@DC7499

Страница 617 из 1477
ViolentOr
27.03.2017
17:50:06
я непонимаю почуму вы дискрититируете и заранее принижаете работника )) это нормально, когда сотрудник подкован заканодательно, и может требовать от работодателя финансовую выгодупри достижении общих целей. и вместе ее достигать. расширяясь на рынке
Даже не пытался. Я и не начальник, если уж на то дело пошло. И подкованность - это отлично. Но когда на собеседе человека в первую очередь интересует не задачи, а соблюдение его режима питания - это странно)

Google
ViolentOr
27.03.2017
17:51:54
И ни о чем другом думать не может
Не, ну бывает, конечно. Не день бекхема)

Eugene
27.03.2017
17:51:58
Даже не пытался. Я и не начальник, если уж на то дело пошло. И подкованность - это отлично. Но когда на собеседе человека в первую очередь интересует не задачи, а соблюдение его режима питания - это странно)
естественно вначале обсуждаются задачи, возможности но и и условия. просто зачастую это опускают. и побольшей части если быбыло больше информации удавалось бы экономить большевремени

Kamoliddin
27.03.2017
17:52:00
которые спрашивают есть ли обед за счет компании и время

обеда

Eugene
27.03.2017
17:54:17
Не, если это в комплексе - ок) я воспринял что это единственное что интересует.
просто первые 10 лет я страдал от того что именно меня интересовали только опыт и задачи, и естественно как оказалась я очень пролетал по оплате только потому,что не имел опыта обсуждения, а всегото нужно было сразу оговорить результаты и метрики оплаты) в последующемзачмечал что народ дискриминируют, своим подчиненным впоследнем проекте я добился повышения оклада в двое. это конечно сложно выбивать убизнеса пруфы, сам понимаю как это платить сотрудникам ) но мне нравится не только когда у тебя прибыль вверх ползет но и когда сотрдуники повышают компитенции и с улыбкой утром на рабочих местах а не за зарплату) но вот последний опыт показывает, когда сотрудники имеют заинтересованность за зарплату, + % о тсделки. сделки растут на глазах как грибы )

ViolentOr
27.03.2017
17:55:29
Это нормально. Сначала ты работаешь на резюме, а потом резюме на тебя. Если бы ты сразу начал гнуть пальцы - сидел бы на дошике. Собственно, это выше про репу и сказали

Leo
28.03.2017
06:56:25
Пп умер или нет

Fuuss ?
28.03.2017
06:57:06
Ворвался так ворвался.

Leo
28.03.2017
06:59:19
:D

Google
Leo
28.03.2017
07:00:40
Или тут таким не занимаются

n00b
28.03.2017
07:08:02
просто первые 10 лет я страдал от того что именно меня интересовали только опыт и задачи, и естественно как оказалась я очень пролетал по оплате только потому,что не имел опыта обсуждения, а всегото нужно было сразу оговорить результаты и метрики оплаты) в последующемзачмечал что народ дискриминируют, своим подчиненным впоследнем проекте я добился повышения оклада в двое. это конечно сложно выбивать убизнеса пруфы, сам понимаю как это платить сотрудникам ) но мне нравится не только когда у тебя прибыль вверх ползет но и когда сотрдуники повышают компитенции и с улыбкой утром на рабочих местах а не за зарплату) но вот последний опыт показывает, когда сотрудники имеют заинтересованность за зарплату, + % о тсделки. сделки растут на глазах как грибы )
https://en.m.wikipedia.org/wiki/ROWE внедрение этого + 2pizza-rule позволяет раскочегарить систему

k@
28.03.2017
07:08:53
кто знает можно ли не зная логина с паролем слить конфиг с D-link DES-1210-28/ME ?

Pingvin
28.03.2017
07:24:05
Подскажите какой алгорим шифрования с открытым ключём выбрать? Нужно зашифровать файл перед отправкой, размер файла обычно не превышает 100 мб (если это имеет значение).

Alexey
28.03.2017
07:25:09
Подскажите какой алгорим шифрования с открытым ключём выбрать? Нужно зашифровать файл перед отправкой, размер файла обычно не превышает 100 мб (если это имеет значение).
это много, бери симметричное шифрование, шифруй файл, а потом ключ симметричного шифруй на ассиметричном алгоритме

Pingvin
28.03.2017
07:28:07
это много, бери симметричное шифрование, шифруй файл, а потом ключ симметричного шифруй на ассиметричном алгоритме
В моей ситуации это невозможно, потому как во время шифрования ключ может оказаться у атакующего. Потому нужен выбор именно из асиметричных алгоритмов.

Eugene
28.03.2017
07:31:19
А oVPN нет возм идихотябы l2tp\ipsec

Pingvin
28.03.2017
07:31:58
А oVPN нет возм идихотябы l2tp\ipsec
Накрутить софт по верх чего либо нет возможности

Alexey
28.03.2017
07:32:50
http
Ты в браузере будешь шифровать?

Alexey
28.03.2017
07:34:06
то есть клиент дает тебе открытый ключ, ты на нем шифруешь и отдаешь файл пользователю?

Pingvin
28.03.2017
07:41:23
хотя наверное комбинированый способ и впрям применим

Alexey
28.03.2017
07:41:56
угу
не вижу как тут атакующий получит ключ

Pingvin
28.03.2017
07:42:30
та я вот тоже подумал и пришёл к выводу что глупость сморозил из за недосыпа)

Google
Pingvin
28.03.2017
07:44:24
aes+rsa
да, именно так и сделаю) Спасибо за совет)

aes+rsa
Не подскажешь, нет ли там каких-то подводных камней на тему длинны ключей и всего прочего?

Alexey
28.03.2017
07:48:16
Не подскажешь, нет ли там каких-то подводных камней на тему длинны ключей и всего прочего?
А тебя они разве парят? бери стандарт, что тебе подскажет библиотека и все. Симметричный ключ только на каждый файл свой.

rsa ключи будешь на клиенте генерить или от юзера брать текстом?

Alexey
28.03.2017
07:55:58
от юзера слать текстом
значит тут у тебя нет проблем

Pingvin
28.03.2017
07:56:12
Vitaly
28.03.2017
07:56:40
А не боишься человека по середине ?

У тебя же http как ты сказал

Alexey
28.03.2017
07:57:25
Vitaly
28.03.2017
07:57:54
нет не боится
А надо бы )

Alexey
28.03.2017
07:58:07
А надо бы )
подробнее

Pingvin
28.03.2017
07:58:39
А надо бы )
Ключ то публичный передаётся

Им можно только зашифровать

Vitaly
28.03.2017
07:59:23
Ну вот будет человек посередине, отдаст свой паблик кей серверу, расшифрует и зашифрует перехваченным и отдаст шифротекст юзеру

Тот спокойно своим private key расшифрует

Vitaly
28.03.2017
08:00:41
А чего бы не взять просто GPG

Pingvin
28.03.2017
08:01:08
Не уверен что его можно компактно встроить в C# приложение

Alex
28.03.2017
08:01:37
*хттпс с валидным сертификатом, а не то тот же митм

Google
Vitaly
28.03.2017
08:01:56
Не уверен что его можно компактно встроить в C# приложение
Я бы поискал возможности + у тебя dot net, можно отвязаться от c# конкретно для этой цели

Из плюсов - все очень понятно. Для пользователя тоже понятно какой ключ давать и как расшифровывать. Нужно только сделать интеграцию.

Мне вот так кажется будет правильно.

Admin
ERROR: S client not available

Pingvin
28.03.2017
08:05:49
Мне вот так кажется будет правильно.
С другой стороны, разве в GPG используются другие алгоритмы? Неужели они не будут подвержены такой атаке?

ViolentOr
28.03.2017
08:08:06
Пока тут решается какой-то конь в вакууме. Общая архитектура и задача содержат много неизвестных. В общем, если ты не можешь доверять каналу передачи, то криптографические ключи, используемые для дальнейшего общения по этому же каналу, по нему ходить не должны.

Либо ищи другой канал обмена ключами, либо крестик сними

ViolentOr
28.03.2017
08:10:06
Либо усложняй систему. Диффи Хелман например

Vitaly
28.03.2017
08:11:08
Ну на самом деле тебе может https с подписанным сертификатом нужен и этого достаточно?)

Cyber
28.03.2017
08:11:54
О чем вообще спор?..Проблема обмена ключами в незащищенном канале уже давно решена.

Vitaly
28.03.2017
08:12:18
Да вроде нет спора же

ViolentOr
28.03.2017
08:14:50
Согласен. Есть странная задача с кучей неизвестных и размышления на её основе:)

Vitaly
28.03.2017
08:15:07
))

Vladimir
28.03.2017
08:21:59
Не подскажешь, нет ли там каких-то подводных камней на тему длинны ключей и всего прочего?
Если планируется использовать System.Security.Cryptography: AES — брать реализацию AesManaged, строго в режиме CTS (либо CBC и вручную реализовывать EtA), IV случайные и уникальные для каждого файла (можно генерить с помощью методов GenerateIv и GenerateKey), заполнение ISO10126. Для RSA брать RSACryptoServiceProvider (https://msdn.microsoft.com/ru-ru/library/system.security.cryptography.rsacryptoserviceprovider(v=vs.110).aspx , пример использования в статье — норм.

Andrey
28.03.2017
08:22:04
Хе, любопытный вопрос. Попросили найти отправителя письма, кто-то про коррупцию написал. Потом выясняется, что письмо заказное, бумажное ? Умеют же люди. Вот что старая советская закалка делает - анонимки пишут. А хрен найдешь. Хотя DeviceLock может и помог бы.

ViolentOr
28.03.2017
08:30:52
Дл не совсем для этого

Andrey
28.03.2017
08:31:20
Дл не совсем для этого
я знаю, но мониторинг флешек и принтеров тут бы пригодился

хотя можно и иначе аудит собирать, но агентов придется все равно ставить на каждую тачку

Google
Vladimir
28.03.2017
08:31:49
"либо CBC и вручную реализовывать EtA" — https://www.slideshare.net/kochetkov.vladimir/i-66826448/83 ^_^ Хотя проще взять SessionEncryption из KeyCzar.NET (https://github.com/jbtule/keyczar-dotnet/wiki/Session-Encryption) и не вообще не мучаться с low-level crypto.

ViolentOr
28.03.2017
08:31:50
Есть специальные системы, которые печатают специальные метки при пользовательской печати

Andrey
28.03.2017
08:32:14
раньше с серваками только на эту тему заморачивался и в syslog журналы аудита слал и парсил в СУБД

ViolentOr
28.03.2017
08:33:03
Тогда и набрать могли не на работе)

Andrey
28.03.2017
08:33:30
Тогда и набрать могли не на работе)
ну задача примерно так и стоит: поискать и дать ответ. Если да - ФИО, или отбой

ViolentOr
28.03.2017
08:33:49
Собственно, это все системы dlp, а не ловли стукачей)

Скажи что носитель не содержит цифровой метаинформации

Andrey
28.03.2017
08:35:02
Собственно, это все системы dlp, а не ловли стукачей)
ну в моей практике ДЛП никогда не работали, потому что ДЛП должна знать. что искать. А ключевые слова никто никогда сформулировать не смог)

тупые тестовые задачи "зарплата, уволюсь, украду" - бред сивой кобылы)

ViolentOr
28.03.2017
08:35:49
Потому что это должна быть не одна система, а комплекс

Andrey
28.03.2017
08:36:10
Потому что это должна быть не одна система, а комплекс
ну тут больше организационных мер быть должно на маркировку коммерческой тайны и все такое

ViolentOr
28.03.2017
08:36:15
Например searchinform сверху + специально обученные люди

Cyber
28.03.2017
08:36:45
чтобы dlp нормально работала ее обучать нужно года 2

Страница 617 из 1477