• UDP-туннелирование через интернет?

    OpenVPN (по умолчанию), wireguard используют UDP. Можно использовать либо просто VPN с роутингом трафика через него, либо любой VPN-протокол для точка-точка шифрования + SOCKSv5 прокси
    Ответ написан
  • Какое время ожидания у DHCPOFFER?

    Стандарт говорит что таймаут должен быть (SHOULD) но его значение устанавливается конкретной реализацией, вы можете рассчитывать на разумное время, как минимум порядка секунд если в сети нет недостатка в пуле адресов.
    Ответ написан
  • Как заставить postfix перепроверять PTR-записи?

    Смотрите unknown_client_reject_code - по умолчанию он должен быть 450 и это как раз инструктирует клиента попробовать отправку позже. Если у вас 550 - должно быть вы его так прописали.

    Пропишите публичный DNS вторым резолвером, чтобы он дергался только в случае если первый не ответил.
    Ответ написан
  • Есть ли какие то готовы платные решения для организации сервиса email рассылок?

    Поищите по white label email marketing, например, но вообще white label - решения и довольно крупные рассыльщики предлагают, и можно общаться с ними напрямую. смотря что именно, как и в каких объемах вы хотите перепродавать. Если вы думаете что можно с нуля готовый программный спамомет зарядлить под рассылки и это можно будет продавать - нет, это так не работает. Вам придется много процессов организовать, из которых настройка и поддержание спамомета будет очень небольшой частью, и если вы сами с ним не справитесь - то точно не справитесь и со всем остальным.
    Ответ написан
    Комментировать
  • Почему CORS не защищает отправку формы?

    CORS не препятствует выполнению запроса, за исключением тех случаев когда требуется preflight (например если вы хотите добавить заголовок запроса между сайтами), CORS не дает читать данные ответа. Этого вполне хватает чтобы защититься в случае немодицирующих запросов, но не хватает чтобы защититься в случае модицифирующих запросов, поэтому CORS сам по себе не заменяет CSRF защиту (но можно делать CSRF защиту основанную на CORS, например проверять наличие кастомного заголовка). Если у вас есть AJAX методы которые что-то меняют на сайте (например что-то удаляют) и вы разрешаете их делать через GET или POST request надеясь только на CORS - у вас уже есть уязвимость. Внешний сайт не сможет прочитать ответ, но выполнить запрос он может. Поэтому обычно дополнительно к CORS требуют кастомный заголовок или делают все модицифирующие методы через PUT (PUT и другие методы отличные от GET/POST кроссайтово могут быть сделаны только с префлайтом). Иногда вообще весь API делают через PUT, чтобы не думать о модицифирующих/немодифицирующих запросах и CSRF атаках.
    Ответ написан
    Комментировать
  • Что может случиться после перехода по вредоносной ссылке?

    Сайт может запустить код на компьютере пользователя, например через уязвимости самих браузеров или DLL planting.

    Сайт может манипулировать другими сайтами через их уязвимости, например если где-то есть XSS уязвимость - он может эту уязвимость эксплуатировать.

    Сайт может маскироваться под легитимный сайт. Он может это делать так, что визуально невозможно найти отличия. Проще научить людей не переходить по ссылкам чем отличать фишинг от не фишинга, надежно распознать фишинг в общем случае невозможно.
    Ответ написан
    Комментировать
  • Какой почтовый сервис поддерживает несколько доменов одновременно?

    biz.mail.ru можно завести несколько организаций на один эккаунт
    Ответ написан
    Комментировать
  • Как понять, ipv4 прокси или ipv6?

    На прокси сервер обычно передается имя хоста, далее прокси разрешает его в IPv4 и/или IPv6 адрес. При этом возможны разные варианты - прокси может разрешать имена только в IPv4, только в IPv6, сначала в IPv6 а при отсутствии IPv6 адреса у имени в IPv4 или наоборот, или случайно выбирать IPv4/IPv6 адреса из списка доступных адресов.
    Проверить можно так как вы и проверяете - обратитесь через прокси к хосту у которого есть и IPv4 и IPv6 адреса и посмотрите с какого адреса (IPv4 или IPv6) пришел прокси. Или просто спросите у поддержки сервиса прокси стратегию разрешения имен.
    Если вам строго надо IPv4 или IPv6 вы можете разрешать имя на своей стороне а прокси передавать IPv4 или IPv6 адрес.
    Ответ написан
    Комментировать
  • Политика DMARC и рассылки через сторонние сервисы?

    Вам необходимо настроить SPF и DKIM для всех почтовых сервисов, которые будут отправлять почту от имени вашего домена. Т.е. для того почтового сервиса, который будут использовать маркетологи необходимо:
    1. Добавить его SPF в свой, обычно это делается через include, например

    domain.ru. TXT "v=spf1 ip4:1.2.3.4 include:spf.someservice.com ~all"


    2. Добавить публичный ключ DKIM сервиса в свою DNS зону, обычно это делается через публикацию TXT записи или через добавления CNAME

    инструкции по настройке SPF и DKIM все сервисы предоставляют, поищите инструкции для того сервиса, который собираетесь использовать.
    Ответ написан
    1 комментарий
  • Как можно нарисовать пиксель на экране на ядре C?

    в C нет стандартных библиотек работы с графикой, поэтому варианты:
    1. Использовать системные функции (например Win32 API или X Window или более высокоуровневые типа KDE)
    2. Использовать универсальные интерфейсы, например OpenGL
    3. Использовать сторонние библиотеки для работы с графикой, например qt
    4. Напрямую работать с оборудованием (в случае если приложение запускается на голом железе, как драйвер ядра или в ОС которая позволяет напрямую адресовать видеопамять)
    Ответ написан
    Комментировать
  • Какой блок адресов CIDR лучше и почему?

    Ваш вопрос не имеет смысла, классовая адресация окончательно устарела примерно к 2006му году и сейчас не используется, вопрос "Перечислите записи в таблице маршрутизации маршрутизатора 1 для обоих адресных блоков, при этом вам следует использовать как можно меньше записей в соответствии с принципом бесклассовой пересылки." на бесклассовую адресацию, но само задание скорей всего взято из учебника 90х, когда классы еще использовались, поэтому сети упомянуты как относящиеся к классу, фактически это задание на суперсети (такое понятие существовало примерно с 1992 по 1993 год, в 1993м году уже появилась полностью бесклассовая адресация) . Класс не может быть лучше или хуже определенного CIDR, классовая и бесклассовая адресация это два разных подхода к распределению адресного пространства. Сравнитьвать имеет смысл только CIDR и классовую адресацию в целом, CIDR очевидно лучше т.к. дает более гибкий подход к маршрутизации и распределению адресов.
    Ответ написан
    1 комментарий
  • Как войти в ящик доменной бизнес-почты на mail.ru?

    https://biz.mail.ru/login/ваш_домен или просто через главную страницу https://mail.ru, введите e-mail (вместе с собакой) в качестве логина.
    Ответ написан
    2 комментария
  • Как настроить 3proxy на 2 ip и более?

    Один прокси с выбором внешнего IP по логину:

    users vasya:CL:hehehehe katya:CL:bugagagaga
    auth strong
    allow vasya
    parent 1000 extip 214.55.55.0  0
    allow katya
    parent 1000 extip 214.55.55.12 0
    proxy -p12345


    два прокси на разных ip/портах каждый со своими пользователями:

    users vasya:CL:hehehehe katya:CL:bugagagaga
    auth strong
    allow vasya
    proxy -p11111 -i214.55.55.0 -e214.55.55.0
    flush
    allow katya
    proxy -p22222 -i214.55.55.12 -e214.55.55.12
    Ответ написан
  • Как получаются ответ на DNS-запрос записи SRV?

    DNS сервер всегда отдает все записи запрошенного типа для данного имени, в тч все MX/SRV записи.

    _Клиентом_ выбирается MX с минимальным весом, в случае его недоступности или нефатальной ошибке отправки - с более высоким весом и тд, если у нескольких mx одинаковый вес - порядок между ними выбирается случайно. Поэтому клиенту нужны все MX записи. Примерно так же и с SRV, но там приоритет обеспечивается порядком priority и в рамках одного приоритета выбор между хоставми производится случайно, распределение вероятности задается весом. Т.е. берутся все хосты с минимальным priority и среди них выбирается случайный, но не равновероятно а в соответствии с весом (например если у одного вес 100 а у другого 200 то вероятность выбора второго вдвое выше). Плюс клиент может еще и рассматривать альтернативы между разными сервисами (например между _smtp._tcp и _smtps._tcp) или отдавать предпочтение определенному порту или сети.

    На стороне сервера может быть лишь реализован round robin - случайное перемешивание записей, при перемешивании веса и приоритеты не учитываются. round robin требуется стандартом но по факту делается не всеми, например гугловые резолверы (которые 8.8.8.8) его не делают.
    Ответ написан
    Комментировать
  • Как узнать с какого smtp сервера ушел email и можно ли проследить всю цепочку?

    Смотрите заголовки Received, как правило в них есть вся цепочка начиная от формирования письма. Можно воспользоваться чем-то типа https://toolbox.googleapps.com/apps/messageheader/ - но обычно все гораздо лучше и больше видно по самим заголовкам. Вот, например, заголовки Received письма полученного через списки рассылки:

    Received: from smtp2.osuosl.org ([140.211.166.133]:43816)
    	by mx242.i.mail.ru with esmtp (envelope-from <openid-specs-risc-bounces@lists.openid.net>)
    	id 1nD7cH-000BCL-Nx; Thu, 27 Jan 2022 19:27:22 +0300
    Received: from localhost (localhost [127.0.0.1])
    	by smtp2.osuosl.org (Postfix) with ESMTP id 818F640207;
    	Thu, 27 Jan 2022 16:27:16 +0000 (UTC)
    Received: from smtp2.osuosl.org ([127.0.0.1])
    	by localhost (smtp2.osuosl.org [127.0.0.1]) (amavisd-new, port 10024)
    	with ESMTP id 0oLF9wJ5GV1X; Thu, 27 Jan 2022 16:27:15 +0000 (UTC)
    Received: from ash.osuosl.org (ash.osuosl.org [140.211.166.34])
    	by smtp2.osuosl.org (Postfix) with ESMTP id F27D4401DD;
    	Thu, 27 Jan 2022 16:27:14 +0000 (UTC)
    Received: from smtp2.osuosl.org (smtp2.osuosl.org [140.211.166.133])
     by ash.osuosl.org (Postfix) with ESMTP id 4A7A21BF84C
     for <openid-specs-risc@lists.openid.net>; Thu, 27 Jan 2022 16:27:11 +0000 (UTC)
    Received: from localhost (localhost [127.0.0.1])
     by smtp2.osuosl.org (Postfix) with ESMTP id 36EB3401DD
     for <openid-specs-risc@lists.openid.net>; Thu, 27 Jan 2022 16:27:11 +0000 (UTC)
    Received: from smtp2.osuosl.org ([127.0.0.1])
     by localhost (smtp2.osuosl.org [127.0.0.1]) (amavisd-new, port 10024)
     with ESMTP id 6ALaTL5qxGLX for <openid-specs-risc@lists.openid.net>;
     Thu, 27 Jan 2022 16:27:09 +0000 (UTC)
    Received: from rcdn-iport-6.cisco.com (rcdn-iport-6.cisco.com [173.37.86.77])
     by smtp2.osuosl.org (Postfix) with ESMTPS id B051F400CC
     for <Openid-specs-risc@lists.openid.net>; Thu, 27 Jan 2022 16:27:09 +0000 (UTC)
    Received: from rcdn-core-7.cisco.com ([173.37.93.143])
     by rcdn-iport-6.cisco.com with ESMTP/TLS/DHE-RSA-SEED-SHA;
     27 Jan 2022 16:19:37 +0000
    Received: from mail.cisco.com (xbe-rcd-004.cisco.com [173.37.102.19])
     by rcdn-core-7.cisco.com (8.15.2/8.15.2) with ESMTPS id 20RGJaJO009169
     (version=TLSv1.2 cipher=AES256-SHA bits=256 verify=OK)
     for <Openid-specs-risc@lists.openid.net>; Thu, 27 Jan 2022 16:19:36 GMT
    Received: from xfe-rtp-001.cisco.com (64.101.210.231) by xbe-rcd-004.cisco.com
     (173.37.102.19) with Microsoft SMTP Server (version=TLS1_2,
     cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.2.986.14; Thu, 27 Jan
     2022 10:19:36 -0600
    Received: from xfe-aln-005.cisco.com (173.37.135.125) by xfe-rtp-001.cisco.com
     (64.101.210.231) with Microsoft SMTP Server (version=TLS1_2,
     cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.2.986.14; Thu, 27 Jan
     2022 11:19:36 -0500
    Received: from NAM10-DM6-obe.outbound.protection.outlook.com (173.37.151.57)
     by xfe-aln-005.cisco.com (173.37.135.125) with Microsoft SMTP Server
     (version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.2.986.14
     via Frontend Transport; Thu, 27 Jan 2022 10:19:35 -0600
    Received: from BL0PR11MB3267.namprd11.prod.outlook.com (2603:10b6:208:6b::22)
     by BL1PR11MB5318.namprd11.prod.outlook.com (2603:10b6:208:312::24)
     with Microsoft SMTP Server (version=TLS1_2,
     cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.20.4930.17; Thu, 27 Jan
     2022 16:19:35 +0000
    Received: from BL0PR11MB3267.namprd11.prod.outlook.com
     ([fe80::c981:5c34:715b:b3a6]) by BL0PR11MB3267.namprd11.prod.outlook.com
     ([fe80::c981:5c34:715b:b3a6%3]) with mapi id 15.20.4930.018; Thu, 27 Jan 2022
     16:19:34 +0000
    Ответ написан
    3 комментария
  • Что яндекс сделал с почтой? Как исправить?

    В DNS все есть и проверка FCrDNS проходит:

    % host 77.88.28.105
    105.28.88.77.in-addr.arpa domain name pointer forward400p.mail.yandex.net.
    % host forward400p.mail.yandex.net
    forward400p.mail.yandex.net has address 77.88.28.105
    forward400p.mail.yandex.net has IPv6 address 2a02:6b8:0:1472:2741:0:8b7:105

    В SPF этот ip тоже попадает

    https://mxtoolbox.com/SuperTool.aspx?action=spf%3a...

    Почему у вас хост Яндекса в блеклистах кроме вас вряд ли кто-то ответит.
    Ответ написан
    Комментировать
  • Есть ли у облака mail.ru REST API? Или сервис, который предоставляет API к облаку?

    На платных эккаунтах для облака доступен WebDAV, для которого полно готовых библиотек и который можно подключить как файловую систему.

    REST API есть, как у большинства веб-приложений, но этот API не является публичным. Если поищите, можете найти готовые разборы методов или сами посмотреть их, и даже библиотеки, например https://github.com/SerjPopov/cloud-mail-ru-php но использование непубличного API это всегда риск, т.к. он может меняться без предупреждения.
    Ответ написан
    Комментировать
  • Перенаправление трафика хостов на локальную машину с прокси, как?

    Вы трафик HTTP/HTTPS перенаправили в порт SOCKS прокси, чего сокс прокси не ожидает (он ожидает, что придет SOCKS клиент).

    Есть три возможных решения:
    1. Делать редирект на уровне HTTP, для этого для HTTPS потребуется подмена сертификата, трафик надо перенаправлять в http/https прокси, а уже из него перенапрвлять дальше
    2. Для HTTP делать на уровне HTTP, для HTTPS брать имя назначения из SNI, http перенаправлять в http прокси, https перенаправлять в отдельный порт который будет делать SNI.
    3. Использовать прокси поддерживающий транспарентное перенаправления
    Что из этого поддерживает v2ray я не в курсе, 3proxy поддерживает варианты 1 и 3, squid поддерживает вариант 2, я бы рекомендовал третий. Далее из 3proxy трафик можно перенаправить в родительский прокси, например в SOCKSv5 от v2ray. Обсуждается например здесь:
    https://3proxy.ru/plugins/TransparentPlugin/
    https://github.com/3proxy/3proxy/issues/724
    Ответ написан
  • Безопасно/правильно ли передавать логин и пароль в заголовке по HTTPS протоколу?

    Никогда не городите самопальной криптографии и методов авторизации, если вы не криптограф и не appsec-специалист соответственно, используйте стандартные подходы и проверенные библиотеки. В вашем случае надо использовать HTTP basic-авторизацию и стандартные механизмы которые ее реализуют.
    Ответ написан
    2 комментария
  • Почему dkim не подписывает письмо?

    Чтобы подписывался SMTP трафик, необходимо либо письмо отправлять с авторизацией либо прописывать хост, с которого идет отправка в InternalHosts и ExternalIgnoreList. При этом проверьте, что адрес конверта соответствует тому домену, для которого сконфигурирована подпись, т.к. домен обычно выбирается по адресу конверта (envelope-from aka SMTP MAIL FROM aka Return-Path) а не по заголовку From.
    Ответ написан