Size: a a a

2020 February 18

N

Navern in DevOps
Если бы это была последняя интересная задача, то...ну может быть)
источник

OT

One Two in DevOps
Phil Kulin
Вы же все помните, что я самодур? Мудаками тут может крыть ровно один человек. И это внезапно я
Крой. Только аргументированно.
источник

PK

Phil Kulin in DevOps
Navern
Это что единственная интересная задача в мире?)
Нет. Тут ты прав. Но одна из фундаментальных. Поспорить об интересности - это дело кстати
источник

PK

Phil Kulin in DevOps
One Two
Крой. Только аргументированно.
И условия применения этого слова тут тоже может ставить только один человек. И это опять я
источник

OT

One Two in DevOps
Окай, дави админкой =)
источник

PK

Phil Kulin in DevOps
Да мне даже стыдно не будет :) Прости, но везде обзываться "мудаками" может только Темный Властелин :)
источник

AA

Artyom Abramovich in DevOps
(([0-9a-fA-F]{1,4}:){7,7}[0-9a-fA-F]{1,4}|([0-9a-fA-F]{1,4}:){1,7}:|([0-9a-fA-F]{1,4}:){1,6}:[0-9a-fA-F]{1,4}|([0-9a-fA-F]{1,4}:){1,5}(:[0-9a-fA-F]{1,4}){1,2}|([0-9a-fA-F]{1,4}:){1,4}(:[0-9a-fA-F]{1,4}){1,3}|([0-9a-fA-F]{1,4}:){1,3}(:[0-9a-fA-F]{1,4}){1,4}|([0-9a-fA-F]{1,4}:){1,2}(:[0-9a-fA-F]{1,4}){1,5}|[0-9a-fA-F]{1,4}:((:[0-9a-fA-F]{1,4}){1,6})|:((:[0-9a-fA-F]{1,4}){1,7}|:)|fe80:(:[0-9a-fA-F]{0,4}){0,4}%[0-9a-zA-Z]{1,}|::(ffff(:0{1,4}){0,1}:){0,1}((25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])\.){3,3}(25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])|([0-9a-fA-F]{1,4}:){1,4}:((25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])\.){3,3}(25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9]))
вот блядь, чтоб ты такие сочинял каждый день под свой "интересный" ipv6 ))
источник

OT

One Two in DevOps
Phil Kulin
Да мне даже стыдно не будет :) Прости, но везде обзываться "мудаками" может только Темный Властелин :)
а я не везде, а там где действительно необходимо )
источник

PK

Phil Kulin in DevOps
Artyom Abramovich
(([0-9a-fA-F]{1,4}:){7,7}[0-9a-fA-F]{1,4}|([0-9a-fA-F]{1,4}:){1,7}:|([0-9a-fA-F]{1,4}:){1,6}:[0-9a-fA-F]{1,4}|([0-9a-fA-F]{1,4}:){1,5}(:[0-9a-fA-F]{1,4}){1,2}|([0-9a-fA-F]{1,4}:){1,4}(:[0-9a-fA-F]{1,4}){1,3}|([0-9a-fA-F]{1,4}:){1,3}(:[0-9a-fA-F]{1,4}){1,4}|([0-9a-fA-F]{1,4}:){1,2}(:[0-9a-fA-F]{1,4}){1,5}|[0-9a-fA-F]{1,4}:((:[0-9a-fA-F]{1,4}){1,6})|:((:[0-9a-fA-F]{1,4}){1,7}|:)|fe80:(:[0-9a-fA-F]{0,4}){0,4}%[0-9a-zA-Z]{1,}|::(ffff(:0{1,4}){0,1}:){0,1}((25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])\.){3,3}(25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])|([0-9a-fA-F]{1,4}:){1,4}:((25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9])\.){3,3}(25[0-5]|(2[0-4]|1{0,1}[0-9]){0,1}[0-9]))
вот блядь, чтоб ты такие сочинял каждый день под свой "интересный" ipv6 ))
Например
источник

PK

Phil Kulin in DevOps
Хотя регэкспами даже email фигово разбирать
источник

PK

Phil Kulin in DevOps
Кому нужны холодные аргументы. Например у меня кончились. И порог входа в стартап с 4-ой крайне высок. И поддержка дуалстек тяжела. Ну я вам серьёзно говорю - большинство вещей в мире делается по фану
источник

PK

Phil Kulin in DevOps
Я сказал, что это как минимум интересная инженерная задача. Это хорошее и честное обоснование. Я мог бы тут ещё пролить пургу, что дефицит IPv4 сейчас сильно стартапы тормозит и  IoT, но обычно это быстро затыкается "а у меня есть". Ну ок
источник

OT

One Two in DevOps
4.4% парни. Я честно поднял процент транзита v6, но трахаться с опусканием до юзеров - нет.
источник

PK

Phil Kulin in DevOps
One Two
4.4% парни. Я честно поднял процент транзита v6, но трахаться с опусканием до юзеров - нет.
А где? (просто интересно)
источник

OT

One Two in DevOps
Phil Kulin
А где? (просто интересно)
один из областных центров, один из операторов большой четверки
источник

OT

One Two in DevOps
5 лет тому... а воз и ныне там
источник

OT

One Two in DevOps
10 лет назад мне было прикольно за v6
источник

OT

One Two in DevOps
а сейчас скучно
источник

OT

One Two in DevOps
в Индии всё круто с этим, надо в их телекомы внедряться
источник

LB

Let Eat Bee in DevOps
Artyom Abramovich
The covert channel we implemented was used in a local area
network. Consequently, we can use more than one Neighbor
Solicitation messages to transmit the information. However,
there is a more elegant attack possible with interconnected
networks, too. Consider Mr. Pink, the employee of a Big
Company. Mr. Pink wants to share some sensitive data with
Mr. Brown who works in another company. Conventional
means such as private meetings cannot be held. Furthermore,
the telecommunications of Mr. Pink are monitored by the Big
Company. Every phone conversation and Internet connections
are logged and surveyd.
The Big Company uses IPv6 stateless address autoconfiguration
for the many computers in their networks. Nlr. Pink
uses the implementation we developed to encode messages
to the interface identifier of the IPv6 address.


а так?
ну и TCPv4 не пользуйтесь, ведь там в SYN sequence number тоже можно много чего закодировать :) и в DNS request id
источник