Pull to refresh
15
0
F.Hüseynov @EminH

Пользователь

Send message
Смотря, как вы себя продаёте.

Плохо, но я имел в виду обычных людей, вне категории «топовые вакансии/крутой специалист». В теории, если человек сверхгениален, ему сразу и паспорт могут дать.
Если уборщик в макдаке — тут, конечно, сложно тягаться…

уборщик в макдаке* тоже человек, ему тоже нейтральность полагается.

PS: буду в Женеве — могу зайти на пару рюмок чая :-Р
обязательно — контакты в профиле
П.С. Пока писал ответ, в линкедин постучались в очередной раз с предложением работы с такой же строчкой «EU-passport or a valid working permit in Switzerland is a must». Бывает что не указывают (так как я живу в Швейцарии, хедхантеры наивно полагают что пермит уже есть), но если спросить про пермит, то обязательно указывают
Я не знаю, про какие вы этапы говорите, но первое интервью может быть по телефону или скайпу,

Если пермита нет, то без разницы какой диплом, до первого интервью вряд ли дойдет.
Аналогично в Швейцарии, только сначала после 2 лет непрерывного стажа после ВУЗа это будет пермит С, а потом ещё через лет 5 будет гражданство.

Какое «аналогично»? В Швейцарии гражданство дают после 10 лет (раньше было 12). Во Франции вообще теоретически можно подавать сразу по приезду при условии что посещали франкоязычную школу в любой стране в течении 5 лет
Тогда бы предлагали Бенилюкс или Швецию/Данию для этих целей.

Я знаю в деталях процедуры во Франции и Швейцарии, и пишу основываясь на конкретном опыте. С Бенилюксом дел не имел

Про «спокойно» найти работу — миф. Да, формально, легче, но документы практически те же, формальных квот нет, а вот стеклянные потолки — всегда пожалуйста.

я не про «стеклянные потолки», я про те же формальности. Вы обьявления о работе полистайте. Всегда указано «Only EU permit holders or Swiss nationals will be considered for this position», если не указано, то просто забыли.

Сравните- чтобы взять на работу в Женеве гражданина Азербайджана работодатель должен потратить минимум год (надо обьявлять вакансию несколько раз, доказывать что, все «местные» не подходят, ждать квот и т.д); француза же на ту же вакансию — от силы 2 месяца. И это я из конкретного опыта
В-третьих, можно попробовать остаться в самой Швейцарии. После получения диплома, начиная с даты его выдачи, у любого учащегося есть полгода на поиск работы внутри страны.

Здесь процедура точно такая же как если искать работу из-за рубежа. Никаких привилегий швейцарский диплом не дает, лишние 6 месяцев ВНЖ погоды не делают, все равно физическое прсутсвие на интервью нужно на последнем этапе, когда уже в пермитами все выяснено.

То ли дело в соседней Франции: Выпускники ВУЗов Франции получают гражданство через 2 года (с условием прод. учебы минимум 2 года)! А вот уже с гражданством Франции спокойно можно найти работу в Швейцарии без квот и лимитов (пока) :)
Самим надо бороться. Как заметили фишинг атаку не поленисить сообщить «куда следует».
Только «куда следует» — это не органы, а например вот эти ресурсы:


В результате (если настучали достаточное количество), страница в современных браузерах будет отображаться вот так:
image

Понятно, мы говорим о разных звуках.
Значит ə и [ə] это не одно и то же

Если мы говорим о schwa, то я знаю точно, что это за звук (он есть в моем родном языке). Но никак не могу представить как в слове «собака» он может звучать — в отличие от гласной в английском слове «cat» — там да, слышу отчетливо .

У франкоязычных с буквой «h» тоже проблема- буква есть а звука нет, вообще нет. Поэтому фразы “I work in Haiti” и “I work in IT” звучат абсолютно одинаково

Где там «ə» в «собака»? Can’t replicate or even imagine it (разве только если с сильным закавказским акцентом… но тогда и «ложкə» и «девушкə»… )

Вопрос по XSS — большинство браузеров такие атаки успешно блокирует. Есть ли техники обхода анти-XSS механизмов браузеров?

В пуш сообщениях могут быть и коды второго фактора

Ещё из современных техник можно указать:


Причём сделано через одно место: я месяц пользовался местной симкой без регистрации и телефон соответственно заблокировали. Но заблокировали вообще совсем, так что и швейцарская симка в роуминге не заработала

You must have researched this, is my understanding right that NFC is rather rare on laptops?

Так можно этими фейковыми IMEI зафлудить их мониторинг базу

phone with malicious app is in the same pocket as the token
the risk is there in this case, to mitigate we propose to use NFC sleeves.
key advantage for any hardware token is that it's impossible to tamper the hardware with a software
fully agree, but this question should not be addressed to us. Most of the systems do not allow importing the seeds, they generate randomly and show as a QR code. Our product is only a «workaround» to avoid having to use a mobile device (i.e. a smarphone) for TOTP.
P.S. Btw, we sell classic tokens as well.
Physical intervention — beyond the integrity of the original device. Literally, «no one else can put their chip inside our device without you (user) noticing it». That is the industry standard word we use.
Such devices are always a balance of security and user comfort. Let us take an example of using a TOTP protection with Gmail:
1) you can use an open source app on a smartphone (with Wifi/cellular connectivity) with all the risks of remote attacks etc. you name it
2) you can transfer the seed to C300 device via NFC and NFC is only accessible from within a short distance — so a Chineze* hacker would not have access to it as opposed to the case #1 — a potential attacker should sit in the same room

Regarding open source — all clear with open source software, but this does not work the same way with hardware. There are DIY open source OATH TOTP tokens, but if you want a compact and relatively cheap device with good battery life, such devices are inevitable to be produced at factories.

So, even if we provide reproducible builds (whatever it should be called in case of hardware) end users are not going to build the end products themselves. No doubt that factory produced devices have their own advantages, who would guarantee that the mass-production units will be exactly the same? I personally cannot imagine how to ensure the binary image you get from the device somehow (i.e. a usb port etc.) is really what is running on the device (i.e. there could be 2 firmware running in parallel) without opening the device itself

( * — Chineze — a fictional country)
Apologies, but Token2 uses (and always used) «tamper-evident» in the context of «physical intervention evidence» (same as all other manufactures use this word).
the reproducible build process and a verifiable binary content of the device ROM
I still do not get how this can protect from the «undocumented feature» risk you desribed in your previous comment. One can open-source everything, but how are you planning to verify that the final product you buy does not have such «undocumented features?»

Information

Rating
Does not participate
Location
Versoix, Genève, Швейцария
Date of birth
Registered
Activity