Вирусы - они не умные, но старательные. И шустрые на современном железе/виртуалках. Поэтому старый анекдот про два антивиря и вирусу не будет процессорного времени - уже неактуален.
В результате вирус/троян шустро и старательно может начать сканить локальную сеть и не факт что не найдёт например дыру или открытую шару. А как найдёт - так что ему мешает шифрануть на шаре файлы, наплевав какая ось или через дыру в кошкином ноуте на win7 не поэксплуатировать её (наплевав что он на маке в виртуалке))))
Ну и да, что мешает вирусу/трояну получившему доступ в инет не начать кидать политические лозунги сквозь хоть три ната... А черный воронок приедет по ip адресу в реал, а не в виртуалку)))
Притом, что немаловажно, с ключевой фразой "на данный момент" и "для конкретного протокола".
А так - бывает забавно: порвались тихоокеанские кабеля, а у меня вдруг трасса Москва-Лимасол попёрла через ДВ )
хех, прям rs232 по зашумлённой длинной линии без контроля чётности...
по бреду: может быть действительно mobaxterm где-то в коде эмулирует 232 и временами в многопоточке спотыкается?
Juchok, вообще я специально подбирал картинку трансграничных магистралей.
Дабы массы внутренних магистралей меньше путали. Но кто-то сделал вывод из серии "кошка бросила котят...")
Zettabyte, ну надо смотреть в код и тогда будет понятно как может просочиться лишнее ну или например утечь
к примеру что будет, если вместо ../uploads/filename.ext в ссылке окажется /etc/shadow например)
ну или sftp://zloy.site/dropper/virus ))
p.s. ну а так практика давно уже рекомендует "отвязывать" именование значений параметров от сущностей:
к примеру простая KV база где key - это абстрактный GUID, а value - хоть полный путь к файлу
и тогда от клиента прилетает нечто типа ?file=ecd739dc-9a19-4d13-8a2a-8a7d18f8e8e1
а в таблице есть пара
ecd739dc-9a19-4d13-8a2a-8a7d18f8e8e1 : /usr/uploadedfiles/FC/file.ext
и бэкэнд отдаст нужный файл, справившись по таблице
когда-то эта таблица может перерасти из kv в более сложную - например можно добавить типы файлов, счётчики скачиваний... и лёгким движением руки всё это может быть обогащено клиентской идентификацией - тогда прямая ссылка, размещённая на популярной странице уже не будет валидной и не произойдёт перегруза на отдачу 100500 миллионам посетителей страницы с этой ссылкой
Zettabyte, зависимо от содержимого - значит надо почитать код и убедиться что то что прилетело со стороны дикого интернета фильтруется прежде чем это содержимое будет скормлено тем или иным системным вызовам. Ровно как в рекомендациях по избеганию sql injection
David Kacheishvili, потому что фрилансер-недоучка будет сидеть на подсосе и метаться подработать на хлеб курьером)
На работе, пока не выгонят - будет капать з/п и может даже чему научат)
Kentavr16, лопата-лопате - рознь
поэтому на б/у надо смотреть то что было исходно скорее топом, как минимум выше среднего
ну и не совсем впритирку на текущий момент
в общем исходя из того что "памяти/ядер/диска/разрешения много не бывает"
тем более б/у, где ценообразование не имеет корреляции с брэндом и параметрами
Сергей Соловьев, да, монолит будет попроще в разработке, а в производительности скорее выиграет хотя бы за счёт того что вызовы процедур/методов внутри кода несколько пошустрее вызовов l7
И что самое забавное - до определенного предела этот монолит ещё и будет менее требовательным к ресурсам чем кучка микросервисов)
Сергей Соловьев, монолит и производительность в общем-то не очень связаны между собой, точнее совсем не связаны. По крайней мере если под производительностью понимать производительность работы по, а не сопровождаемость/модифицируемость)