Size: a a a

DC20e6: DEFCON Ульяновск

2018 April 28

F

Fred in DC20e6: DEFCON Ульяновск
возможно кстати
источник

R

Roman in DC20e6: DEFCON Ульяновск
А так то от С# до жавы или скалы не далеко
источник

F

Fred in DC20e6: DEFCON Ульяновск
java терпимо еще я пробывал чутка android и spring
источник

­

­ in DC20e6: DEFCON Ульяновск
салага, gwt не нюхал
источник

F

Fred in DC20e6: DEFCON Ульяновск
не думаю, что оно мне нужно
источник

­

­ in DC20e6: DEFCON Ульяновск
пральна, ваадина выше крыши
источник
2018 April 29

AL

Alexey Lapshin in DC20e6: DEFCON Ульяновск
ой, РКН разблокировал «низашто» заблокированный хэккерский форум эксплойт
источник

AL

Alexey Lapshin in DC20e6: DEFCON Ульяновск
похоже миллиционеры поняли, что не могут больше его снифать с работы
источник

M

Maksim in DC20e6: DEFCON Ульяновск
там террористов нет
источник

F

Fred in DC20e6: DEFCON Ульяновск
Alexey Lapshin
ой, РКН разблокировал «низашто» заблокированный хэккерский форум эксплойт
источник

AL

Alexey Lapshin in DC20e6: DEFCON Ульяновск
да
источник
2018 April 30

WS

Wire Snark in DC20e6: DEFCON Ульяновск
Переслано от Wire Snark
Оказывается, нашу виртуальную машину, на которой мы тестируем наш будущий хак-квест, заблочил РКН - потому что она на DO. И вот что удалось заметить: ssh не заблокирован до сих пор, был закрыт 443 (и 80, вероятно). Я перевел сайт на 444 для тестов - всё продолжило работать. Через несколько часов попытка соединиться браузером - RST. При этом wget'ом - можно  (и кастомной http-геттеркой на nodejs тоже). Выводы: динамически определяют порт для блокировки; фингерпринтят браузер и отрезают именно его. Итого: великий китайский фаервол не так далёк от нас, как казалось.
источник

NK

ID:206357362 in DC20e6: DEFCON Ульяновск
Wire Snark
Переслано от Wire Snark
Оказывается, нашу виртуальную машину, на которой мы тестируем наш будущий хак-квест, заблочил РКН - потому что она на DO. И вот что удалось заметить: ssh не заблокирован до сих пор, был закрыт 443 (и 80, вероятно). Я перевел сайт на 444 для тестов - всё продолжило работать. Через несколько часов попытка соединиться браузером - RST. При этом wget'ом - можно  (и кастомной http-геттеркой на nodejs тоже). Выводы: динамически определяют порт для блокировки; фингерпринтят браузер и отрезают именно его. Итого: великий китайский фаервол не так далёк от нас, как казалось.
Это какой провайдер?
источник

WS

Wire Snark in DC20e6: DEFCON Ульяновск
Ростелеком
источник

NK

ID:206357362 in DC20e6: DEFCON Ульяновск
и wget'ом можно по 443?
источник

WS

Wire Snark in DC20e6: DEFCON Ульяновск
ID:206357362
и wget'ом можно по 443?
нет
источник

NK

ID:206357362 in DC20e6: DEFCON Ульяновск
а что тогда случилось с 444?
источник

NK

ID:206357362 in DC20e6: DEFCON Ульяновск
там можно, да?
источник

WS

Wire Snark in DC20e6: DEFCON Ульяновск
там можно
источник

NK

ID:206357362 in DC20e6: DEFCON Ульяновск
т.е. они не дропают по IP?
источник