Mil y una razones para no usar (arreglar: ruso) buscar en Internet para resolver al menos algunos problemas

La primera acción. habr.com/en/post/499146
Resulta que el sondeo hacia adelante 3389 se puede mejorar y asegurar. Y 5060 al exterior también es posible, pero si con portknocking, entonces seguro. Incluso hay un file2ban para Windows, y el uso de este diseño sin pasar por RAW, algunos comentaristas consideran la altura de la falta de profesionalidad. No puedo dejar de notar que de acuerdo con las condiciones de la tarea, una persona ya tiene un micrótico, pero por alguna razón las herramientas de seguridad integradas no le parecen dignas de atención.

La segunda acción. habr.com/ru/post/499152
El autor escribe que las funciones estándar de strcat aceptan, dicen, dos punteros. Prefieramos juntarlos en uno, usando el envoltorio de Python.
Importamos crt, vimos dos líneas de Python y les pasamos audazmente punteros en strkat. Asignar memoria? Por qué, tenemos una pitón, él hará todo por sí mismo.
Bueno, eso es una vez más: un artículo con una calificación positiva sobre algo allí en C fue escrito por una persona que no sabe cómo funciona strcat.


La tercera acción . habr.com/ru/company/ruvds/blog/498924
El autor afirma categóricamente: Ike2 es mejor que otras vpn, porque el inicio de sesión, la contraseña y el cliente están integrados en Windows. Algunos comentaristas señalan que lejos de cualquier Windows está integrado, y algunos incluso prestan atención a que el inicio de sesión y la contraseña no son un factor de seguridad adicional, porque seguro que simplemente se reenvían préstamos de dominio a través del radio local. Los comentaristas argumentan activamente que PPTP no es seguro (pero ni siquiera intentan romper el RC4 terriblemente inseguro). En la discusión, IKEv1 (en una variación de l2tp-ipsec) está activamente empapado por la extrema facilidad de configuración, pero al mismo tiempo, el autor de la publicación en el servidor responsable de la seguridad corporativa sugiere textualmente
wget https://raw.githubusercontent.com/jawj/IKEv2-setup/master/setup.sh
chmod u+x setup.sh
./setup.sh


No hace falta decir que el autor habría tenido suficiente del trivial TLS. Pero los artículos de esto, por supuesto, no saldrían.

Epílogo. www.youtube.com/watch?v=jb3NBZ8axT0
No todos lanzan cohetes al espacio, o se dedican a una bioingeniería diversa. Alguien tiene una flota de 10 autos, y alguien tiene 10 mil. Alguien ci / cd, y alguien wget / chmod. Las personas tienen diferentes negocios, diferentes necesidades, diferentes oportunidades, presupuestos y personal. Pero el cáncer de contenido por el bien del contenido ya ha llegado a YouTube y ahora se está acercando a su infraestructura. Otro one-liner rompe NPM, y su clúster o host local golpeará a otro docker pull supuestamente confiable o chmod u + x setup.sh. Pero estos serán sus problemas personales, y los autores de manuales probados y pulidos continuarán produciendo 30 toneladas de contenido por trimestre.

Y mientras alguien después de una exitosa poda de imagen de Docker está buscando otro manual para recuperar datos de XFS, la falsificación de contenido continúa forjando sartenes y rastrillos de los accesorios.

All Articles