• Какой правовой статус у лицензионных соглашений в России?

    @Z-r
    > Какой правовой статус у лицензионных соглашений в России?

    Свят-свят-свят! :-) Никакого. Договора у нас суб’ектностью не обладают, только лица.

    > В созданном приложении использовал (динамически) либы под лицензией BSD и ICS, указал соответствующих авторов.
    > Попался клиент параноик-жмот, говорит удаляй, должно быть написано что только он, он, и ещё раз он. Считает, что на него подадут в суд, что из-за этого она будет не его собственностью

    Кто «она»? «Приложение»? Ну оно не вещь, что бы быть чьей-либо собственностью, но раз в нем есть заимствования, то исключительные авторские права на него *целиком*, ему, разумеется, никак принадлежать не могут.

    > Цитирую:
    > "В РФ эти лицензии ничего не значат юридически"

    Ну печаль. А с другой стороны: хозяин — барин, раз он считает, что у него лицензий нет, то есть ему свободные библиотеки использовать нельзя, зачем вам его переубеждать? Расскажите ему лучше, за сколько вы (или ваш коллега) напишите им всем замену специально для него.

    > Что привести в доказательство клиенту, что никто на него никуда не подаст?

    А откуда вы это знаете? Тем более, что вы сами убедились, что нарываться на неприятности в правовом поле он таки любит.
    Ответ написан
    1 комментарий
  • Стоит ли обновлять Windows 7?

    twix007
    @twix007
    Windows 7, на сегодняшний день самый оптимальный вариант из операционных систем.
    Я бы не советовал обновляться ни на 8 ни на 10
    Ответ написан
    Комментировать
  • Стоит ли обновлять Windows 7?

    ipswitch
    @ipswitch
    IT-инженер
    Не стОит.
    Windows 7 - отличная, отлаженная и гибкая система. В ней нет ничего лишнего, а в последующих нет ничего "такого", ради чего стОило бы.
    Берегите себя и работайте на здоровье! Жизнь столько сюрпризов преподносит, а добровольно пересаживаться в авто, у которого руль квадратный, а педаль газа под левую ногу, и врагу не пожелаешь.
    Ответ написан
    Комментировать
  • Стоит ли обновлять Windows 7?

    @di23
    Ответьте себе на вопрос: "А что мне не хватает в Windows 7 что есть в 10-ке?"
    Если не можете ответить, то смысл это делать? Увы в компании мелкомягких новое не всегда значит лучшее.
    Ответ написан
    3 комментария
  • Как заставить оператора думать, что телефон - модем?

    У мтс хватит смены TTL, у йоты TTL, mac-адрес, блокировка в хост обновлений и впн для торрентов
    Ответ написан
    Комментировать
  • Будет ли работать связь с зануленным IMEI на телефоне?

    morgane
    @morgane
    analyse comportementale
    Зарегистрировать даст.
    По поводу законности процедуры тоже явного нарушения нет. В ситуации обладания таким телефоном действует принцип неуловимого джо, пока вы с другом никому не интересны никто и выяснять не станет, что это за устройство.
    Ответ написан
    Комментировать
  • Работа роутера?

    @Fixid
    Оператор может увидеть что интернет куда то раздается по изменению TTL, так делает Yota. Для этого есть спец фиксы. Больше он ничего не может узнать есть это не спец оборудование от оператора
    Ответ написан
    Комментировать
  • Работа роутера?

    @yaror
    10 лет в мобильном телекоме
    Ситуация следующая.
    Каждое устройство в сотовой сети в момент регистрации сообщает сети свой IMEI - код устройства, по которому можно однозначно определить модель Вашего устройства.

    Да, нужна база IMEI с device capabilities - описанием того, что это за устройство и что оно умеет. Но она у мобильного оператора уже есть: Вам, когда Вы впервые вставляли сим-карту в новый телефон, прилетали SMS-кой настройки интернета? Настройки у разных производителей немного разные, поэтому надо знать модель абонентского аппарата.

    Получается, что как только ты вставляешь сим-карту в Wi-Fi-роутер, оператор без дополнительного оборудования понимает, что это роутер, а значит, он будет раздавать интернет через Wi-Fi. Это первый рубеж детекции, и его реализация оператору обходится совершенно бесплатно.

    Второй рубеж: анализ TTL, как писал Fixid.
    Надо понимать, что на первом рубеже будут отловлены только собственно роутеры, а включенная в настройках телефона точка доступа Wi-Fi оператору не видна.
    Но есть уловка: устройство, раздающее интернет по Wi-Fi, по умолчанию будет уменьшать поле TTL на всех проходящих через него ip-пакетах.
    Зная типичные начальные значения TTL для мобильных платформ, можно реагировать на все прочие значения как сигнал, что здесь где-то притаился Wi-Fi )
    Для реализации этого, оператору уже потребуются дополнительные расходы.
    Понятно, что ставить отдельное устройство для отлова любителей Wi-Fi никто не будет, поэтому обычно этим занимается операторский DPI - комплекс, занимающийся классификацией и "раскраской" абонентского трафика, благодаря которому и становится возможен, например, бесплатный вконтакте у некоторых операторов. Но, во-первых, что удивительно, не все DPI это умеют. Во-вторых, те, что умеют, умеют это за отдельные деньги в виде подлежащей покупке лицензии.

    Есть и третий рубеж, специально для отлова хитрож... абонентов вроде того же Fixid ;)
    Это эвристика.
    Тема интересная и увлекательная.
    Да, абонент может поменять IMEI прямо в настройках телефона.
    Да, абонент может перепрошить телефон, чтобы он не трогал TTL.
    Но, как только хитрых абонентов становится много, оператору становится выгодно вкладываться в расширенный анализ трафика.
    Итак, что можно сделать?
    Ну, сходу:

    Вы выходите в интернет прямо с телефона через встроенный браузер? Поздравляем, Вы только что в поле User-Agent протокола HTTP рассказали оператору, какая у вас мобильная платформа, и какой версии!
    Как так, с одного устройства оператор видит разные User-Agent, указывающие то на Android, то на Apple? Ребята, да у вас там Wi-Fi!

    TCP/IP fingerptinting. Разные мобильные платформы (те же Android/Apple) используют разные начальные значения полей в ip-пакетах. Да взять хоть тот же TCP Window size! Анализируя их, можно угадать как минимум производителя платформы. А комбинируя это с тем же анализом по IMEI...
    Ребята, а как так: само устройство у вас от Apple, а значения полей в ip-пакетах характерны для Windows Phone?
    Или почему ваш трафик похож то на Android, то на Blackberry?

    Умеет это тем более не всякий DPI, и который умеет, умеет за тем более отдельные деньги за лицензию. Да и производительность подобный анализ просаживает очень здорово... Но, тем не менее, если припрёт, это возможно.
    Ответ написан
    4 комментария
  • Как оператор сотовой связи понимает, что сим-карта выдаёт интернет на смартфон или на роутер/USB-модем?

    @yaror
    10 лет в мобильном телекоме
    Уже немного обсуждалось здесь:
    Работа роутера?

    Ещё раз повторюсь, немного творчески переработав ответ.
    Детекцию раздачи трафика можно условно разделить на несколько рубежей.

    1. Рубеж первый
    Каждое устройство в сотовой сети в момент регистрации сообщает сети свой IMEI - код устройства, по которому можно однозначно определить модель Вашего устройства.

    Да, нужна база IMEI с device capabilities - описанием того, что это за устройство и что оно умеет. Но она у мобильного оператора уже есть: Вам, когда Вы впервые вставляли сим-карту в новый телефон, прилетали SMS-кой настройки интернета? Настройки у разных производителей немного разные, поэтому надо знать модель абонентского аппарата.

    Получается, что как только ты вставляешь сим-карту в Wi-Fi-роутер, оператор сразу понимает, что это роутер, а значит, он будет раздавать интернет через Wi-Fi.
    Реализация этой технологии оператору обходится совершенно бесплатно.

    2. Второй рубеж: анализ TTL.
    Надо понимать, что на первом рубеже будут отловлены только собственно роутеры, а включенная в настройках телефона точка доступа Wi-Fi оператору не видна.
    Но есть уловка: устройство, раздающее интернет по Wi-Fi, по умолчанию будет уменьшать поле TTL на всех проходящих через него ip-пакетах.
    Зная типичные начальные значения TTL для мобильных платформ, можно реагировать на все прочие значения как сигнал, что здесь где-то притаился Wi-Fi.
    Для реализации этого, оператору уже потребуются дополнительные расходы.
    Понятно, что ставить отдельное устройство для отлова любителей Wi-Fi никто не будет, поэтому обычно этим занимается операторский DPI - комплекс, занимающийся классификацией и "раскраской" абонентского трафика, благодаря которому и становятся возможны, скажем, отдельные условия тарификации социальных сетей.
    Кстати, удивительно, но, во-первых, не все DPI это умеют (Эриксон, вам же стыдно, да?). Во-вторых, те, что умеют, умеют это за отдельные деньги в виде подлежащей покупке лицензии.

    3. Рубеж третий: эвристика
    Тема интересная и увлекательная.
    Да, абонент может поменять IMEI прямо в настройках телефона.
    Да, абонент может перепрошить телефон, чтобы тот не трогал TTL.
    Но, как только хитрых абонентов становится много, оператору становится выгодно вкладываться в расширенный анализ трафика на том же DPI.
    Итак, что можно сделать?
    Ну, сходу:

    3.1. Вы выходите в интернет прямо с телефона через встроенный браузер? Поздравляем, Вы только что в поле User-Agent протокола HTTP рассказали оператору, какая у вас мобильная платформа, и какой версии!
    Как так, с одного устройства оператор видит разные User-Agent, указывающие то на Android, то на Apple? Ребята, да у вас там Wi-Fi!

    3.2. TCP/IP fingerptinting. Разные мобильные платформы (те же Android/Apple) используют разные начальные значения полей в ip-пакетах. Да взять хоть тот же TCP Window size! Анализируя их, можно угадать как минимум производителя платформы. А комбинируя это с тем же анализом по IMEI...
    Ребята, а как так: само устройство у вас от Apple, а значения полей в ip-пакетах характерны для Windows Phone?
    Или почему ваш трафик похож то на Android, то на Blackberry?

    Понятно, что эвристический анализ реализован тем более не на каждом DPI, и за тем более отдельные деньги за лицензию. Да и производительность подобный анализ просаживает очень здорово...
    Однако, технические средства уже есть и, как только они начнут окупаться финансово, оператору становится выгодно их внедрять.
    Ответ написан
    6 комментариев
  • Небезопасное соединение с фриланс сайтом. Ненадежный сертификат SHA-1?

    Как уже сказал Алексей POS_troi соединение с сайтом сделал "ненадежным" именно Avast.
    Avast перехватывать весь ваш трафик для поиска вредоносного кода. Однако его анализ для сервисов, использующих SSL-шифрование не предоставляется возможным.
    Avast просто стоит и со стороны наблюдает за зашифрованным трафиком без возможности его проверки.
    54ce74ca0a1e45b3b78007459ea85d02.png
    Но ему же хочется вас защитить:)
    Так как контролировать защищённое соединение у Avast не получается, то он устанавливает два разных соединения: одно между вами и Avast (который в данном случае притворяется сервером), и второе между Avast и сайтом.
    99974621679d456398ec4cce55c1e5ae.png
    Браузер же видит, что кто-то влез между вами и "ругается" на это. Это и называется MITM (Man in the middle)
    В настройках контроль HTTPS отключается по вкладкам "Веб-экран" - "сканирование HTTPS трафика".
    Если вы его отключите Avast, то увидите, что браузер перестанет "ругаться":
    e9c7debbc56142619ed37ce5c7f3eaa6.JPG
    Ответ написан
    1 комментарий
  • IP Cam Cloud - незащищенность видео-данных в облаке?

    Jump
    @Jump
    Системный администратор со стажем.
    правильно ли я понимаю, что все транслируемые видео со всех камер теоретически (да и скорее всего практически) находятся в доступе владельцев облака
    Правильно понимаете.
    Причем это касается всех данных в облаках, то же самое с данными в дропбоксе, инстаграме, и прочих фейсбуках.
    Ответ написан
    Комментировать
  • Как восстановить файлы пользователя?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Если откатывались - значит есть теневая копия.
    Найти теневую копию, смонтировать - восстановить все файлы с нее.
    Ответ написан
    3 комментария
  • Можно ли сменить Bitcoin-клиент на другой?

    И можно ли с нескольких разных устройств юзать один кошелек?

    Да.

    Можно ли эти 12 слов использовать для входа в любую программу

    Нет. Кодовая фраза используется в качестве seed. В каждой программе свой алгоритм, поэтому одна и та же парольная фраза даёт разный результат.

    Вам нужно экспортировать из программы закрытые ключи кошелька, а затем импортировать их в другую программу. Ключи никому не давайте и не пересылайте по открытым каналам.
    Ответ написан
    Комментировать
  • Как обеспечить подключение к серверу нескольких компьютеров через ssh-ключи?

    @huwesu
    Аналогично.
    Ключи могут быть разными. Могут быть и одинаковыми.
    Ответ написан
    2 комментария
  • Литература или ресурсы по WinAPI?

    AxianLTD
    @AxianLTD
    MSDN единственный и точный источник сведений о Windows и других изделиях MS
    Ответ написан
    Комментировать
  • Мало оперативки на виртуальном сервере.Как ее оптимизировать?

    @huwesu
    Браузеры с поддержкой современных стандартов жрут очень много.
    Вообще удивительно как вы на таком объеме запустили хотя бы 2 браузера.

    Используйте старые минималистичные браузеры типа links.
    Только вот они не корректно поддерживают современные сайты.
    Ответ написан
    2 комментария
  • Почему Linux показывает только полэкрана?

    CityCat4
    @CityCat4
    Внимание! Изменился адрес почты!
    Можно попробовать покрутить xrandr, но там надо долго и вдумчиво ман читать. Хотя необходимый функционал вроде есть.
    Ответ написан
    Комментировать