Mille et une raisons de ne pas utiliser (correctif: russe) la recherche sur Internet pour résoudre au moins certains problÚmes

La premiĂšre action. habr.com/en/post/499146
Il s'avĂšre que la dĂ©tection avant 3389 peut ĂȘtre amĂ©liorĂ©e et sĂ©curisĂ©e. Et 5060 Ă  l'extĂ©rieur est Ă©galement possible, mais si avec portknocking, alors c'est sĂ»r. Il existe mĂȘme un fichier2ban pour Windows, et l'utilisation de cette conception sans passer par RAW, certains commentateurs considĂšrent la hauteur du manque de professionnalisme. Je ne peux que remarquer que selon les conditions de la tĂąche, une personne a dĂ©jĂ  un microtique, mais pour une raison quelconque, les outils de sĂ©curitĂ© intĂ©grĂ©s ne semblent pas dignes d'attention pour lui.

La deuxiĂšme action. habr.com/ru/post/499152
L'auteur Ă©crit que les fonctions standard de strcat acceptent, disent-ils, deux pointeurs. Mettons-les plutĂŽt ensemble en un seul, en utilisant le wrapper Python.
Nous importons crt, nous avons vu deux lignes Python et leur avons hardiment passĂ© des pointeurs dans strkat. Allouer de la mĂ©moire? Eh bien, nous avons un python, il fera tout lui-mĂȘme.
Eh bien, c'est encore une fois - un article avec une note positive sur quelque chose en C a été écrit par une personne qui ne sait pas comment strcat fonctionne.


La troisiĂšme action . habr.com/ru/company/ruvds/blog/498924
L'auteur dĂ©clare catĂ©goriquement - Ike2 est meilleur que les autres vpn, car le login, le mot de passe et le client sont intĂ©grĂ©s Ă  Windows. Certains commentateurs notent que loin de tout Windows, il est intĂ©grĂ©, et certains font mĂȘme attention au fait que l'identifiant et le mot de passe ne sont pas un facteur de sĂ©curitĂ© supplĂ©mentaire, car pour sĂ»r, il s'agit simplement de prĂȘts de domaine transmis via le rayon local. Les commentateurs soutiennent activement que PPTP n'est pas sĂ»r (mais ils n'essaient pas de briser le RC4 terriblement dangereux). Dans la discussion, IKEv1 (dans une variante de l2tp-ipsec) est activement aspergĂ© pour l'extrĂȘme facilitĂ© de configuration, mais en mĂȘme temps, l'auteur de la publication sur le serveur responsable de la sĂ©curitĂ© de l'entreprise suggĂšre textuellement
wget https://raw.githubusercontent.com/jawj/IKEv2-setup/master/setup.sh
chmod u+x setup.sh
./setup.sh


Inutile de dire que l'auteur en aurait assez du TLS trivial. Mais les articles de cela, bien sûr, ne sortiraient pas.

Épilogue. www.youtube.com/watch?v=jb3NBZ8axT0
Tout le monde ne lance pas de fusées dans l'espace, ou ils s'engagent dans une bioingénierie diversifiée. Quelqu'un a une flotte de 10 voitures et quelqu'un en a 10 000. Quelqu'un ci / cd et quelqu'un wget / chmod. Les gens ont des activités, des besoins, des opportunités, des budgets et des effectifs différents. Mais le cancer du contenu pour le plaisir a déjà frappé YouTube et approche maintenant de votre infrastructure. Un autre one-liner casse le NPM, et votre cluster ou localhost atteindra un autre puller de docker supposément fiable ou chmod u + x setup.sh. Mais ce seront vos problÚmes personnels, et les auteurs de manuels éprouvés et raffinés continueront à produire 30 tonnes de contenu par trimestre.

Et tandis que quelqu'un, aprÚs une image réussie de docker, cherche un autre manuel pour récupérer les données de XFS - la forge de contenu continue de forger des casseroles et des rùteaux à partir des raccords.

All Articles