Re: На десятый, не меньше, год индеец Зоркий Глаз заметил...

2014-11-09 Пенетрантность Dmitrii Kashin
"Dmitry E. Oboukhov"  writes:

>> ... что в письма из рассылки таки вставляется прямая ссылка на это
>> письмо в архиве, но не в заголовки, где ее искал технически подкованный
>> индеец, а в подпись, где ее видит даже обычный юзер.  Репортить спам
>> индейцу стало заметно удобнее.  Интересно, это я один такой Зоркий Глаз?
>
> вроде ссылка была всегда, просто раньше она не инлайн вложением шла, а
> теперь стала инлайн?

Правда, что ли, была? Я как-то не замечал. А ведь было бы удобнее.

Вообще, не очень понятно, почему именно вложением, когда вообще-то
существует заголовок archived-at.

Я смекаю, что lists.debian.org существует куда дольше, чем 7 лет, и
может быть мейнтейнеры сервера просто не знают про RFC5064? [1]

[1] http://www.ietf.org/rfc/rfc5064.txt


pgpYMh5Epjsn2.pgp
Description: PGP signature


Re: На десятый, не меньше, год индеец Зоркий Глаз заметил...

2014-11-09 Пенетрантность Dmitry E. Oboukhov

> ... что в письма из рассылки таки вставляется прямая ссылка на это
> письмо в архиве, но не в заголовки, где ее искал технически подкованный
> индеец, а в подпись, где ее видит даже обычный юзер.  Репортить спам
> индейцу стало заметно удобнее.  Интересно, это я один такой Зоркий Глаз?

вроде ссылка была всегда, просто раньше она не инлайн вложением шла, а
теперь стала инлайн?
-- 

. ''`.   Dmitry E. Oboukhov
: :’  :   email: un...@debian.org jabber://un...@uvw.ru
`. `~’  GPGKey: 1024D / F8E26537 2006-11-21
  `- 1B23 D4F8 8EC0 D902 0555  E438 AB8C 00CF F8E2 6537


signature.asc
Description: Digital signature


Re: Выбор технологии ограничения сетевых приложений.

2014-11-09 Пенетрантность George Shuklin
От кого именно безопасность? Какой бюджет (в человекочасах) на его 
поддержание?


Безопасность не бывает дешёвой и удобной. Чем больше умных вещей будет 
сделано, тем менее удобно оно будет. Второй компьютер, или вторая сессия 
на компьютере в отдельном namespace без доступа к сети) - самые разумные 
варианты.


Городить сложную конструкцию из виртуалбоксов, xen'а, kvm'а и т.д. 
смысла нет, так как не понятно, от кого защищаешься. Компрометация 
хоста, где это всё крутится, чисто формально, делает виртуалку неактуальной.


Если же речь про песочницу для запуска всякой малвари, то да, любой 
удобный виртуализатор (xen к таким не относится) - virtualbox/kvm.


On 11/05/2014 03:10 PM, Ста Деюс wrote:

Доброго времени суток.


Хочу спросить вашего совета с целью выбора наиболее безопасного
варианта.

Идея: разделить функционал использования ЭВМ: сетевые приложения
пользователя (паутина, почта, болтовня в РВ, и т.п.) и остальные
настольные приложения -- с целью обезопасить данные от возможных
проникновений их Сети . -- Хорошо бы использовать две ЭВМ, но сейчас
вопрос стоит осуществить, пусть более опасное решение, но на одной ЭВМ.

Я остановился на рассмотрении технологий: KVM, Xen, изолированный
контейнер. Но, может, вы иное предложите.

Итак, какую технологию вы бы посоветовали и почему?

Спасибо за вашу помощь!


С уважением,
Ста.





--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/546010ee.40...@gmail.com