Pull to refresh
2
0
Анатолий Егоров @alxrt

User

Send message
Интернет колонизируется большими деньгами, и, как следствие, властью.
Индейцы знать не знали о монархии, дворянстве и т.д., но под влиянием больших денег и больших амбиций (с использованием мушкетов и показательных казней) стали вполне себе колонией и были вписаны в общую структуру монархической вертикали.
Резервный канал связи по оптике (к примеру, ИК). Дешево. Медленно. Сердито. Адски эффективно. А еще можно добавить У.Ф.
>> Ну, добропорядочным гражданам нечего бояться :-).

Когда определение критериев добропорядочности де-факто не закреплено законом, а отдается на откуп конечным «наблюдателям» и их прямому начальству (которые — те же самые люди, со своими тараканами в головах) даже не несущий объективного вреда социуму человек вполне может получить проблемы просто из-за личной неприязни обладающего соответствующими полномочиями «наблюдателя».
Дело в том, что 7-zip при шифровании архива использует не непосредственно пароль, а некий производный от пароля ключ зашифрованный «солью», которая каждый раз генерируется заново, следовательно каждый архив, даже защищенный одним и тем же паролем будет отличаться от всех остальных.
Это необходимо для того, чтобы было невозможно перебрать за разумное время пароли по словарю или радужным таблицам.
Вот файл, в котором определены алгоритмы шифрования для архива 7z: 7-zip/CPP/7zip/Crypto/7zAes.cpp
Немного фантастики (все что будет написано далее, является фантазией и написано со слов моей подруги и ее парня):
1. Внутри квартиры — герметичный тамбур метр на метр с кодовым замком.
2. Код можно вводить только тогда, когда закрыта на замок кодовая дверь.
3. Есть 2 кода: первый открывает дверь из тамбура в квартиру, а второй ничего не открывает, кроме клапана на баллоне с веселящим газом. Также второй код оповещает смс-кой пару людей, которые в течении часа приедут, оборудованные пластиковыми пакетами и циркулярной пилой.

P.S. Говорят, что в районе, в котором живет моя подруга со своим парнем за последнее время количество квартирных разбоев сократилось, а несколько мутных личностей бесследно исчезли.
К вопросу о «бутстрапе» (начальной инициализации).
Мне кажется, что вы зря концентрируютесь только на двух вариантах: либо статический ip, либо доменное имя.
Большинство современных технологий децентрализованных сетей могут быть использованы как технологии двойного назначения — тут к вашим услугам и торрентовский DHT, и KAD2 и иные децетрализованные сети.
Кроме того существуют иные способы обмена данными (которые, кстати, можно автоматизировать):
Электронная почта — пойдут ли госорганы/провайдеры на блокировку ВСЕГО gmail-а ради запрета доступа к единственному почтовому ящику, который рассылает списки нодов (каждый раз — разные)?
Различные IM — jabber, msn, и еще куча подобных.
Поисковые системы (поиск по ключевому мусору) — а яндекс согласиться ежемесячно вносить в свой черный список 72000 слов (мусор генерируется пачками по 100 ежечасно, например).

Средств — куча. А при широком распространении подомной системы, у законодателей останется лишь один вариант — и ее запретить, именно ее искать, устраивать масштабные обыски и облавы. Или провести чернопиарную акцию.
Впрочем на этот случай средства тоже существуют.
Ну… Я бы не назвал openindiana в достаточной мере стабильной. Или ситуация изменилась?
Да, причем появился достаточно давно (с версии 0.6.0).
С этой версии возможно не только создавать пулы/файловые системы, но и работат с ними, как с обычными фс (т.е. монтировать и использовать для хранения файлов).
С другой стороны, на багтрекере репортуют вот о таких штуках при большом (для десктопа или домашнего серва) кол-ве оперативной памяти:
There have been reports of deadlocks with ZFS when systems have large quantities of RAM, such as issues #417, #695, #837 and #922. Until now, none of these reports mentioned whether or not NUMA hardware was involved.

github.com/zfsonlinux/zfs/issues/1000
Пару лет назад я пытался ее использовать на различных ядрах и дистрибутивах Linux.
При высоком io данная фс показала себя совершенно нестабильно — т.е. при попытке, к примеру, закачать торрент на раздел с zfs я получал deadlock в течении 5-10 минут после старта закачки.
На freebsd (на том же железе) такой проблемы как не было, так и нет.
С другой стороны, под моей опекой есть сервер на debian (samba), на котором zfsonlinux использутся для хранения и зеркалирования пула с документами пользователей и его uptime на текущий момент — 226 суток.
Интересно, устранены ли проблемы с дедлоками или нет в текущей версии?
>>Как только вы начинаете использовать медленную хеш-функцию у вас также начинаются проблемы, так как вас можно задосить на форме проверки пароля.
Защитить форму логина капчей и — вуаля.

>>Зачем мне сидеть вычислять ваши хеши, когда проще натравить ботнет на форму ввода пароля и подобрать пароль к нескольким юзерам.
А ботнет обладает средствами OCR и может дать нормальную скорость перебора паролей?
Кроме того, обычно базы хэшей утягивают, для дальнейшей продажи. Если нет целенаправленной атаки на конкретный ресурс/человека, то ваши несколько подобранных логинов/паролей никому нужны не будут.
Вспомнилось в связи с этим постом:
Нужно было спроектировать «защищенную» систему, но из-за пакранойи заказчиков, которые не верили никаким сертификатам соответсвия, нельзя было использовать готовые решения (truecrypt, генту и некоторое другое, открытое ПО, они таки разрешили). Итак, был определн круг задач, которые пользователи должны выполнять: получение данных по сети (внутренней) через браузер и их отправка, хранение данных в на личном диске (тоже по сети, но монтировавшимся локально через TrueCrypt) и так далее.
После этого были определены классы, к которым каждая из задач принадлежала — при этом старались класс выбрать такой, чтобы кроме указанной задачи другого функционала не было. Любое средство защиты (iptables, к примеру), проверялось на лишний функционал. Выяснялось, можно ли собрать ПО без лишнего функционала, и если да, то собиралось только с тем, что нужно реально: к примеру, хромимум был собран без поддерки всякого барахла, ядро генты не умело работать с носителями информации, pxelinux не умел грузить что-то отличное от нашего образа и т.д. Радует, что нас не заставили реверсить и переписывать bios-ы машинок, на которые всё это должно было грузиться. А всё почему? А потому, что боялись утечек.
Итак, что мы имеем:
Некий недальновидный человек желает избавить эти наши интернеты от большей доли траффика.
Допустим, это произойдет.
Следствием этого события будет резкое снижение дохода провайдерами интернет-связи (не говоря уж об убытках которые эти провайдеры понесут при реализации системы мониторинга — наверняка же обяжут логи за свой счет везти).
Конечный результат: господина Милявского найдут с пулевым отверстием в голове в своей квартире/машине/борделе.
Если он не идиот, то вся эта шумиха так и останется жизоидным бредом.
Если же идиот, наверняка найдутся ребята, которые понятным языком обьяснят ему всю глубину его заблуждений.
Это маловероятно, поскольку тогда будет отток аудитории пользователей web-портала, на котором крутят баннеры и им придется иметь неприятный разговор с инвесторами (которым в свою очередь все эти джабберы и JID-ы до лампочки :).

P.S. Да, я знаю, что все нормальные люди используют AdBlock+
Тоже вариант.
Впрочем, я имел ввиду системы уничтожения данных на магнитных накопителях, к примеру, вот таких:
nero.ru/goods124.html
Тут есть несколько вариантов:
1. (и самый лучший) Написание программы таким образом, чтобы конфиденциальные данные не оседали в области подкачки (современные языки это позволяют)
2. Шифрование раздела подкачки (-1 к производительности, +1 к понижению себестоимости)
3. (параноидальный вариант) Размещение области подкачки на отдельном носителе, оборудованном системой самоуничтожения (электромагнитной или микроволновой), которая включается, к примеру, при попытке этот носитель извлечь, или даже отключить. А, в свою очередь, сама система должна отключаться нетривиальным способом.
Приношу извинения, орфография хромает.
Задачка с гуглом — решение очень интересное.
А вот как скрыть передачу данных даже в случае компрометации исходника программы-шпиона?
Для этого надо использовать стеганографические приемы над изображениями и\или музыкой (вы выкладывайте фотографии и музыку вконтакте?), правда тут надо будет еще придумать, как избежать потери данных при изменении размера, формата и проч. Но, думаю, эти проблемы в принципе решаемы.
Ключем же от стеганографического сообщения (который позволяет вообще найти факт стеганографии) должно быть некое слово (к примеру SHA1), и после каждого сообщения новый ключь, получившийся от хеширования старого этот старый ключь и затирает.
Обычно это происходит при прослушивании музыки,
и «годные» мысли\идеи сопровождаются высоким
эмоциональным фоном. Поэтому они достаточно
легко запоминаются. Думаю, это связано с тем, что
те идеи которые приходят, тянут за собой огромный пласт
ассоциаций, и вероятность выхода на эту идею резко повышается.
Вообще, при реализации различных проектов сперва прорабатываю
идею «в уме» и лишь потом принимаюсь за описание на носителе (бумаге,
или компьютере).
Подозреваю, что этот пост был написан, чтобы показать: даже у проекта написанного левой пяткой и держащегося на честном слове есть шанс стать относительно успешным — лишь бы нашлись люди, которые готовы им заняться.
1

Information

Rating
Does not participate
Location
Екатеринбург, Свердловская обл., Россия
Date of birth
Registered
Activity