Pull to refresh
1210
0.5

Пользователь

Send message

Прошивка Titan'а была написана OEM-компанией и исходников на неё у них не было, может сейчас что-то поменялось.

Проприетарные модули обычно прикладывают в виде объектных файлов .o, особых проблем с их сборкой не возникает. Это не здорово, конечно, но жить с этим можно.

Понимаете, в чём дело: компании вроде Digma, DEXP, Teclast, Alldocube, и даже довольно продвинутые китайские вроде Unihertz, Blackview не разрабатывают телефоны ни аппаратно, ни программно. Они заказывают модель с определёнными характеристиками у OEM или ODM-производителя (у которых уже есть готовые платформы). Выбирают не крупных производителей, с которыми работают известные компании вроде Samsung, а сравнительно мелких региональных, вроде Tinno.

OEM-производитель заключает контракт с компанией, в котором прописывается выпуск телефона и его программная поддержка, например, одно обновление Android, и исправление каких-нибудь серьёзных багов. Передача исходного кода компании не подразумевается. Если такой контракт уже заключён, получение исходного кода для компании будет стоить дополнительных денег, независимо от лицензии на код. Я могу ошибаться в деталях, но в целом ситуация обстоит так.

Если вы хотите добиться какого-то результата, прежде всего следует писать тому, кто ближе и кто способен хоть как-то повлиять (пусть даже бумажкой или словом) — Минцифры, Роспотребнадзор (в плане защиты права потребителей), они хотя бы отправят компании официальный запрос, и вы получите юридически значащий ответ.

У меня есть несколько удовлетворённых запросов, которые я отправлял российским компаниям/поставщикам, но в целом ситуация печальная. Можно как-то повлиять на производителя, который продает свой товар в Европе или США, но ваш случай исключительно про Россию/СНГ, где GPL «не действует».

А ваш ответ Digm'е может быть таков:

Возможно, вы думаете об исходных кодах Android в целом, которые действительно содержат компоненты под NDA. Однако мой запрос касается только ядра Linux (Android), все части которого лицензированы под GPLv2 и предоставляются производителем чипа Mediatek также под этой лицензией, без необходимости подписывать NDA.
Предоставление исходного кода, лицензированного под GPLv2, любому покупателю устройства — обязательное условие использования этого кода производителем.
В планшете Digma Plane 4G 1538E нет защиты от установки стороннего кода (загрузчик можно разблокировать штатными средствами Android), о предоставлении приватного ключа речи не идёт.

---

На правах шутки: драйверы принтеров Булат и Катюша содержат GPL-компоненты внутри бинарника, здесь хотя бы есть шанс, т.к. в одном случае скорее всего собственными силами модифицировали фильтр cups (и у них есть исходники in-house), а во втором драйвер пришел от международного OEM-производителя принтеров Avision и есть сторона, заинтересованная в упущенной прибыли в Британии (JBIG-KIT имеет коммерческую лицензию). Обе компании стремятся быть импортозамещающими, это тоже может сыграть свою роль.

???

Гипервизор умеет читать и изменять память. А вот эта готовая программа заинжектит шелл-код так, что можно будет читать и писать файлы, использовать shell-доступ, запускать произвольные программы.

https://github.com/ufrisk/pcileech

то может сразу сделать научный журнал, и писать научные пейперы по всем правилам?

Не знаю, как в вашей среде, но в моей существуют тематические e-zine. Это не научный журнал, но так даже лучше.

Проблема в том, что данный ресурс ныне является площадкой для размещения статей на крайне широкий круг тем разного уровня подготовки. Если раньше это был тематический, если не профильный ресурс (а потом три ресурса, а затем опять один), то теперь у него нет направленности — здесь разве что новости про автомобили не пишут. А инструменты скрытия отдельных авторов, блогов компаний или разделов не внедряются намеренно, вероятно, из-за того, что чтение мусорных заметок перестанет приносить доход.

У меня до сих пор в черновиках есть статьи скрытые с формулировкой «размытие тематики ресурса», статьи со смешными гифками также скрывались — мол, не развлекательный ресурс.

А с точки зрения автора у сайта неудобный, а главное длительное время был медленный редактор, писать статьи в котором банально некомфортно. Сейчас проверил — стало куда лучше, так что уже не актуально, но это основная причина, по которой я не писал на хабр — я просто не мог нормально подготовить статью. Проблема была в течение 2 лет минимум.

Ну, в KDE и такой, и такой интерфейсы имеются, вид настроек переключается в настройках настроек. И всё консистентно.

Я почти уверен, что сервер начали прослушивать из-за того, что у какого-то киберкриминала (группы, наиболее вероятно) проходило общение через него. Иными словами, в рамках оперативных действий по расследованию какого-то киберпреступления.

Возможно, связано вот с этим или этим.

Это не связанные вещи, хоть и подозрительно, конечно.

Базовые концепции маршрутизации ровно такие же. Если вы считаете IPv4 «простым как два пальца», то вы, вероятно, мыслите в концепциях типичной конфигурации вашего роутера не дальше вашей квартиры.

Оно и настраивается, через сообщение маршрутов клиенту в Route Advertisement.

И уж точно серверы, которые не должны быть доступными из Интернета, буду
выходить в Инет через NAT, но ни в коем случае не быть на публичных
маршрутизируемых адресах.

Почему? В чём преимущество использования NAT для этого сценария, по сравнению с обычным firewall с блокировкой входящих соединений?

Пока появляются такие статьи с аргументами буквально: «у меня не открылся Github, IPv6 отстой!» (видимо, электромашины тоже отстой, раз «заправок» сильно меньше), мир строит IPv6-only сети.

Простые probe — вещь массово нежизнеспособная, т.к. не решен вопрос мотивации: человеку предлагается установить какое-то непонятное железо или виртуальную машину, которое его только обременяет, без чего-либо взамен. Годится только для энтузиастов.

Устройства периодически обязательно будут ломаться, если разработчик до этого не сделал пару встраиваемых систем и не набил шишек, либо же как минимум требовать ручной настройки, если endpoint'ы заблокируют или что-то вроде.

Я с полгода разрабатываю подобную систему, вот чего это мне стоило, и оно только-только приближается к релизу.

Китайские комбайны вроде v2ray, xray, sing-box сотоварищи это, конечно, здорово в плане инновационных протоколов и широких возможностей в инкапсуляции трафика и функциональности по маршрутизации, но коммерческую VPN-инфраструктуру на них не построишь, они рассчитаны на домашнее использование, максимум на любительский сервис для пары десятков друзей. И это не столько из-за отсутствия унифицированных кросс-платформенных утилит с графическим интерфейсом, скудной документации, кучи протоколов со своими нюансами и недостатками, а из-за отсутствия понятия сессии, нормальной аутентификации, и непосредственно самого VPN — все эти программы являются либо туннелями с socks/http-прокси фронт/бэкендом (shadowsocks, v2ray), либо вовсе туннелируют один порт (cloak).
Они не туннелируют протоколы, отличные от TCP и UDP (и то не все), не позволяют принимать входящие соединения, часто нарушают работу VoIP/WebRTC/NAT Punching (т.к. не сохраняют порт UDP), требуют настройки каждой программы на использование прокси отдельно, либо реализуют userspace IP-стек с псевдо-сетевым интерфейсом, что только увеличивает костыльность решения. Сделаны они так из-за того, что программировать прокси, т.е. работать с потоками данных гораздо проще, чем обрабатывать отдельные пакеты, как того требует VPN.

С другой стороны у нас есть великий и могучий PPP, как в его обычном "L2"-виде, так и поверх UDP (L2TP). Он обеспечивает всё то, чего не хватает коммерческому сервису для эффективной инфраструктуры, а конечному пользователю для счастья: сессионность, аутентификация, туннелирование любых IP-протоколов в любые стороны, возможность терминирования на удалённом устройстве (настройка на бытовых роутерах, все поддерживают L2TP). С помощью него можно централизованно терминировать все возможные туннели, независимо от программы и протокола. Для него есть крутые коммерческие системы биллинга и доступа, операторского уровня.
Недоумеваю, почему никто не скрестил эти две вещи.

Туркменистан — это endgame в плане интернет-цензуры, в стране по сути
действуют вайтлисты. Это ситуация тяжелее, чем в Китае, чем в России,
чем в арабских странах — чем везде на планете, за исключением КНДР, где
вместо интернета действует интранет.

Тем не менее, даже в этой стране можно предоставлять VPN-сервис с помощью обычного немодифицированного OpenVPN. Достаточно поразмыслить над тем, почему туркменские ресурсы доступны с заблокированных диапазонов дата-центров и подумать, как это применить.

Сервисы также блокируют, для них отдельные правила. Во время этой блокировки при подключении к заблокированными сервисами применялись и их правила, и новые.

Отключили только фильтр в сторону всех зарубежных диапазонов, но отдельные фильтры для OVH, Scaleway и Oracle Швеция всё ещё сохраняются.

Пробить подключение не составит труда, если уж на то пошло.

Information

Rating
1,571-st
Registered
Activity