• Как организовать использование одного USB-токена несколькими пользователями?

    Не изобретайте велосипед, выпустите второй токен. Смысл использования токена для подписи - то, что к нему должен быть физический доступ, да и зачем давать менеджерам доступ к токену, с которым можно денежные операции проводить.
    Ответ написан
    Комментировать
  • Как правильно настроить DMARC?

    Сервисы работы с отчетами - https://agari.com, https://dmarcian.com, https://ondmarc.redsift.com/

    Рассчитывать на forensic-репорты не стоит, крупные почтовые сервисы их обычно не шлют, надо смотреть в аггрегированные.

    quarantine я бы не рекомендовал использовать, тем более с процентом отличным от 0 и 100. Лучше использовать reject сначала с нулевым а потом с маленьким процентом, постепенно его наращивая - например 0-1-5-20-100 и следить за логами. Если письмо у какого-то получателя попадает в спам - вы ничего не можете с этим сделать и даже не будете знать у кого именно. В случае reject вы увидете недоставки (за ними обязательно надо следить и лучше в реальном времени) и сможете переотправить недоставленные письма, устранив проблемы.
    Ответ написан
    Комментировать
  • Как загрузить в облако Mail.ru фотографию?

    api.mail.ru / appsmail.ru это API "Моего Мира" а не облака Mail.ru, у приложения Облака (cloud.mail.ru) нет открытого API, нативные клиенты используют пропиетарный бинарный протокол. Вы можете использовать веб-API, как например в https://habr.com/en/post/281360/ (есть несколько похожих проектов для разных языков) - но на свой страх и риск, т.к. он рассматривается как пропиетарный, не рассчитан на использование в приложениях и может меняться. Открытый API есть у MCS https://mcs.mail.ru/help/ru_RU - это отдельный облачный сервис.
    Ответ написан
    Комментировать
  • Переполнение буфера с точки зрения безопасности ИС, внешняя или внутренняя уязвимость?

    Переполнение буфера это класс программных ошибок, который может приводить к уязвимости. Приводит ли он к уязвимости и к какой зависит от того, где именно это переполнение буфера возникает и кем, как и через какой вектор оно может быть проэксплуатировано.
    Ответ написан
    Комментировать
  • Как переименовать файлы с помощью BAT'ника?

    что-то типа
    for /F "delims=_; tokens=1-3*" %%I in ('dir /B *.xlsx *.docx *.xls *.doc') do rename "%%I_%%J_%%K_%%L" "%%I_%%J_%%K%%~xL"
    Ответ написан
    Комментировать
  • Firefox показывает некоторые HTTPS сайты как недоверенные. MITM атака провайдера?

    Скорей всего, у вас нет доверию к сертификатам ISRG Root X1 / ISRG Root X2, обновите системный список корневых сертификатов или вручную установите корневые сертификаты Let's encrypt в корневые доверенные.

    DST Root CA X3 экспайрится в сентябре, поэтому для новых сертификатов его больше не используют.
    Ответ написан
  • Как правильно подать на вход нейросети IP-адрес?

    расстояние между IP-адресами в сетях ничего не значит.

    Вообще-то очень даже значит, но расстояние надо считать не как модуль разницы, а как количество нулей в минимальной общей маске (т.е. если адреса попадают в сеть /28 то расстояние между ними 4).

    Иногда нормируют сеть до адреса сети по информации из BGP или whois или добавляют ASN, но такие сети не всегда точны. Иногда используют подход, что вначале берутся мелкие подсети, например /24, если смежные подсети имеют одинаковые признаки, то их объединяют в более крупную подсеть и так далее итеративно.
    Ответ написан
    4 комментария
  • Как предоставить прокси одного сервера через другой?

    например , в 3proxy можно что-нибудь типа

    auth iponly
    allow *
    parent 1000 socks5+ 1.1.1.1 8012
    socks -i2.2.2.2 -p8012
    fakeresolve
    Ответ написан
    Комментировать
  • Как надёжно зашифровать папку?

    NTFS поддерживает шифрование файлов и можно поставить галочку "шифрованная" на папку, тогда все файлы в этой папке будут шифроваться.
    Но то, какой метод для вас лучший зависит от того, как вы работаете с файлами и папками и от каких атак вы хотите защититься. Если порнуху спрятать от мамы, это одно, если какие-то данные от госструктур которые могут диск изъять - совсем другое, и одним шифрованием папок скорей всего не устраняется.
    Ответ написан
  • Можно ли выяснить айпи адрес автора рассылок если рассылка делалась при помощи программы для регенерации адреса отправителя?

    IP адрес не может быть "случайно сгенерирован", вы можете получить адрес хоста через который отправлялось письмо из заголовка Received проставленного вашим сервером или из логов почтового сервера.
    Ответ написан
    Комментировать
  • Как проксировать трафик в зависимости от прослушивающего порта на другие прокси?

    В 3proxy

    auth iponly
    fakeresolve
    
    allow *
    parent 1000 socks5+ 1.2.3.10 3128
    socks -i0.0.0.1 -p1080
    
    flush
    allow *
    parent 1000 socks5+ 1.2.3.11 3128
    socks -i0.0.0.1 -p1081
    
    flush
    allow *
    parent 1000 socks5+ 1.2.3.12 3128
    socks -i0.0.0.1 -p1082
    
    ...
    Ответ написан
    Комментировать
  • Сколькибитный пароль считается достаточно сложным, чтобы его не сломало брутфорсом ЦРУ/ФСБ?

    Сформулируйте от какой атаки вы защищаетесь этим паролем. Если от подбора пароля по сети, то в предположении что сервис может обработать миллион запросов на авторизациюв секунду и не имеет никакой защиты от брутфорса (что странно для сервиса обрабатывающего много авторизаций), потребуется 10^14 секунд для полного перебора или что-то порядка миллиарда лет, но скорей всего если к сервису полетит миллион запросов на авторизацию в секунду - он ляжет. Если от подбора пароля в офлайне по слитой с этого сервиса базы хешей - то видимо вам будет все равно, раз сервис уже поломали и хеши слили, при условии что этот пароль вы больше нигде не используете, т.к. если взлом обнаружен, порядочный сервис форсирует смену паролей пользователями, если не обнаружен или сервис непорядочный - то в общем-то без разницы, какой у вас там пароль. Поэтому для пароля важна не столько длина, сколько уникальность и неугадываемость (энтропийность).

    Основная проблема паролей не в длине, а в том что пользователи пароли генерируют не случайно (т.к. не умеют использовать парольные менеджеры), переиспользуют, плохо хранят и ведутся на фишинг. При таких проблемах их длина практического значения не имеет, и по факту практически никогда не встречается брутов на которткие пароли, встречаются бруты на словарные, пароли с пользовательскими данными и стаффинг паролей с других сервисов, просто среди коротких гораздо больше словарных, пароль длиной 7 символов и меньше с высокой вероятностью будет словарным, даже если он случайно сгенерирован, случайный уникальный пароль 10+ символов практически никогда не будет взломан по сети, даже если в нем только маленькие буквы, т.е. в нем менее 50 бит энтропии.

    Если вы хотите защищаться от офлайнового брута (например речь идет про сид коршелька) - то вот тут уже надо учитывать и вычислительные мощности тех, кто может ваш кошелек атаковать и запас на будущее и потенциально квантовую криптографию. Допустимая битность в таком случае будет зависеть от используемых алгоритмов, мощностей атакующего и допустимого уровня риска (например вы можете взять достимый уровень как вероятность взломать за год на вычислителе с 1 Петафлопсом 0.001% и исходя из алгоритма посчитать необходимое количество бит энтропии)
    Ответ написан
    1 комментарий
  • Как делать запросы через множество http-прокси одновременно?

    У HTTP прокси несколько другой формат запроса, в обычном HTTP запросе

    GET /somepath HTTP/1.1
    Host: example.com

    в случае прокси запрос должен быть

    GET http://example.com/somepath HTTP/1.1
    Host: example.com


    поэтому либо прокси должен поддерживать запросы в стиле веб-сервера (т.н. транспарентный прокси) либо надо иметь возможно менять не только заголовки, но и сам запрос. В некоторых прокси транспарентные запросы принимаются "из коробки", в других (например squid) их надо разрешать соответствующе директивой, где-то они могут совсем не поддерживаться. Будет ли работать транспарентный режим в сочетании с Proxy-Authorization - так же зависит от прокси.

    В случае HTTPS манипуляция заголовками не даст возможности работать с прокси, надо иметь возможность делать отдельный запрос (CONNECT) перед установкой TLS-соединения

    Вы можете решить вашу проблему установив локальный транспарентный прокси без аутентификации, который будет перенаправлять трафик в родительский прокси с аутентификацией, например для 3proxy:
    auth iponly
    allow *
    parent 1000 http адрес порт логин пароль
    proxy -i127.0.0.1 -p3128
    Ответ написан
    6 комментариев
  • Может ли быть такое имя домена или под домена или почты?

    1. support@питер.рус будет работать практически везде (но где-то может показываться punycode-адрес домена) при условии что при отправке домен корректно кодируется в punycode, могут быть проблемы с написанием на этот адрес у пользователей старых почтовых программ. поддержка@питер.рус будет работать только если все почтовые серверы и клиенты между отправителем и получателям поддерживают RFC6531/RFC6532, на практике такие адреса не используются и их не будут использовать в обозримом будущем, т.к. мгновенный переход всего интернета на UTF-8 невозможен, а что делать если респондент не поддерживает UTF-8 не понятно (аналога punycode для local-part нет). А вот использовать для почты домен питер.com я бы не рекомендовал, т.к. в таком домене используется mixed script и он не проходит по требованиям безопасности Unicode (aka TR39).
    2. По RFC 952/1035 имя хоста начинается с буквы и заканчивается буквой или цифрой, внутри могут быть цифры, буквы и -. RFC 1123 дополнительно разрешает начинать имя с цифры. Но технически протокол DNS поддерживает любые символы, даже 8-битные и в браузерах могут открываться даже не соответствующие стандарту имена. Но, разумеется, правильней ориентироваться на стандарт.
    3,4,5,6. С local-part все интересно, ситуация обратная. По стандарту там может быть практически все что угодно, но внутри строки в двойных кавычках (quoted-string). По факту адреса c quoted-string не используются и обычно не принимаются. Без quoted string так же очень много чего разрешено, могут быть любые цифры, буквы, символы "!" / "#" / "$" / "%" / "&" / "'" / "*" / "+" / "-" / "/" / "=" / "?" / "^" / "_" / "`" / "{" / "|" / "}" / "~" в любой последовательности так же разрешен символ "." Поэтому все ваши адреса допустимы. НО нельзя начинать и заканчивать local-part точкой и использовать две точки подряд (это в некотором роде баг стандарта RFC 2821/2822 и более поздних связанный с формализованной записью, который достаточно поздно заметили, стандарт RFC 821/822 разрешал две точки подряд). На практике использовать любые "странные" адреса относительно которых есть сомнения я бы не рекомендовал, т.к. не все, что разрешено стандартом по факту всеми принимается.
    Ответ написан
    Комментировать
  • Провайдер режет TCP/UDP сессии через 240 сек неактивности, что делать?

    В любой NAT/PAT таблице всегда есть таймаут, иначе если бы оба конца соединения отвалились из-за сетевых проблем или из-за ребута или плохо настроенных фаерволов, запись оставалась бы в таблице навечно. В UDP вообще нет ни одного механизма удаления записи из NAT/PAT кроме таймаута.

    С одной стороны, ваш провайдер прав - в любом случае при раборе через NAT/PAT необходимо настроить TCP KEEPALIVE, он настраивается в любом ssh-клиенте, например https://songhuiming.github.io/pages/2019/02/28/how... и это единственный гарантированный способ решения вашей проблемы.

    С другой стороны, 240 секунд очень маленький таймаут (обычно используется время порядка 10 минут для UDP и порядка часа для TCP) а TCP KEEPALIVE умеют слать не все клиенты, поэтому стоит продолжить ругаться с техподдержкой чтобы таймаут или размер таблицы или диапазон NAT-портов увеличили дo разумных значений.
    Ответ написан
    1 комментарий
  • Динамические библиотеки под windows?

    В средах разработки Microsoft и совместимых функции при статической линковке по умолчанию не попадают в таблицу экспорта динамической библиотеки, чтобы они попали в таблицу экспорта (и могли быть вызваны снаружи) необходимо их объявить как dllexport. Т.е. dllexport говорит линковщику, что этот символ необходимо поместить в таблицу экспорта.

    Первый вопрос не очень понятен, .lib нужен для того, чтобы динамическую библиотеку можно было подключать к другому проекту так же как статическую, без ручных импортов и LoadLibrary.
    Ответ написан
  • Каков русский Open Sourse?

    У вас странные представления об OpenSource. Обычно он разрабатывается не разработчиками какой-то одной страны и разработчики из России участвуют практически во всех крупных проектах и ни лицензия ни копирайты никак не привязаны к стране. То, что большая часть крупных опенсорсных проектов зарегистрированы как некоммерческие организации в США (Linux Foundation, Apache Foundation, Wikimedia Foundation) не имеет отношения к разработке, это связано с тем, что законодательство США позволяет коммерческим организациям часть налогов выплачивать аккредитованым некоммерческим организациям в виде пожертвований. В России такого законодательства нет, поэтому некоммерческому опнсорс-проекту обычно нет никакого смысла регистрироваться в России. Небольшие проекты как правило живут без юр. лиц и без привязки к какой-либо стране вообще.
    Ответ написан
    Комментировать
  • Почему не работает демон?

    1. В read наверняка надо передавать buf а не &buf (точно сказать нельзя т.к. описания нет)
    2. В зависимости от того, как вы запускаете процесс, дочерний процесс может получить SIGHUP при закрытии родительского процесса или SIGPIPE на printf, стоит добавить обработчики сигналов до fork().
    Ответ написан
    Комментировать
  • Как добавить значение переменной в multipart письмо?

    Не уверен, что можно mail() использовать таким образом, но как минимум: у вас нет пустой строки после заголовков и в основном парте и в обоих текстовых. Разделитель строк должен быть CRLF, \n\r дает скорей всего LFCR или CRLFCR. И это в данному случае не влияет, но charset надо указывать у text-парта, а не у мультипарта.
    Ответ написан