Mogambus, сигареты, бухло, крипта, азартные игры etc - это все "серая зона", вещи вроде бы напрямую не запрещенные, но местами весьма неровно регулируемые. Поэтому Вам стоит проконсультироваться у юриста, которому Вы сможете рассказать больше подробностей.
Александр Иванов, Что быстрее - не знаю, да и не требуется тут особая быстрота. Соединения из-за NAT обычно нужны саппорту, а там главное - чтобы связь не рвалась.
У TeamViewer (и прочих) обычная клиент-серверная архитектура - на сервере - программа-сервер, на клиентах - программа-клиент. Клиент коннектится к серверу, а гоняет пакеты вообще говоря, ядро :)
Antony, Не пробовал, но почему не должно-то? Я правда, всегда делал простейший "шреддер", заливая на диск/флэшку дистриб дебиана, потом удалял его и так раза три :) Вот представляешь - чел восстанавливает файл - и получает дебиан! :)
Dmitriy Loginov, Правильное решение. Обновляторы могут такого наобновлять, что потом просто диву даешься... Однажды например, случайно основную базу потерли :)
mkone112, Я обычно та такие комменты не отвечаю :) Почему? Потому что всегда в таких случаях вспоминаю прочитанное где-то место, как сотня дикарей на маленьком острове в Микронезии всьерез считала, что кроме них других людей нет :) - аналогия, я думаю, понятна?
Но мне сейчас нужен небольшой перерыв в работе и я таки решил проверить утверждение "нет вакансий джунов в офис"
Итак.
Идем на superjob.ru, выбираем Нерезиновск, набираем запрос "junior программист" БИНГО!
Да, там их всего десяток. Да, там не все на самом-то деле и джунские. Но вопрос-то был
Ты вообще давно видел вакансии джунов в офис?
Вот - только что видел.
Вывод - прежде чем распространять понятие собственного острова на весь свет - стоит сначала подумать...
Я джун - я на удаленке.
И тебя конечно взяли просто так вот, прислал cv - и взяли :) Впрочем, мне это не сильно интересно, даже если это и так, это типичная ошибка выжившего :)
Владимир, adb - это Android Debug Bridge, программа для управления телефоном с компа через отладочный мост. Еще она может управлять образом телефона, эмулируемым в Android Studio.
adb devices выводит список устройств, подключенных к компьютеру
List of devices attached
69U49PPNBE55AEOF device
Я так понял, что эта команда возьмет ID устройства и попытается установить на него some.apk
Анастасия, Нет :) Это компонент веб-сервера, стоящий на сервере, выполняющийся на сервере, а Вам позволяющий работать с файлами примерно так же, как в винде
Анастасия, Правильно, потому что sftp к ftp не имеет никакого отношения. Вот просто от слова совсем. sftp - это "ftp over ssh", реализуемый средствами ssh и на ftp он похож только командами.
aopil, Единственный вариант - люди сперли ключ :) угнав например PKCS#12 и зная пароль от него. Или сам файл ключа. Не нужно ничего понимать, нужно просто отозвать данный сертификат, поместить его в хранилище отозванных, нормальные клиенты сами его заберут. Ситуация компроментации ключа - она вообще говоря нередкая.
aopil, Может, сначала в гугл? Почитать про основы ассиметричной криптографии? Есть пара файлов, их называют по разному - ключ и сертификат, личный и общий ключи etc. Один из них - (личный) ключ - хранится на устройстве. Для пущей сохранности устройства имеют специальные хранилища - винда, андроид, и к хранящимся там ключам просто так доступ не получить, а уж обновление его - только от админа (рута). Второй доступен всем.
Телефон берет ключ, берет сертификат этого ключа (необязательно, если хочет отправить его вместе с текстом - вдруг на той стороне нет), вычисляет подпись, используя ключ, полученную подпись отправляет вместе с текстом. Передаваемый текст защищен от изменений, но читаем.
Только исправить его нельзя - на той стороне вычислят подпись, используя сертификат (общий ключ) - если не сошлось - текст изменен, доверия нет.
Насчет "достать ключ" - давай сначала с моделью нарушителя определимся - кто будет пытаться достать ключ? Если думаешь слабать очередной сверхзащищенный мессенджер, чтобы обмануть "клятый рЫжим" - можешь и не начинать :D Если "рЫжим" берет за фаберже - он достанет все, что ему надо и это будет наименьшая из проблем :)
Поэтому обычно предполагается, что ключ неизвлекаемый. Если всерьез рассчитываешь на атаку извлечения ключа - надо предпринимать отдельные меры (но против государства они не помогут)
Про проверку сертификата.
Если ты выпустил сертификат в LE или за деньги - все нормально. Правда, для переписки нужно использовать сертификат, чей ключ никогда не покидал устройства - дабы избежать. Но если ты выпустил самоподписанный сертификат или у тебя есть свой CA - то при проверке валидности сертификата (на той стороне, например или ты захочешь проверить валидность сертификата той стороны) он будет отвергнут потому что неизвестна цепочка издателя (сертификат(ы) издателя, который выпустил его). certificate chain including root обычно ее и содержит.