Pull to refresh
4
0
Send message
Если коту попытаться не то, что отрезать, а просто дернуть за хвост, он развернется и так цапнет, что больше руки к хвосту тянуть не будут.

А в нашем случае, кот либо давно умер (и потому ему хвост «до лампочки»), либо это вообще не кот, а неизвестный науке зверь, с сильно замедленным, либо полностью атрофированным, инстинктом самозащиты…
То-то, у меня сегодня ютубчик тормозит, и на Хабре, embedded-ролики пару раз по time-out error, не отображались… А оказывается роскомпозор до гугла добрался…

Имхо, иногда складывается такое впечатление, что в некоторых странах, экономического ущерба от тупости и некомпетентности чиновников, за месяц, ещё больше, чем от всех террористов, за всю историю этих стран…
А Вы, до сих пор, сомневаетесь в компетентности и адекватности этого человека?!
Имхо, намного более занимателен следующий вопрос: по какой причине, данный высококлассный специалист, не переведен на пост, более соответствующий его выдающимся талантам? К примеру, на восокопрестижную, ответственную должность младшего помощника штатного ассенизатора, села Кукуево…
Возможно я неправ, однако, насколько я понял, основной посыл статьи таков:
«Если Вы не знаете, где хранить Ваши вирусы, храните их в оперативной памяти… И оперативная память марки Kingston, подходит, для этих целей, как нельзя лучше!»
Цель не в контроле. Схема работает так:

1) Принимаем технически невыполнимый закон.
2) Выделяем деньги на его исполнение.
3) «Осваиваем бюджеты».
...)…
k-2) Говорим, что закон не исполняется, поскольку не хватает денег, на его реализацию.
k-1) Выделяем деньги на его исполнение.
k) «Осваиваем бюджеты».
...)…
t-2) Говорим, что закон не исполняется, поскольку не хватает денег, на его реализацию.
t-1) Выделяем деньги на его исполнение.
t) «Осваиваем бюджеты».
...)…
n-2) Отменяем принятый закон, под предлогом того, что
«сеть интернет быстро эволюционирует, и не всегда законы остаются такими же эффективными, какими они были в момент принятия» © Александр Жаров
n-1) ???
n) PROFIT!
Заработать на одном и том же больше одного раза — неплохая идея :-)

Стоит заметить, что большинство софтверных компаний, давным давно используют эту идею: сначала выпускают сырую бету, под видом релиза, а потом, долго и тщательно, зарабатывают, оказываю услуги сопровождения и технической поддержки, и потихоньку отлавливая баги. При этом, фиксы также выпускаются сырые, с новыми багами, чтобы те внезапно не закончились… ;)
Ну, это смотря, где, и кого опрашивать… Лично сталкивался с тем, что некоторые люди, активно использующие «вконтактик» и ок, были искренне уверены в том, что никаким Интернетом они не пользуются…
Если они цену собираются определять по скриншотам, предоставленным пользователем, то получается, что, если пользователь купит какой-нибудь iSuperGigaPhone 9S за 9999€, а на скриншоте, совершенно случайно, сотрется «лишняя» циферка, то никакую пошлину, этот пользователь, платить будет не обязан?
Это отсылка к бородатому анекдоту:

Спросили у блондинки, какова вероятность встретить динозавра на улице, она ответила: «50% – либо встречу, либо нет».
А каким образом, защищенность (или незащищенность) канала передачи, влияет на аутентичность цифровой подписи?
Главное, чтобы курс крипторубля не повторял курс своего «деревянного» родственника
Не повторит… Он будет падать гораздо, гораздо быстрее!
Так в этом и вся суть подобных законов: если принимается закон, который физически невозможно выполнить, то нарушителями становится все, то есть вводится презумпция вины… А дальше, в случае чего, любого можно оштрафовать/посадить/расстрелять, за неисполнение действующего федерального закона.
иметь возможность отрубить координацию групп во время митингов и т.д.

Это только если будут справедливы следующие допущения:
  1. Вся эта система будет работать надежно, быстро и стабильно.
  2. Координаторы групп окажутся идиотами.


Первый пункт уже вызывает сомнения, достаточно вспомнить, «надежность блокировки» того же Рутрекера, и качество изготовления «памятника коррупции» в Питере.

По второму пункту: на вскидку могу предложить несколько вариантов обхода:
  1. IRC, Xmpp, PGP over e-mail, sms (уже успешно опробовано тррористами), и т.д.
  2. FireChat
  3. Запилить собственный мессенджер, с маджонгом и гейшами.
  4. Любой вид связи, через стегано-транспорт, прокинутый поверх разрешенных каналов.

Не думаю, что гипотетические «координаторы групп» окажутся сильно глупее меня, скорее наоборот…
Настоящие криптоманьяки, используют аппаратные криптографические токены, информация на которых, в случае форс-мажора, аппаратно удаляется с помощью термита, или, на худой конец, микроволновки. Дополнительно, зашифрованная информация с жестких дисков, удаляется при помощи дрели, того же термита, и/или эм-поля. :)
А как только с помощью этих технологий оппозиция начнёт собирать людей на митинги, вот тогда сразу и выясниться, что путей блокировки предостаточно.
Ну, в этом случае, придется блокировать любые виды связи, в том числе, и с помощью глушилок радиосигнала.
Даже «белые списки», ничем не помогут против стеганографии, так как, в этом случае, связь будет осуществляться через площадки, входящие в белый список.
А, как показал опыт Китая, в случае тотальной цензуры и/или отключения официальных провайдеров связи, для блокирования коммуникаций, придётся глушить и все распространённые виды радиосвязи…
Отчего же нельзя? Можно, если нужно. Создаем левонет в пределах страны, правильный трафик извне гейтуем через несколько полностью контролируемых точек. Внутренний бегает по «своему» протоколу, где каждый пакет содержит информацию, откуда, куда и зачем он пересылается.
Ну так и сейчас, все IP-пакеты содержат как адрес отправителя, так и адрес получателя. Давным-давно, большинство провайдеров, дропают пакеты с неверным адресом отправителя, во избежание UDP-флуда. Однако, работе анонимных сетей, это нисколько не мешает…
Весь секрет в том, что промежуточные узлы этих сетей, не передают IP-пакеты в неизменном виде, а на основе определённого запроса, генерируют новый запрос, и передают его далее по цепочке. Без полного контроля над узлами цепочки, помешать этому никто не может…

Поэтому да, с учётом возможного использования стеганографии, без полного блокирования ВСЕХ входящих пакетов, между клиентами, заблокировать анонимные сети невозможно. Однако и блокировка всех входящих подключений не поможет, поскольку останутся другие способы обмена информацией (соцсети, форумы, чаты и т.д.), поверх которых, ничто не мешает, прокинуть стегано-транспорт…
Правительство Австралии намекает на возможный запрет end-to-end шифрования
Мне одному кажется, что КДПВ намекает на то, что «кенгуру» собирается «сесть на кактус»?..
кроме массы прав должна быть и ответственность
И от нас с вами зависит, готовы ли мы обсуждать реальную проблему, или только минусовать другому мнению.
Если Вы обвиняете лицо, в соучастии в преступлении, которое это лицо не совершало, но не попыталось предотвратить, то, по принципам подобия и равноправия, Вы также обязаны обвинить себя, в соучастии во всех преступлениях, которые Вы не пытались предотвратить…

Information

Rating
Does not participate
Registered
Activity