Перейти к содержанию

Насколько я крут? (шуточный опрос)


Sandynist

  

9 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Доброе утро!

 

Намедни сделал скриншот с очень популярной темы на форуме, оцените — круто или нет?

 

(просьба не бить по лицу и не пинать ногами, это шуточный опрос :)  )

 

post-860-0-13317700-1453958925_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

В чем крутость?

На скриншоте вижу 2 поста

в одном я задаю технический вопрос

в другом ты информируешь о записи во блоге

 

Так в чем крутость? в том что я что-то спросил? или в том что у тебя получилась запись в блоге? вроде бы и то и другое раньше делалось неоднократно...

  • Улыбнуло 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Вадим, спасибо огромное за отклик, твоё мнение чрезвычайно важно для меня.

 

И попутно хотел спросить, ты на Фейсбуке вообще не появляешься?

Ссылка на комментарий
Поделиться на другие сайты

 

 


И попутно хотел спросить, ты на Фейсбуке вообще не появляешься?
Иногда, возможно даже в этом месяце появлюсь

Если не забуду то сегодня ппробую

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@Mrak, "О великий слепец" :).  Репа вырезана на скриншоте. Опрос - продолжение темы. В этом весь тонкий юмор.

Продолжение темы, вроде как закрытой. И тем же автором. Теперь понял в чём юмор  :cool2: 

Ссылка на комментарий
Поделиться на другие сайты

В этом весь тонкий юмор

в этом не юмор, а тест на внимательность.

я больше внимания обращаю на смысл сообщений, тоесть текст тоже нужно было удалить

post-27870-0-00281300-1453998844_thumb.jpg

, но в любом случае, крутого тут ничего нет

Ссылка на комментарий
Поделиться на другие сайты

Репа вырезана на скриншоте. Опрос - продолжение темы.

 

Мимо кассы. Ничего не вырезано. Я зашёл на форум с другого обозревателя без авторизации на форуме, и поэтому цифр с репутацией нет на скриншоте. Хотя да, опрос — это некое продолжение темы.

 

Первые 30 посмотревших не нашли в скриншоте ничего необычного, что есть цифры, что их нету — большинству это без разницы.  А вот на нашем дружественном форуме по соседству цифры с репутацией пользователей открытые, то есть  авторизовались вы на форуме или нет — вы всё равно эти цифры увидите :)

 

За внимательность спасибо. Любопытно было понаблюдать ))

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

Теперь ясно к чему этот опрос

Но он показывает только то, кто как относится к этой репе. Лично мне она безразлична )))

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Mrak
      От Mrak
      Всем привет! Хотел обсудить безопасность сдачи государству биометрических данных.
       
      На официальном сайте https://ebs.ru/citizens/ указаны некоторые положительные стороны. Например, при сдаче расширенной биометрии больше не надо ходить в офис оператора связи. Также можно спокойно сделать квалифицированную ЭЦП бесплатно (без ежегодных взносов, как с иными организациями).
      Плюс надо учитывать, что у государства уже есть часть данных из-за выдачи паспорта гражданина РФ и загранпаспорта РФ. Биометрические данные в неполном виде хранятся в связи с заключением договора банковского обслуживания (иначе они дистанционно не смогут обслужить, подтверждать операции по фото или голосу).
       
      Отсюда вопрос: сдавать ли самые полные биометрические данные и пользоваться всеми возможными благами (чего уже стесняться, когда часть данных уже записано?), либо повременить, ведь в случае утечки лицо и голос уже не переделать? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • MiStr
      От MiStr
      Друзья!
       
      В рамках развития клуба мы поставили перед собой задачу по расширению интеграции деятельности Kaspersky Club в работу “Лаборатории Касперского”. В связи с этим просим отметить направления, которые вам интересны и в которых вы бы реально приняли участие.
       
      Результаты опроса помогут нам определить наиболее интересные вам направления, на развитии которых мы сконцентрируем свои усилия.
       
      P. S. При выборе варианта "Свой вариант" обязательно просим написать его в комментариях.
    • KL FC Bot
      От KL FC Bot
      В блоге эксперта по кибербезопасности Джона Джексона появилось исследование двух уязвимостей в десктопном клиенте мессенджера Signal — CVE-2023-24068 и CVE-2023-24069. Эксперт приходит к выводу, что эксплуатация этих уязвимостей может быть использована для шпионажа. Поскольку у десктопных приложений Signal под все операционные системы общая кодовая база, уязвимость присутствует не только в клиенте под Windows, но и под MacOS и Linux. Уязвимы все версии вплоть до 6.2.0. Давайте рассмотрим, насколько эта угроза реальна.
      Что за уязвимости CVE-2023-24068 и CVE-2023-24069
      Суть первой уязвимости, CVE-2023-24069, заключается в непродуманном механизме работы с файлами. Если отправить в чат файл, десктопный клиент сохраняет его в локальной директории. Когда файл удаляют, то из директории он исчезает… если, конечно, на него никто не ответил или не переслал его в другой чат. Причем несмотря на то, что в целом Signal позиционируется как безопасный мессенджер, и все сообщения в нем шифруются, сохраняются файлы в незащищенном виде.
      Уязвимость CVE-2023-24068 была найдена в процессе дальнейших манипуляций с клиентом. Оказывается, отсутствие механизма валидации файлов в клиенте позволяет подменять их после отправки. То есть если на десктопном клиенте был открыт пересланный файл, то злоумышленник может подменить его в локальной папке на посторонний. И при дальнейших пересылках ничего неподозревающий пользователь будет распространять совершенно не тот файл, которых хотел отправить.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Создатели Telegram позиционируют свой мессенджер как безопасный и защищенный. Но на практике это не совсем так: дело в том, что у «Телеги» есть ряд особенностей, из-за которых защитить свою переписку в реальной жизни оказывается не слишком легко, — и связаны они вовсе не со сложностями криптографии, а с гораздо более прозаическими вещами. Давайте поговорим про несколько весьма неоднозначных решений в интерфейсе и общей логике работы Telegram, делающих его совсем не таким безопасным, как принято считать.
      Оттенки безопасности переписки
      Для начала разберемся, как работает защищенный (или безопасный) мессенджер. Первое, что стоит понимать: практически все существующие системы обмена сообщениями уже давно используют шифрование данных при их передаче с устройства пользователя на сервер. Это тот минимум, который должен обеспечивать любой современный мессенджер. Однако этого недостаточно, чтобы считать систему обмена сообщениями защищенной, поскольку это не гарантирует полной безопасности переписки.
      И вот почему: если доступ к сообщениям, помимо участников беседы, есть и у сервиса, то это создает дополнительные риски. Например, сами владельцы сервиса могут оказаться излишне любопытными или жадными. Или допустим даже, что нынешние владельцы кристально честны и не суют нос в данные пользователей, — кто гарантирует, что это не сделают следующие, к которым мессенджер перейдет после продажи? В конце концов, сервис может кто-то взломать — и в этом случае доступ к переписке может получить взломщик.
      Есть очень эффективный способ избежать всех этих опасностей и сразу закрыть вопрос о том, можно ли сервису доверять, — для этого используют сквозное шифрование. Оно предполагает, что информация шифруется на устройстве отправителя и расшифровывается только на устройстве получателя. Таким образом, сам сервис пересылает туда-сюда только зашифрованные данные и доступа к содержанию сообщений не имеет. Это автоматически обеспечивает защиту переписки от любопытства нынешних и будущих владельцев сервиса и от всех неприятностей, которые с ним могут произойти.
      Итак, мы приходим к очень простой формуле: защищенный мессенджер — это такой мессенджер, который использует сквозное шифрование. Теперь самое время перейти к тому, как с этим обстоят дела у Telegram.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Threema, один из наиболее популярных защищенных мессенджеров, на этой неделе оказался в эпицентре скандала. Исследователи из университета ETH Zurich нашли 7 (!) уязвимостей в протоколах Threema, а разработчики мессенджера, не отрицая этого факта, сказали, что «все исправлено, и вообще, проблема высосана из пальца». Нужно ли срочно переходить на Signal, и где правда?
      В скандале с Threema сложно разобраться до конца, потому что обе стороны ведут себя хотя и цивилизованно, но не идеально. Исследователи из ETH Zurich явно преувеличивают значимость своей работы, в которой описаны не только уязвимости, но и гипотетические сценарии их эксплуатации, а разработчики Threema явно преуменьшают опасность уязвимостей и говорят, что эксплуатировать их практически невозможно.
      Тем, кого интересуют только практические выводы, предлагаем сразу перейти к ним.
      Уязвимости Threema
      Все уязвимости были ответственно разглашены в октябре и оперативно исправлены. По информации обеих сторон, эксплуатации уязвимостей «в дикой природе» не было, поэтому бояться разглашения информации вроде бы нет причин. Тем не менее ситуация не безоблачна.
      Сосредоточимся на заключениях, которые можно сделать из внимательного чтения цюрихского исследования, блогпоста Threema, а также других публично доступных исследований протокола и приложений Threema. Во-первых, в приложении использованы сильные алгоритмы криптографии и их стандартизованная и надежная реализация NaCl. Во-вторых, вокруг этого «обернут» собственный протокол обмена информацией, реализация которого несовершенна. Теоретически это делает возможными различные атаки (такие как отправка в групповом чате сообщения, которое будет выглядеть по-разному у разных получателей), а также вполне практические. Например, при наличии физического доступа к смартфону чтение на нем баз данных Threema и резервных копий будет очень несложным — если для защиты приложения не была задана парольная фраза. Также возможно «клонирование» Threema ID, что позволит в дальнейшем переписываться от имени жертвы (но не одновременно с ней). Разумеется, все сценарии с физическим доступом к смартфону являются одними из самых негативных для любого приложения, и защититься от них невероятно сложно.
       
      View the full article
×
×
  • Создать...