тогда защищенность резко сдувается. Ведь тогда директор сможет организовать переписку с руководителем крупного подразделения, который отдаст распоряжение организовать вторжение руководителю среднего подразделения, который попросит Васю, который не знает о защищенности Линукса на все 100%. Пока одни ломают голову о названии почтовых программ, другие пишут программы без компиляторов с компилятором.
комментариев: 511 документов: 2 редакций: 70
Интересный мир у Чаума. Есть такая структура, называется СовБез ООН, там 5 постоянных членов с правом вето. Можно предложить к каждому серьёзному оружию (допустим, баллистическим ракетам) сделать такой патч, что это оружие не сработает, пока все 5 членов не проголосуют «за». Что бы на это сказал Чаум?
Сама идея интересная, может найти себе применение в каких-то специфических случаях, как и протоколы разделения секрета, но продвигать её как замену Tor'у — это что-то совсем странное. Например, группа администраторов на предприятии так могла бы решать, раскрывать ли логи с рабочего компьютера их сотрудника, навязывание же такой схемы всем не взлетит просто потому, что предлагает реальную защиту уменьшить, в чём незаинтересованы (на самом деле) все, включая тех самых governments, потому что они тоже полагаются на Tor.
Даже если принять всё предлагаемое, как есть, оно тупо не будет работать так, как заявлено. Раз у операторов будет возможность внести свою лепту для раскрытия чьего-то трафика, им выпишут ордер и обяжут раскрыть. Решать, что раскрывать, а что нет, будут не операторы, а те, кто может им выдать ордер. Получающаяся система будет мало отличаться от обычного депозита ключей под честное слово, где вся защита обеспечивается лишь юридическими механизмами. С тем же успехом можно всех операторов Tor-нод вести логи и писать используемые ключи. Три оператора раскрывают сеансовые ключи — Tor-трафик можно расшифровать.
комментариев: 300 документов: 33 редакций: 12
Заставь дурака б*гу молиться, он и соцсеть в скрытых сервисах создаст!
комментариев: 450 документов: 10 редакций: 13
Поехали.
комментариев: 450 документов: 10 редакций: 13
комментариев: 300 документов: 33 редакций: 12
БольБыль о SSH в роуминге, и о том какпросратьпотерять все полимеры в BSD.комментариев: 511 документов: 2 редакций: 70
комментариев: 450 документов: 10 редакций: 13
комментариев: 11558 документов: 1036 редакций: 4118
медицинаинфобезопасность) — набор распространённых среди некомпетентной части IT-пользователей методов и практик, не обеспечивающих никакой адекватной защиты данных.Примеры: VPN вместо Tor, UltraSafe Deluxe with military grade encryption вместо PGP/GnuPG, Kaspersky Antivirus и чистка реестра Windows вместо перехода на Linux.
комментариев: 301 документов: 8 редакций: 4
комментариев: 301 документов: 8 редакций: 4
комментариев: 450 документов: 10 редакций: 13
комментариев: 301 документов: 8 редакций: 4
Новый метод взлома от партии Е(диное) Р(ешение) – взлом методом голосования. Собирается политсовет и единогласно решает, что под шифротекстом скрывается: "Правильной дорогой идете, товарищи! Всё путем. Деньги есть – ума не надо." А кто возражает, тот пусть доказывает иное, расшифровывая послание автора.
комментариев: 450 документов: 10 редакций: 13
комментариев: 301 документов: 8 редакций: 4
– если девушка давно не девушка и у неё уже несколько детей, то это промоакция в интернет-кафе.
– если девушка сначала рожает, а потом выходит замуж, то это
непорочное зачатиеworm.