Pull to refresh
0
@quarckread⁠-⁠only

User

Send message
Эх, похоже следующим моим телефоном будет что-то из среднего ценового диапазона, главное что-бы не лопата.

Сейчас 5" гнусмасс — и то здоровый ведь. По мне — довольно неплохим еще был HTC Sensation по размеру (4.3" кажется). Вообще идеально в руке лежал Moto Defy (3.7").
Всегда хотел в грозу запустить высоко в небо кучу шаров наполненных водородом, так что бы они оставались привязаны к земле стальной проволокой.
Спасибо, приятная новость. А можете добавить * @ mail.dcu.ie в список валидных адресов? ISIC карточки у нас оформляются отдельно, сам институт этим не занимается, — это лишняя морока…
На одном из моих прежних аппаратов шифрование работало только если его включать только сразу после сброса. Возможно подобный же баг… А ещё оно часто не работает в альтернативных прошивках.
Вся надежда на ITER.

Все эти альтернативные источники энергии, если рассматривать картину в целом, сейчас грязнее атомных электростанций.
Про первый пункт — скорее всего кривая реализация в вашем аппарате. В действительности при нажатии «зашифровать» оно должно перезагрузиться и примерно час висит потом надпись «шифрую» (зависит от объема внутренней памяти), и оно таки реально шифрует.
Там AFAIK AES-CTR, причём используется штатная реализация ядра Linux.
Я на HTC Sensation XE тестировал пару лет назад, — из просто тормозного телефона (спасибо HTC Sense) при включении шифрования он превращается в еле ползающий. Аппаратной поддержки там нет.

С другой стороны — во всех айфонах уже много лет как все аппаратно шифруется (даже если пользователь не установил скринлоков никаких), и никто не жалуется на тормоза :)
Если новые устройства будут с аппаратной поддержкой шифрования — то почти никак (имхо все топовые qualcomm-ы уже имеют аппаратный AES).
А без неё, особенно на бюджетниках — будет заметно медленнее работать.
Возможно… Я с телефона, с тач скрина не так порой точно пропадаешь
Ну это вопрос того, как интерпретировать. По мне — там скобка не на своём месте, а кто то может считать что знак сравнения не там. Оба утверждения верны.
Странный он у вас, тест…

В выражении

if (memcmp(..., sizeof(smth)==0))

Кликнул на скобку после нуля — засчитали не верным, нужно дескать в == кликать.
Называется «угодай какой символ мы сочли ошибочным».
В моём пароле 9 слов английского языка. Даже если ограничился средним словарным запасом non native speaker-а, составляющим около 7000 слов в минимуме (так сказать базовый разговорный минимум), получается 7000^9 = 4.03*10^34 паролей.

Приведенный мной выше пример — 7 символов по 100 вариантов каждый, 100^7=1*10^14 паролей.

Так что если бы вы могли перебором сломать 7-ми символьный за 0.0001 секунду, то на перебор моего пароля по словарю у вас уйдёт 1279604484 лет при той же скорости перебора.

И это ещё не говоря о том, что native speaker может воспользоваться куда большим словарным запасом, что ещё порядков на 10 может увеличить стойкость такого пароля (тем кто не знает английского — можно и русский язык использовать).
xkcd.com/936/ — простое объяснение в картинках, почему вы не правы.
> Пусть за удовлетворение одного из следующих условий пароль получает условный балл:
> пароль содержит не менее 7ми символов;
> пароль содержит хотя бы одну строчную букву;
> пароль содержит хотя бы одну прописную букву;
> пароль содержит хотя бы одну цифру;
> пароль содержит хотя бы один специальный символ.

Меня всегда этот стандарт мягко говоря… бесил. Надо не считать эти пункты, а считать энтропию на основании множества используемых символов и длинны строки. Мой пароль в gmail-е состоит из одних только словарных слов в lower case (английских), слитых в одну строку без пробела. Но он длинной более 40 символов (по сути — придуманная ничего не значащая рандомная абстрактная фраза на английском) — не думаю что он менее безопасно чем какой-нибудь «A^h2@!%», а все подобные системы, когда я пытаюсь зарегаться, говорят что это «weak password» (хорошо что хоть гугл считает нормальным образом).
Надо не просто зеркало, а по принципу катафотов: маленькие пирамидки, составляющие секции из 3х взаимно перпендекулярных друг к другу плоскостей. Фишка такой конфигурации зеркал в том, что под каким бы углом на нее не упал лучь света — он переотразится строго в обратную сторону, к излучателю. Таким образом если весь защищаемый объект будет покрыт подобным образом, он не только защитится, но и «в ответ» спалит излучатель.
> Так что защитное ПО на мобильных устройствах необходимо.

… тем, кто не умеет думать своей головой.

Мне по этому поводу вспомнился случай, — покупал жене планшет в подарок (galaxy tab 3 8"), мне продавец пытался впарить антивирус для android-а, который у них там был с большой скидкой (как раз касперский). Когда я сказал, что я не думаю, что мне он нужен, продавец ответил вопросом — «So, you don't care about protection?», — почуствовал себя неким малолеткой, не использующим никакой контрацепции… (к слову сказать лицензия на KAV для андроида на тот момент у меня была, — как часть пакета kaspersky one, только не использовал. Потом правда не удалось ее продлить из-за технических проблем в вашем online магазине, так что перешел и на десктопе на другой антивирус)
Тогда остаемся на pebble :)
Android никогда не претендовал на вершину дизайнерского искусства. Так, — функциональный, но уродливый, инструмент.
1
23 ...

Information

Rating
Does not participate
Registered
Activity