Pull to refresh
27
0
andrey i. mavlyanov @aim

Системный администратор

Send message

да зачем когда Gitea Actions совместимы с Github action. Если уж и учить что-то, то хоть полезное.

это не для геймеров штуки, а для компьютерных энтузиастов. сделать k8s лабу, поставить всякие *rrr сервисы (а диски с NAS прокинуть) и так далее.

короче это микросерверы

Дороговато. Гораздо выгоднее искать на ebay лоты где продают аналогичные компы из разорившихся/закрывающихся компаний и смотреть просто на характеристики. уже можно собирать такие машины самому докупая там же память и ssd.

как показывает опыт спутникового тв в рф - спутник не панацея и блокируется ещё легче чем всё остальное. всё-же радио очень подвержено атакам.

да. называется "прерываемая машина". это галочка в любой машине. работает такая машина не более 24 часов.

iptables? а чего не ipchains из 2.2 ядра или ipfwadm, который Кокс сделал на базе бсдшного ipfw?!

занятно. а будильник штатный? у меня были s2, s8, galaxy note 9, redmi 8a, redmi note 2 - все срабатывали из выключеного состояния

зачем этот конспирологический бред тут? (а пока не будет подробного технологического разбора — это всё просто разговоры из серии "а буржуи то вона чо!")

Что мы подразумеваем под паковочными местами?

занятно что большая часть того что там на фотках запарковано с нарушением. то есть подход простой, но в корне не верный.

я могу лишь повторить - все "автомагические" штуки не дают доверия. обязательно кто-то должен проверить.

когда pgp делали сеть была относительно маленькая и идея состояла в том что все друг с другом знакомы. если бы подключить pgp к соц-сетям. вот тогда такой ключстор мог бы иметь смысл.

что-то такое сделано в рамках keybase.io

key server это шит. это убивает саму идею того что ключ - это идентификатор пользователя. и не имея гарантии что это именно тот ключ именно того пользователя вы не можете утверждать что послали письмо тому кому хотели.

вся концепция "web of trust" держится только на знакомствах. то есть первоначально вы должны каким-то способом "привязать" ключ к человеку.

проблема в том что вот такая вот "шифрованая" почта создаёт иллюзию безопасности.

что мешает google передать приватные ключи кому угодно?

я думаю тут наверняка были люди которые помнят что openrelay когда то был СТАНДАРТОМ. все удивлялись - КАК это нельзя передать письмо через любую почтовую систему?!

однако пара важных узлов запретила open relay и теперь в общем в голову никому не придёт его открывать.

короче кто-то должен начать.

то есть просто Firewall настроить недостаточно? в чём повышение "безопасности" конкретного сервера, в случае если

а) имеется Firewall (как бы вроде бы требование регулятора, ЕМНИП)
б) открыты публично только "клиентский порты" (443 и что там ещё нужно для работы клиентов)
в) остальные порты (например управление ssh и что там ещё надо) — также на firewall отруливается и доступ разрешён только с доверенных адресов (ну там офиса, или с конечной точки vpn или ещё каким-то образом как вам нужно, ну в общем не публично)

так чем NAT лучше? что он добавляет в эту схему (которая ДОЛЖНА быть уже)?

"«выставлять» сервер «белым» IPv6-адресом в Интернет – довольно опасно." — после этой фразы читать дальше не хочется. :(

скажу за Ивана - нет. flatpak для десктопных приложений.

а вот в snap можно было бы добавить.

чем же она так мешает коммерческой деятельности? ;)

Information

Rating
Does not participate
Location
Ришон-ЛеЦион, Хамеркац, Израиль
Date of birth
Registered
Activity

Specialization

Server Administrator, DevOps
Lead