• Как купить Bitcoin анонимно?

    dimonchik2013
    @dimonchik2013
    non progredi est regredi
    1 комментарий
  • Как лучше зашифровать диски с защитой от маски-шоу?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Внимание! Изменился адрес почты!
    Терморектальный метод вскрывает любые пароли. Эта защита сработает только в случае, если лицо, знающее пароль, немедленно стреляет себе в голову. Во всех прочих случаях - самое уязвимое звено в этой схеме - человек.

    Я уже много раз отвечал на подобный вопрос и всегда проблема одна и та же - строя защиту от "людей в сером", Вы предполагаете, что они будут соблюдать некие правила игры, и строите защиту, пытаясь переиграть их техническими способами. А "люди в сером" мыслят по-другому. "Я десять лет трупы по лесам откапываю и бомжей из подвала достаю - а вы мне тут с доменами..." (С) Некий опер У них стоит задача получить данные. И они ее решают привычными им способами - например, паяльником в #0пе.
    Ответ написан
    4 комментария
  • Как называется закон?

    Вы, наверное, про это спрашиваете?
    Это 4я часть Гражданского кодекса, Статья 1253.1. Особенности ответственности информационного посредника

    1. Лицо, осуществляющее передачу материала в информационно- телекоммуникационной сети, в том числе в сети "Интернет", лицо, предоставляющее возможность размещения материала или информации, необходимой для его получения с использованием информационно-телекоммуникационной сети, лицо, предоставляющее возможность доступа к материалу в этой сети, - информационный посредник - несет ответственность за нарушение интеллектуальных прав в информационно-телекоммуникационной сети на общих основаниях, предусмотренных настоящим Кодексом, при наличии вины с учетом особенностей, установленных пунктами 2 и 3 настоящей статьи.
    2. Информационный посредник, осуществляющий передачу материала в информационно-телекоммуникационной сети, не несет ответственность за нарушение интеллектуальных прав, произошедшее в результате этой передачи, при одновременном соблюдении следующих условий:
    1) он не является инициатором этой передачи и не определяет получателя указанного материала;
    2) он не изменяет указанный материал при оказании услуг связи, за исключением изменений, осуществляемых для обеспечения технологического процесса передачи материала;
    3) он не знал и не должен был знать о том, что использование соответствующих результата интеллектуальной деятельности или средства индивидуализации лицом, инициировавшим передачу материала, содержащего соответствующие результат интеллектуальной деятельности или средство индивидуализации, является неправомерным.
    3. Информационный посредник, предоставляющий возможность размещения материала в информационно-телекоммуникационной сети, не несет ответственность за нарушение интеллектуальных прав, произошедшее в результате размещения в информационно-телекоммуникационной сети материала третьим лицом или по его указанию, при одновременном соблюдении информационным посредником следующих условий:
    1) он не знал и не должен был знать о том, что использование соответствующих результата интеллектуальной деятельности или средства индивидуализации, содержащихся в таком материале, является неправомерным;
    2) он в случае получения в письменной форме заявления правообладателя о нарушении интеллектуальных прав с указанием страницы сайта и (или) сетевого адреса в сети "Интернет", на которых размещен такой материал, своевременно принял необходимые и достаточные меры для прекращения нарушения интеллектуальных прав. Перечень необходимых и достаточных мер и порядок их осуществления могут быть установлены законом.
    4. К информационному посреднику, который в соответствии с настоящей статьей не несет ответственность за нарушение интеллектуальных прав, могут быть предъявлены требования о защите интеллектуальных прав (пункт 1 статьи 1250, пункт 1 статьи 1251, пункт 1 статьи 1252 настоящего Кодекса), не связанные с применением мер гражданско-правовой ответственности, в том числе об удалении информации, нарушающей исключительные права, или об ограничении доступа к ней.
    5. Правила настоящей статьи применяются в отношении лиц, предоставляющих возможность доступа к материалу или информации, необходимой для его получения с использованием информационно-телекоммуникационной сети.
    Ответ написан
    1 комментарий
  • Как пробросить видеокарту в программе VMwere Workstation?

    TrueBers
    @TrueBers
    Гуглю за еду
    Вам нужно убедиться, что ваша плата поддерживает технологию VT-d. Это раз.

    Два. Чтобы пробросить видеокарту в гостя, на хосте она должна быть отключена. Т. е. Хост у вас остаётся без монитора. В случае хоста с виндой, вам, скорее всего, придётся брать вторую видеокарту, ибо, я сомневаюсь, что винда, как линукс, может просто так взять и выгрузить драйверы видео, оставшись при этом функционировать и потом обратно их подгрузить...

    Если плата поддерживает технологию, то проще поставить линукс с kvm и в нём придётся пошаманить с детачем всех модулей, которые используют видео-драйвер. При этом ещё нужно будет одно устройство, чтобы дебажить это дело по ssh, когда монитор проброшен на гостя, который не запустился :D
    Ответ написан
  • Какой режим работы лучше для SSD?

    Jump
    @Jump Куратор тега Твердотельные накопители
    Системный администратор со стажем.
    Разумеется AHCI.
    IDE устаревший интерфейс, и создавался в те времена когда про SSD еще не знали.
    AHCI современный интерфейс поддерживает много новых команд.
    В частности в режиме IDE нельзя передать команду TRIM, не будет работать NCQ, не будет поддержки горячего отключения, и.т.д.

    Причем это все одинаково справедливо как для HDD так и для SSD.
    Т.е для HDD это не менее важно, одна только поддержка NCQ чего стоит!
    Ответ написан
    Комментировать
  • Споры с менеджером?

    @kstyle
    Соберите статистику по таким оценкам и в удобный момент покажите график на сколько процентов ошибались.

    А вообще есть книги по таким оценкам. Цитаты по теме

    В большинстве случаев наши оценки скорее напоминают желания, чем реалистичные цели. Еще хуже, что мы, похоже, вообще не представляем, как улучшить эту пагубную практику. В результате все гонятся за недостижимыми целями, поставленными в ходе оценки, отчаянно срезая углы и игнорируя хорошие практические приемы, и неизбежное отставание от графика превращается в отставание всей технологии.


    Проекты, в которых оценка не делалась вовсе, были лучшими в смысле продуктивности, за ними шли проекты, в которых оценки делали технические специалисты, а наихудшие показатели были у проектов, оцениваемых менеджерами.
    Ответ написан
    3 комментария
  • Как отключить определённый js или его часть на сайте?

    potapchino
    @potapchino
    × Устанавливаете плагин
    × Заходите на https://www.doska.ru
    × Открываете меню плагина и выбираете New user script...
    26e791af450249caa1a4e74c181fc8ee.png

    × В открывшеемся диалоговом окне вводите:
    71ab8d440d2c45a6bf62f9cd402975bc.png

    × Открывается окно с редактором, туда вставляете
    document.body.removeEventListener('copy', add_link_to_selection, false);
    после «сохранить», затем закрываете окно.
    0fdcca3a03f74020907e3e1b4bbdee28.png

    × Перезапустите браузер
    Ответ написан
    5 комментариев
  • Где найти литературу по 0 day уязвимостям?

    TrueBers
    @TrueBers
    Гуглю за еду
    Уважаемый "Энтузеаст", 0-day, он на то и 0-day, что о нём неизвестно никому, кроме того, кто его открыл и пользуется. Эти уязвимости продаются за сотни тысяч долларов, кто ж их вам на блюдечке отдаст то просто так? Учитесь искать их сами.
    Ответ написан
    2 комментария
  • Как объяснить рядовому клиенту, что сайт, сделанный руками, а не на шаблоне, для него будет лучшим выбором?

    @ink-kin
    Да ни как. И не нужно это.

    клиенты, если обещать грубо, делятся на три группы:
    - клиент-абитуриент - его надо учить прежде чем он купит,
    - клиент-пациент - его надо лечить прежде чем он купит,
    - клиент - знает что ему нужно, сколько он готов платить, когда ему это нужно и когда это уже не нужно(поздно)

    беда в том что работать стоит только с последними. остальные отнимают время.
    Да и кто тебе дал право, бро, учить? Или тебе платят за лекции?
    И кто тебе дал право, бро, лечить? Доктора готовят лет 7+... это точно не про бизнес)

    - Дохтор, вы зубнюк!?
    - Нет, бабушка.
    - А хто?
    - По вашему будет, наверное, пи..дюк.
    Ответ написан
    1 комментарий
  • Возможно ли заблокировать установку Yandex браузера, Amigo, Mail и прочей нехорошей штуки через групповую политику доменной сети?

    Rsa97
    @Rsa97
    Для правильного вопроса надо знать половину ответа
    Возможно. Достаточно запретить пользователям запуск программ из любых каталогов, кроме C:\Windows, C:\Program Files и C:\Program Files (x86).
    Для XP есть Software Restriction Policy (SRP).
    Ответ написан
    8 комментариев
  • Как объяснить рядовому клиенту, что сайт, сделанный руками, а не на шаблоне, для него будет лучшим выбором?

    Foolleren
    @Foolleren
    Компас есть, копать не люблю...
    Сайты не делаю и не покупаю, но если вижу шаблонный интернет-магазин закрываю быстрее чем вылезет окошко с ботом в нижнем правом углу.
    Ответ написан
  • Стоит ли в качестве первого языка программирования выбирать C++?

    sim3x
    @sim3x
    Я вернулся из будущего там ты так и не выучил ни одного ЯП, тк задавал такие вопросы вместо того чтоб взять и начать учить

    // Для первого ЯП подойдет любой.
    Большее значение при обучении имеет пособие, по которому учишься
    Оно должно быть последовательным и однозначным
    Не должно сильно углубляться и иметь сильных абстрактных отступлений

    ЯП - всего лишь механизм решения задач
    Ответ написан
    3 комментария
  • Замена DNS провайдера на DNS гугла, показывает один из DNS провайдера, значит ли это, что он подменяет DNS?

    В целях экономии, ваш провайдер, для блокировки запрещенных сайтов, просто перенаправляет ваши днс запросы (53 порт) к себе на сервер. Решить это можно используя vpn, для всего трафика, либо только для dns запросов.
    Ответ написан
    3 комментария
  • Медленная Visual Studio. Как лечить?

    Adamos
    @Adamos
    Памяти ей надо. Много.
    Антивирус ей мешает. Особенно какой-нибудь Каспер.
    И вообще, Студия после 2008 версии, похоже, возложила на Кресты некоторый болт, предпочитая полировать Шарп.
    По сравнению с ней какой-нибудь QtCreator могуч и реактивен.

    Если ваши Кресты не завязаны на WinAPI / MFC / WinForms / что они там еще настрогали, то Студия им в принципе незачем. Да и Винды в целом.
    Ответ написан
    2 комментария
  • Фриланс какую лучшие выбрать?

    Evanre
    @Evanre
    Front-end developer
    Учить Английский, и идти на UpWork. Google переводчик никто не отменял.
    Ответ написан
    Комментировать
  • Как защититься при использовании eval?

    @miserenkov
    Middle PHP Developer
    Чтобы защититься от eval, нужно не использовать eval. Остальные методы можно обойти, все зависит от времени которое это займет.
    Ответ написан
    2 комментария
  • Хороший power bank?

    @dinegnet
    >>> Не совсем грамотный в этом вопросе, но почему аккумулятор с емкостью 20100mAh, может отдать ~ 13720mAh

    1. Китайские параметры - они такие китайские. Завышенные параметры.
    2. Потери есть всегда. Например, потери на преобразовании напряжения. Пощупайте приборы в работе - и аккумулятор и смартфон будут греться. Тепло - это тоже энергия, энергия, уходящая в никуа. Но в данном случае - подозрительно высокие потери.
    3. Если речь идет о легком пластиковом корпусе, то ориентироваться в возможностях аккумулятора следует именно на вес. Если аккумулятор (того же типа конечно) более емкий, то он и более тяжелый. Это банальная физика и химия.
    Ответ написан
    Комментировать
  • Возможно ли таким методом отследить человека?

    @Nwton
    Более того, ваш мега защищенный VPN скорее всего ведет логи. Скрыть машину, с которой были совершенны те или иные действия в сети, практически невозможно. Есть два осн. подхода к обеспечению своей безопасности:
    1) Делать такую цепочку средств безопасности, раскрывать которую будет экономически нецелесообразно относительно нанесенного вами ущерба
    2) Изолировать цепь от вашей личности. Другие девайсы, другое местоположение, другие ники и прочее
    3) Самый главный подход: неуловимый Джо, которого никто не мог поймать, потому что и не искали :)

    не понимаю смысла в такой безопасности
    А кто вам сказал, что vpn используется в первую очередь для осущ. безопасности? Это инструмент уделенной работы с другой машиной
    Ответ написан
    Комментировать
  • Возможно ли таким методом отследить человека?

    Jump
    @Jump
    Системный администратор со стажем.
    Да, разумеется.
    Но любая защита не идеальна, и не обеспечивает 100% гарантии безопасности.
    Защита просто увеличивает сложность нахождения.
    Если вы будете использовать цепочку VPN или TOR - возможность найти так же сохраняется, по тому же принципу.
    Только сделать это на практике становится сложнее.

    Поэтому защиту разумно подбирать под задачу.
    Т.е выбирая средство анонимизации нужно четко представлять от кого именно вы защищаетесь, какие средства может потратить тот кто возможно будет искать, какими ресурсами он может располагать.

    Точно так же работает обычный замок на двери.
    Любой замок можно взломать - но не все же вешают на дверь сейфовый замок, и ставят пуленепробиваемую дверь.
    Иногда достаточно простого офисного замка и двери из фанеры, но если за дверью храниться что-то посерьезнее никому не нужных бумаг, используют более серьезный замок, который так же можно взломать, но сделать это труднее и дороже.
    Ответ написан
    3 комментария