Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет Misha Verbitsky ([info]tiphareth)
@ 2014-06-06 22:57:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
страна дураков
По поводу очередного пароксизма Роскомцензуры.

Опрос #971 надо ли выполнять требование роскомцензуры?
Открыт: Всем, результаты видны: Всем

Что нам делать с http://lj.rossia.org/users/oranta/157031.html ?

Показать ответы

закрыть для российских IP, поместить заглушку http://lj.rossia.org/censorship.html
39 (29.8%) 39 (29.8%)

игнорировать требование Роскомцензуры и (для юзеров из РФ) осваивать прокси
74 (56.5%) 74 (56.5%)

этот опрос сосет
18 (13.7%) 18 (13.7%)

откуда вы и зачем?

Показать ответы

я из РФ, и считаю, что oranta/157031.html надо закрыть для российских IP
28 (23.0%) 28 (23.0%)

я из РФ, и считаю, что oranta/157031.html не надо закрывать для российских IP (собираюсь использовать прокси)
61 (50.0%) 61 (50.0%)

я из цивилизованной страны, и считаю, что oranta/157031.html надо закрыть для российских IP
13 (10.7%) 13 (10.7%)

я из цивилизованный страны, и считаю, что oranta/157031.html не надо закрывать для российских IP (пользуйтесь прокси)
30 (24.6%) 30 (24.6%)



(Читать комментарии) - (Добавить комментарий)


[info]rednyrg721
2014-06-06 23:37 (ссылка)
было бы интересно какие-нибудь тесты провести, насколько secure сейчас логин через https, не утекает ли пароль благодаря каким-нибудь багам

а то выходные узлы тора и касперский держит тоже, да и вообще хз кто

http://www.cs.kau.se/philwint/spoiled_onions/

"As of April 2014, the Tor anonymity network consists of 4,500 relays of which almost 1,000 are exit relays.

...

Since September 2013, we discovered 65 malicious or misconfigured exit relays which are listed in Table 1 and Table 2 in our research paper. These exit relays engaged in various attacks such as SSH and HTTPS MitM, HTML injection, SSL stripping, and traffic sniffing. We also found exit relays which were unintentionally interfering with network traffic because they were subject to DNS censorship."

так что 6% вероятность попадалова на данный момент

(Ответить) (Ветвь дискуссии)


[info]remedie
2014-06-07 00:12 (ссылка)
Если хотите могу потестить логин через https. Кстати, в openssl очередной очень древний баг нашли.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]rednyrg721
2014-06-07 00:25 (ссылка)
я в этом не очень много понимаю, но если вы понимаете, то было бы круто!

да, и баги могут быть, и органы могут где-то достать private key, насколько я понимаю

(Ответить) (Уровень выше)


[info]ketmar
2014-06-08 16:17 (ссылка)
>насколько secure сейчас логин через https
точно такой же, как и был раньше: совершенно несекурный. https — это одна огромная наёбка, чтобы хомячки, у которых свербит, ощущали себя «защищёнными». при наличии root authorities, у которых часть легального бизнеса — выписывать поддельные сертификаты, в принципе нет никакого смысла говорить о безопасности. https от http отличается одной буквой и тормозами.

а всяким коцаперским даже и покупать сертификаты не надо, их «антивирус» совершенно без напряга регистрирует себя в системе как доверенная root authority. делов, подумаешь.

(Ответить) (Уровень выше)


(Читать комментарии) -