kafi
WHT Pro-
Zawartość
3270 -
Rejestracja
-
Ostatnio
-
Wygrane dni
111
Typ zawartości
Profile
Fora
Katalog firm
Wszystko napisane przez kafi
-
Jesteś tego pewien? Ot jeden z przykładów całkowicie twojemu myśleniu zaprzeczający... http://www.webhostingtalk.pl/topic/37192-netdcpl-lezy/page__view__findpost__p__326168 A konkluzja mojego postu była taka, że OVH potrafi w miarę sprawnie owy atak zneutralizować w swojej sieci, a nie jak sierotki boskie czekać, aż operatorzy upstream łaskawie zajmą się cięciem abuserów
-
Ano taką, że nawet jeśli będziesz owe problemy z atakami DDoS mieć, to będą potrafili je przyjąć i przetworzyć, tak, że reszta klientów-sąsiadów ich nie odczuje. A to, że podziękują tym, którzy owe anomalie (bardziej lub mniej świadomie) powodują, to tylko kwestia można by rzec modelu biznesowego. A w Polsce... Nie wytykając może palcami konkretnych firm tutaj - to stwierdzenie, że no ktoś atakuje naszą sieć no i niestety drodzy klienci (a nie tylko i wyłącznie drogi atakowany kliencie) jest problem. No bo nasz router brzegowy się przeciąża; bo urządzenia naszych upstreamów także się przeciążają. No i do czasu kiedy nie przestaną owe ataki przychodzić (znaczy się albo ktoś zrezygnuje, albo zacznie się kaskadowe cięcie ruchu) to musicie przecierpieć, że dostęp do waszych usług może być utrudniony.
-
Ano właśnie nie jest zbieraniem na SWOJĄ emeryturę. Przynajmniej, jeśli chodzi o te bezpośrednio lokowane w ZUS. Po prostu Państwo zawarło w twoim imieniu umowę, że ty finansujesz obecnych emerytów, a pracujący w trakcie twojej emerytury będą ją wtedy finansować. Można dyskutować, czy słusznie i takie tam; no ale tak ten system emerytalny w Polsce działa.
-
1. Operator ISP nie może sobie tak po prostu przechwycić transmisji i zalogować się na zdalny serwer. Raz, że zabrania mu to prawo telekomunikacyjne, dwa - że technicznie jest to bardzo trudno zrobić. 2. Zalogować się ewentualnie więc można, ale albo poprzez przełamanie transmisji szyfrowanej [oj wtedy to by głośno było ], albo poprzez "odgadnięcie" twojego hasła dostępowego. 3. Zastanów się - po grzyba twojemu operatorowi logowanie się na jakieś tam nie swoje zdalne serwery? 4. Możliwe scenariusze - jakiś round-robinowy routing przez różne łącza; podział ruchu ze względu na klasy (np. http innym przez transparentne proxy, a jakieś nieznane szyfrogramy przez łącze drugie z innymi ograniczeniami); czy też może awaria łącza podstawowego i przeNATowanie się na jakiś backup. 5. No i na koniec - może po prostu jakiś twój kumpel podejrzał jak wklepywałeś hasło i z domu się zalogował... Jeśli czujesz się pokrzywdzony, to zgłoś to odpowiednim organom ścigania.
-
http://www.teleaudio.pl/oferta/media/contest-manager
-
Czy ty rzeczywiście myślisz, że pracownicy banku będą zachęcać cię do skorzystania z "konkurencyjnej" marki, która to obsługę ma tylko poprzez kanały wirtualne (czyt. w oddziale Alior Bank nie za bardzo załatwisz cokolwiek związane z Sync)? Przecież oni od tego prowizji żadnej nie dostaną, więc po co mają podcinać gałąź na której siedzą? Mniej więcej podobny scenariusz był by jak w PKOBP zapytał byś o Inteligo
-
Cóż. Od kiedy to konto intro jest firmowe?
-
A po grzyba tak komplikować sobie życie? Poszukaj sobie routera który może pracować w trybie wisp-router. Np. ovislink 5460, ewentualnie z nieco droższych to mikrotik rb751. Wtedy sygnał odbierzesz interfejsem wlan, a kablem podepniesz urządzenia. A co do trzymania starego rzęcha - to wydaje się korzystne póki rodzice płacą za prąd
-
Czytać ze zrozumieniem powiadasz... To tak, jak byś pytał, jak się koło w samochodzie osobowym odkręca, ewentualnie żarówkę wymienia, bo twoja firma zajmuje się tylko serwisowaniem TIRów. Znajomość (tej często uważanej za bezsensowną, nieużyteczną do niczego itp.) teorii jest wymagana, niezależnie od tego, jak realizujesz wirtualizację. I to nie tylko informacje, jak działają poszczególne hypervisory. Istotna jest także architektura komputerów. Szczególnie tych nowoczesnych. Czyli - jakie mamy w systemie magistrale, co one łączą; jakie są sposoby transmisji; na koniec sposoby swoistej "akceleracji" wirtualizacji - czyli mechanizmy VT-x/d/c. Jak zaznajomisz się z takową teorią (dotyczącą hardware) to znacznie łatwiej zrozumieć będzie istotę poszczególnych rodzajów hypervisorów (czy to ovz, vserver, jail, czy też vmware, xen, qemu-kvm). A odnośnie meritum - to każdy rdzeń z HT jest widoczny jako typowy osobny. A to, jak hypervisor gospodaruje tym to już zależy od jego samego.
-
Można też oczywiście wrzucać smsy do bazy przez smsd, a później je wyświetlać, czy to w phpMyAdminie czy na jakiejś stronie. Co kto lubi
-
http://www.teleaudio.pl/oferta/media/contest-manager
-
"Klienci Sprint Data Center – możliwe, że wasze dane mogły zostać wykradzione"
kafi odpisał Macsch na temat w Forum Główne
Ano ja też nie rozumiem faktu, że takie informacje są permanentnie usuwane w całości. Owszem, publikacja wrażliwych danych jest zła i godna potępienia. Ale można takowe wymoderować... a nie usuwać cały temat? Nigdy zakopywanie takich sytuacji pod dywan nie świadczyło dobrze... -
Protokoły IPv4 i v6 są całkowicie inne. Implikuje to fakt, że są totalnie od siebie niezależne. Do tego inny smaczek - wymagają stosowania innych protokołów routingu, dedykowanych swojej wersji IP. Zarówno w przypadku RIP, OSPF jak i BGP są nowe wersje umożliwiające komunikację tylko-v6, jak też stare umożliwiające tylko-v4. A to, że jakiś węzeł obsługuje to i to... To tylko dlatego, że działają w nim tak naprawdę dwa stosy IP, dwa daemony (np. RIPd i RIPngd). Konfiguracja realizowana jest całościowo osobno od początku - czyli konfiguracji adresów, konfiguracji protokołów routingu itp.
-
Ano właśnie temu ma służyć, żeby nabić sobie fanów, których będzie można pewnie pod młotek wystawić za jakiś czas Po prostu taki łańcuszek - na tablicy znajomych pojawia się jakiś wpis (no bo aby go zobaczyć to trzeba polubić), po czym inni chcąc zobaczyć co to klikają, pojawia im się, że muszą polubić, no to klikają... I tak w kółko.
-
Pytanie, co wg autora znaczy hosting stron www. Czy np. jakiś lokalny MAN który utrzymywał klientowi serwer z usługą http to już hosting, czy też jeszcze nie? A odnośnie tematu - to patrząc na swoje archiwum to mi kojarzy się polbox.
-
Cóż, podstawy działania protokołów się kłaniają... Przeglądarka www (czy jakikolwiek inny mechanizm fetch) w przypadku, gdy z DNS zostanie zwrócone więcej rekordów A niż jeden nie odpytuje iteracyjnie wszystkich do skutku, tylko wybiera sobie jeden i z nim się łączy... Jedynym takim dziwacznym mechanizmem jest MTA, które to (powinno!) łączyć się z hostami zdefiniowanymi przy pomocy MX iteracyjnie, do skutku, uwzględniając preferencje.
-
Przy adsl2+ się nie da, bo ~20Mbitów to graniczna prędkość tego standardu. A jeśli chodzi o vdsl... To wszystko zależy od tego, czy na centrali jest karta z portami vdsl
-
Nie wpadłeś, że frazę IP.FAIL.OVER to wypadało by zamienić na wartość tego IP failover?
-
Teoretyzując, to znając zapędy Netii do kolorowania warunków technicznych (np. mówienie 18, podczas gdy system pokazuje 14, a synchro robi się na 10) to skoro nie chcą zawyżać, to znaczy, że coś w tym jest i upieranie się na siłę może spowodować dziwne skutki. Ot może np. to, że jakiś węzeł po drodze jest zapchany i nie będą potrafili wytłumaczyć, że przy wzorowej czteromegabitowej synchronizacji portu maksymalny chwilowy transfer nie przekracza dwóch megabitów ;p
-
Precyzyjniej ujmując - posługuje się (bo nie posiada!) numerem NIP fundacji AIP. Jeśli sprawdzisz to w dokumentach rejestrowych KRS (bo CEIDG może pokazywać komunikat "błędne dane") to będziesz widział to jak na tacy. A to, żeś wygooglował jakiś sklep z odzieżą sportową czy czymś tam - to tak, bo wszystko to co nazywanie firmami to tak naprawdę "piony" fundacji AIP.
-
Upewnij się, że plik .key ma w sobie na początku linijkę -----BEGIN RSA PRIVATE KEY----- a następnie klucz. Jeśli zawiera oprócz tego frazę Proc-Type: 4,ENCRYPTED to znaczy, że niepoprawnie się odkodował. Potem upewnij się, że dobry certyfikat wybrałeś ( openssl x509 -in domena_pl.crt -text ). Jeśli oba powyższe nie pomogą, to znaczy, że... zgubiłeś klucz prywatny i bez wystawienia nowego certyfikatu się nie obejdzie.
-
openssl rsa -in MYKEY.key >> MYKEY-NOCRYPT.key
-
Tak - klucz prywatny musi być "jawny".
-
No najwidoczniej nie do końca dalej zrozumiałeś. Ostatni certyfikat w łańcuchu (ten końcowy z docelowym CN który ma być używany do komunikacji SSL) umieszczasz jako SSLCertificateFile, klucz do niego jako SSLCertificateKeyFile. Dyrektywą SSLCertificateChainFile definiujesz bundle zawierające certyfikaty wszystkich urzędów certyfikacji znajdujących się w łańcuszku.
-
Warto by było poczytać, za co odpowiada dyrektywa SSLCertificateChainFile. Pogrubiono-podkreślony fragment powinien ci zasugerować, że twój tok myślenia jest lekko błędny...