• Как запустить 5000 потоков параллельно с GET запросами?

    Vamp
    @Vamp
    Иван Иванов, 10-15 - это совсем мало. Мне удавалось сделать 500 параллельных запросов (через guzzle) на машине гораздо более скромной, чем ваша. Вы скорее упретесь в ограничения на стороне прокси или сайтов, чем в своё железо.
  • Всегда ли нужно стремиться к неизменяемости объектов?

    Vamp
    @Vamp
    Никита, имеется ввиду сравнение объектов оператором == вместо Equals(Object). Но иммутабельность сама по себе не даёт такой возможности. Нужно ещё дополнительно обеспечить создание экземпляров вашего иммутабельного класса исключительно через кеширующую фабрику.
  • Java. Сокеты. Как заставить сервер постоянно слушать до нажатия кнопки?

    Vamp
    @Vamp
    Decaf, нужно для второго приложения выбрать другой номер порта. Нельзя создать ServerSocket на уже занятый кем-то порт.

    Либо закрыть ServerSocket в первом приложении перед созданием ServerSocket во втором.
  • Java. Сокеты. Как заставить сервер постоянно слушать до нажатия кнопки?

    Vamp
    @Vamp
    Decaf, а, ясно. Вам нужно вынести запуск сервера в отдельный поток, чтобы не блокировать поток gui:
    if (listen.isSelected()) {
        new Thread(() -> Server.main()).start(); // запуск сервера
    } else {
    }
  • Безопасен ли удаленный доступ?

    Vamp
    @Vamp
    john_hack8, можно и линукс. С линуксом даже проще, так как в нём есть openconnect. Это альтернативный опенсорсный VPN клиент для Cisco AnyConnect под линукс. Openconnect поддерживает эту троянскую функцию, но она по умолчанию отключена.

    Будет ли ругаться cisco - неизвестно. Зависит от настроек на стороне сервера. Скорее всего проблем не будет.

    Если рабочий ПК на windows, значит это RDP протокол. Могу порекомендовать Remmina. Я однажды воспользовался ей, когда требовалось подключиться к windows хосту через RDP.
  • Безопасен ли удаленный доступ?

    Vamp
    @Vamp
    john_hack8, это не сарказм. Функция называется VPN Posture (HostScan). Изначальный смысл - сканирование вашего компьютера на соответствие стандартам безопасности вашего работодателя. Ну там чтобы антивирус был установлен, обновления ОС были включены и прочее. Программа сканирует систему и отправляет на VPN сервер отчёт. Вот только программа скачивается с VPN сервера работодателя и у вас нет никакого контроля над тем, что именно она делает в вашей системе.
  • Как провайдер видит DoH/DoT трафик?

    Vamp
    @Vamp
    но тк вы зарезолвили его через doh, то он не увидит домен.

    Увидит, если не используется esni.
  • Static члены не копируют своих данных даже в наследниках?

    Vamp
    @Vamp
    Артём

    Очень похоже на анонимный класс

    Да, в данном случае это именно анонимный класс.

    Я вроде прав, анонимный класс скрыт, и public static final

    Анонимные классы - это самые обычные классы, имеющие модификатор final. Компилятор генерирует им такое имя, на которое нельзя сослаться из языка java, но можно из байткода. Так что да, в какой-то степени их можно назвать скрытыми. Для вашего примера это будут классы final class E$1 extends E и final class E$2 extends E

    Просто когда я начал изучать enum, я не мог принять что есть какие-то константы. Я не верил что за синтаксисом что-то не скрыто.

    Ключевое слово enum - это синтаксический сахар, который и правда скрывает некоторые детали. В байткоде нет ничего такого особенного и специфического для поддержки enum. Это обычные классы. Особое отношение к ним только у языка java, но не у байткода.
  • Какая функция вызвала эту функцию в PHP?

    Vamp
    @Vamp
    Issue, нет, способа проще нет. Но его и перебирать не нужно. Просто берите первый элемент массива

    debug_backtrace()[1]['function'];
  • Как настроить базу?

    Vamp
    @Vamp
    Армянское Радио, и не должно следовать. Вы не знаете, является ли ТС разработчиком или имеет влияние на разработчиков чтобы протолкнуть решение по доработке ПО. Вы не знаете какие ещё варианты были рассмотрены. Вы не знаете в каком окружении работает ПО. Не нужно проявлять чудеса ясновидения и экстрасенсорики.

    Есть конкретный вопрос по конкретной ситуации. Не нужно пытаться отвечать на вопрос, который ТС не задавал.

    Что будет с постгресом, когда облачный диск отвалится?

    ТС получит бесценный опыт.
  • Как настроить базу?

    Vamp
    @Vamp
    Так что пока вы не объясните постановку задачи X, с вами просто опасно иметь дело

    Армянское Радио, как по мне задача предельно ясна. Есть дорогой ssd диск маленького объема. На нем хочется размещать только актуальные горячие данные. Далее, по мере их устаревания, перемещать эти данные на дешёвые и ёмкие hdd.
  • Какой сервис выбрать для СМС уведомлений без Юр. лица?

    Vamp
    @Vamp
    Такой способ использования симки противоречит правилам оператора. Оператор палит такие симки и блокирует.
  • Какой сервис выбрать для СМС уведомлений без Юр. лица?

    Vamp
    @Vamp
    С таким сервисом нужно быть готовым менять симки каждую неделю. А то и чаще.
  • Как отправить данные на сервер с Ajax на чистом JavaScript?

    Vamp
    @Vamp
    Че сразу накинулись то, понятное дело, что разницы нет, но лучше на всякий случай сделать так, хз)
    Кому нужно сделает так, кому не нужно - по-другому.

    В корне неверный подход. Разница есть и она огромна - хешируя пароль на клиенте вы будете уверены, что защита улучшена. Самое худшее здесь - уверенность в том, чего нет. Как бы странно это ни звучало, но это действительно очень важно. Криптография и так сама по себе не самая простая вещь, а с уверенностью делать неправильные вещи - прямой путь к критическим уязвимостям. Поэтому хоть немного разбирающиеся в теме люди на вас и напали, чтобы те кто не разбираются не находили эту тему в гугле и не попались в ловушку.

    а в чем, собственно говоря, вредность данного подхода? Ладно полезность, но вредность то... В том, что запрос будет чуть дольше или что?)

    Об этом я подробно написал в комментариях к ответу, на который ссылался в своём первом комментарии. С вашим подходом пароли на сервере хранятся фактически в открытом виде. Да-да, несмотря на то что это хеш, в реальности это - открытый пароль, похожий на хеш. Если злоумышленник сливает базу с хешами через инъекцию, то ему не нужно брутфорсить их. Зачем, если сервер и так авторизует злоумышленника сразу по слитым хешам? А ведь хеширование должно наоборот предотвращать описанную ситуацию.
  • Как отправить данные на сервер с Ajax на чистом JavaScript?

    Vamp
    @Vamp
    Rsa97, удивительно, откуда берётся это заблуждение про хеширование на клиенте? Позавчера только объяснял одному упёртому товарищу про бесполезность (и даже вредность) такого подхода.

    Иван Кулаков, отредактируйте свой ответ и удалите п. 1. Не вводите других посетителей сайта в заблуждение.
  • Tshark не распознаёт русские буквы, что делать?

    Vamp
    @Vamp
    hint000, это не подразумевает компрометацию сервера с потрохами. Редко когда удаётся скомпрометировать сервер целиком, но через SQL-инъекцию слить базу - сплошь и рядом. Не зря инъекции стоят на первом месте в рейтинге уязвимостей по версии OWASP. Даже если пароли хешированы, иметь доступ к учёткам пользователей пострадавшего сервиса - уже немало. Особенно если сервис - платёжная система или электронная почта. От такого кейса спасёт только 2FA. Ну или отказ от дайджест-аутентификации )).

    Насчёт "сMITMить аутентификацию" я бы не беспокоился так сильно. В современном мире каналы связи настолько хорошо защищены, что круче защита наверное только у военных. Взять хотя бы TLS - конфигурируется буквально в пару действий, а отсутствие https считается моветоном. Но что более важно, необходимость защищать канал связи вбивается смолоду каждому разработчику и даже самый нерадивый из них врядли сможет упустить этот момент.

    Отсутствие паролей в базе - это про другое, про одинаковые пароли пользователя на разных серверах.

    Согласен. Таким образом вполне можно защитить пароль глупого пользователя, использующего один на все сервисы. Но с таким же успехом это можно сделать и без хеширования на стороне клиента.
  • Tshark не распознаёт русские буквы, что делать?

    Vamp
    @Vamp
    hint000,
    Сбрутить хеш-сумму (логина, пароля, адреса сервера и случайных данных)? Это тоже слишком сильное утверждение.

    Сбрутить md5, обратите внимание. Я писал только про этот алгоритм.

    Не должны. Можете представить себе хеш от хеша? Я легко могу.

    Глобально смысл от этого не меняется. Если злоумышленник увёл базу хешей с сервера, то в операции Клиент серверу: хеш(соль1+хеш(пароль+соль)); он может пропустить вычисление хеш(пароль+соль) и подставить уже известное ему значение. Поэтому я и написал "должны храниться фактически в открытом виде" и "при таком раскладе даже брутфорс не нужен."