Павел:
>Мне дали тот же самый DKIM только для селектора dkim
это нормально (хотя и не очень правильно) только в том случае, если вы экспортировали из яндекса приватный ключ и отдавали его хостеру. Лучше сгенерировать новую пару ключей, публичный ключ опубликовать как dkim._domainkey, а приватный клюс передать хостеру для использования в подписи.
Лучше продолжать использовать отдельный селектор для писем отправляемых с хостинга и опубликовать отдельный ключ для этого селектора (отличный от ключа используемого для "ручных" сообщений). Вообще лучше всегда использовать разные селекторы для разных категорий почты.
kernUSR: должно быть реализовано в железке. Как было сказано, многие управляемые свичи такую функцию имеют, дополнительного оборудования в таком случае не требуется.
Почти всегда именно по отраженному сигналу. Когда высокочастотный сигнал доходит до незаземленного оборванного "конца" кабеля - он отражается (т.к. поглощаться ему некуда) и идет в обратном направлении. По задержке и фазе отраженного сигнала можно установить дистанцию до точки обрыва, т.е. принцип практически тот же, что и в радиолокации.
В таком виде возможна replay-атака: один раз перехватываем хэш, а дальше повторяем его - и сим-сим открывается. Либо надо использовать challenge-response, когда используется не соль, а challenge присланный со стороны сервера. Но в любом случае перебирать возможные варианты - не самое удачное решение.
как ИП не может, т.к. согласно ст. 17 Федеральный закон от 27.07.2004 N 79-ФЗ (ред. от 30.12.2015) "О государственной гражданской службе Российской Федерации" гражданскому служащему запрещается заниматься предпринимательской деятельностью и занимать руководящие посты в других хозяйствующих субъектах, но в целом подработка или совмещение для госслужащих не запрещены, если не приводят к конфликту интересов.
Влад: так позволяйте регистрацию только тем пользователям, которые предварительно заходили на страницу регистрации в том же сеансе, часть ботов это отсеет.
Ryuk ...: ну если у вас задача все знать - узнавайте. Начните читать учебники по курсам / сертификацям Cisco CCNA/CCNP/CCIE Security и Microsoft MCSE:Security, на ближайшие лет этак 5 вам их хватит :)
Ryuk ...: основательный подход - блокировать информацию на всех уровнях, т.е. убедиться, что никакой идентифицирующей информации не светится на канальном уровне (запросы на подключения к сетям, MAC и т.п.), на сетевом уровне (например TTL пакетов позволяют определить тип операционной системы), транспортном (ISN, диапазоны ephimeral port'ов), репрезентативном (весь трафик должен туннелироваться куда-либо с шифрованием), прикладном (трафик от неиспользуемх приложений должен блокироваться, трафик разного назначения должен быть разведен по разным приложениям, профилям браузеров и т.п.), пользовательском (ваше поведение должно быть таким, чтобы вы не светили информацию там, где не надо). Но даже если вы все это сделаете, то получившееся поведение будет достаточно примечательным, чтобы привлекать внимание и чтобы по нему вас "узнавать" при необходимости. Это примерно как ходить по улице с натянутым на лицо чулком чтобы никто не знал, куда вы ходите, эффект вполне может получиться обратный.
Т.е. прежде, чем что-то сделать надо понять, чего вы хотите добиться и зачем. С большой долей вероятности вы смотрите в совершенно неправильном направлении. Нельзя заниматься безопасностью ради абстрактной безопасности, любые действия должны решать какую-то конкретную задачу.
Ryuk ...:
На самом деле, даже если вы никуда не подключаетесь, но у вас включен вайфай - все равно можно с хорошей долей вероятности определить не только вас, но и ваши привычные места (например примерное расположение дома/офиса) просто по тому, какие WiFi сети ищет ваш компьютер, а вашу ОС и производителя компьютера идентифицировать по тому, какие DNS-имена она запрашивает и к каким серверам (например NTP или обновление драйверов от производителя железа или еще куча вариантов) обращается.
Если вы действительно хотите спрятаться - к этому надо подходить основательно, предварительно много раз подумав, а надо ли вам это - или можно просто принять риски и быть "как все".
С 14 лет отнюдь не легко и просто, т.к. требуется разрешения не только от родителей, но и из школы и от органов опеки. Более-менее легко и просто с 16 лет.
Николай: Это сильно зависит от того, каким клиентом формируете письмо. Обычно Message-ID формируется почтовым клиентом, в некоторых случаях (Outlook + MAPI) может формироваться сервером. Для почтовых клиентов можно поискать плагины, которые формируют Message-ID, но с этим опять же стоит быть аккуратней, т.к. в том же SpamAssasin есть правила, которые проверяют, что формат Message-ID соответствует алгоритму формирования, используемому в почтовом клиенте.