Pull to refresh
138
0
Iakov Davydov @Davidov

User

Send message
Про все дешевые сенсоры не скажу, но например CJMCU-8128 (на основе CCS811) практически случайные значения показывает, даже для бытовых целей не подходит. Простой тест открытия окна зимой: senseair s8 показывает уменшьение CO2, а CCS811 показывает резкое и уверенное увеличение концентрации CO2; и это после недели калибровки, c коррекцией по температуре и влажности.

Судя по тестам с другими дешевыми примерно такая же история. Не советую даже для бытовых целей.
А в чем профит отдельного типа Option, если можно как-то так?

log := logger.New()
cfg, err := parseConfigFromSomewhere()
// handle error

module.NewServer(
	cfg.
		SetLogger(log).
		SetTLS(&TLSConfig{}),
)
К сожалению на практике это будет выглядеть так:
module.NewServer(
    ":8080",
    module.WithWhitelistedIP("10.0.0.0/8"),
    module.Timeout(10 * time.Second),
    module.TLS(&TLSConfig{})
)

Кажется, такой вариант все же более читаемый с меньшим количеством неймспейсов в коде. И фокус сразу на параметрах:
module.NewServer(&module.ServerOptions{
    Bind: ":8080",
    Whitelist: module.IPRange("10.0.0.0/8"),
    Timeout: 10 * time.Seconds,
    TLS: &TLSConfig{}
})

И в модуле тоже значительно меньше писанины, не нужно будет объявлять функцию на каждый параметр.
Спрашивали. Разработчики (тогда ещё Sun) писали, что

а) CDDL была специально написана с целью GPL-несовместимости, чтобы исходники Solaris и ZFS в частности не могли быть включены в Linux

б) ZFS защищен 56 патентами. И надо сказать, что тогдашний Sun был гораздо дружественне к разработчикам из других компаний, чем сегодняшний Oracle.

Учитывая вышесказанное, мало кто сомневается, что если ZFS включат в ядро, то довольно быстро придет Oracle и начнет судиться.
напомню, что мы ничего не знаем про переданные объекты, поэтому паниковать только в некоторых случаях функция не может

Ну а например, функция, которая возвращает средний элемент и паникует, если массив имеет четную длину. Ну или любая другая, для которой подходят только определенные длины массива.
Существует похожий проект для немецких законов; правда выглядит заброшенным. Импорт с официальных сайтов через XML.

Там задача не в том, чтобы принимать правки (для этого есть другие механизмы), а чтобы удобным образом отслеживать изменения. Для этого git хорошо подходит.
Речь об этой статье?

Нет, об этой. Еще есть новая теоретическая атака. Здесь неплохой summary. Я не использую телеграм, но если вы используете, то можете легко проверить. По крайней мере в части валидации картинки. Кажется, сам протокол не поменялся; только появились всякие фишки типа link preview.

Есть много литературы на тему того, почему нужно шифровать вообще все и всегда. Просто в качестве примера: при слежке часто достаточно знать, что факт (секретной) переписки состоялся. Такая информация в telegram тоже хранится на сервере. Если вообще все зашифровано, то даже хранение метаданных намного в меньшей степени компрометирует privacy. Я никаких секретных бесед не веду, но мне греет душу факт, что мою переписку, предположительно, никто не может прочитать.

Я согласен с вами, что было бы лучше, если бы whatsapp был открыт, или хотя бы его протокол; и лучше бы, если бы WhatsApp не принадлежал Facebook. На мой взгляд как раз «чужие» лучше, чем «свои»; потом что «свои» многократно себя скомпрометировали, а «чужие» просто зарабатывают на рекламе.

Если бы был хоть сколько-нибудь популярный по-настоящему безопасный и открытый вариант, перешел бы на него. Пока что, увы, такого нет.

Сейчас мы просто исходя из разных критериев выбираем наименьшее зло :)
Они используют Signal Protocol; в сотрудничестве с OpenWhisper. Если вам интересно, то описание протокола шифрования доступно; там не один бит.

Настройки по умолчанию имеют значение. Даже у секретных чатов Telegram куча проблем, я переводил статью об этом не так давно.

По сути мы выбираем между точно плохим протоколом (telegram, все на серверах по умолчанию, плохая валидация секретных чатов), и возможно плохим протоколом (если facebook врёт и купил молчание open whisper systems и никто не стал whistleblower). Мне выбор очевиден.

Остальное содержание вашего сообщения — это эмоциональное; фейсбук плохой, все врут, все сливают. С этим сложно спорить, потому что с теориями заговора вообще сложно спорить. Вот вам ещё одна: телеграм создали в ФСБ в сотрудничестве с Дуровым, и именно по этой причине они продвигают как «безопасную» программу, которая по умолчанию хранит на серверах историю и имеет довольно слабую реализацию секретных чатов (в части верификации собеседника). Слабо оспорить? :)
У них был независимый аудит. То есть можно придумать всякую конспирологию, но про телеграм же мы точно знаем, что хранят.
Конечно, лучше бы, если бы открыли исходники, но даже в таком состоянии WhatsApp выигрывает.
А почему вы решили, что в WhatsApp вся история хранится на серверах?
WhatsApp chat histories are not stored on our servers; we cannot retrieve any deleted messages for you. You can use our iCloud backup feature to back up and restore your chat history.
Не знаю про iPhone, а на андроид бэкап по умолчанию выключен.
Так что в который раз, с настройками по умолчанию WhatsApp значительно лучше телеграма. Немного печалит история с номерами телефона и Facebook, но даже с учётом этого WhatsApp все ещё пока безопаснее.
Что касается вводной, операции планируют люди. Возможно это была такая проходящая история, которую получили лояльному хакеру на аутсорсинге. Он сказал, «сделаю, но отключите смс».
Дальше звонок в МТС, возможно какое-то недопонимание. Не стоит идеализировать спецслужбы, там не полубоги какие-то работают.

Что касается «не охота признаваться», с какого-то момента ясно, что с точки зрения имиджа лучше рассказать правду, если это был взлом. Да, нас взломали. Внутреннее расследование, независимый аудит, уголовное дело, предоставим всю необходимую информацию суду и пострадавшим, ущерб компенсируем, мы улучшили систему, ввели дополнительную аутентификацию и вообще молодцы.
За исключением ситуации, когда компания просто по закону не имеет права сообщить правду.
Все ошибаются.

Кстати, интересно было бы, если бы ptsecurity описал бы необходимые условия для осуществления атаки. Если я правильно понимаю, нужно как-то подключиться к сети или собрать специальный девайс, который нужно ещё физически привезти близко к абоненту, это отдельная спецоперация. Вероятно, проще прийти к оператору и попросить отключить на пять минут.

Никто же не ожидал того, что это заметят. Но, очевидно, подготовились очень плохо. Благодаря этому мы теперь знаем. Ну и заодно нам напомнили, насколько ненадежен канал SMS.
Вероятно вы правы, что не нужно быть спецслужбой. Но в упомянутом вами случае МТС отключил доставку СМС абонентам.

Пруф с печатью самого МТС

Так что ерничание в духе «все непонятные вещи объясняют происками спецслужб» абсолютно неуместно. Или вы знаете другую организацию, которая может заставить МТС совершить подобную операцию, а потом ещё заставить представителей компании врать?
И действительно, зачем сейчас заниматься космосом?


Я склоняюсь к пятнадцати. Проблем довольно много.

А мышиные жесты под Linux не должны работать? Или это все-таки баг?
43.0.2357.2271 beta (64-bit)
Строго говоря — нет.
Но вообще можно представить себе протокол, для которого безопасность не зависит от того, как имплементирован сервер. Телеграм — это не тот случай.
Ну вот кстати да. И, например, упомянутая Threema — она closed source. Предполагается, что нужно верить на слово.
По-видимому ошибка перевода [тыц].
Спасибо, по-видимому вы правы. Поправил перевод.
For a hash function for which L is the number of bits in the message digest, finding a message that corresponds to a given message digest can always be done using a brute force search in 2L evaluations. This is called a preimage attack and may or may not be practical depending on L and the particular computing environment. The second criterion, finding two different messages that produce the same message digest, known as a collision, requires on average only 2L/2 evaluations using a birthday attack.

en.wikipedia.org/wiki/SHA-2#Cryptanalysis_and_validation

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Date of birth
Registered
Activity