сравнительное языковедение
Nov. 2nd, 2003 03:46 pm"it's not brain surgery" — 2,000 страниц
"it's not rocket science" — 12,000 страниц
Вывод: конструирование ракет в шесть раз тяжелее нейрохирургии.
(для тех, кто не знает: обе фразы означают примерно "это не такое уж тяжёлое дело")
P.S. Если занудствовать, так уж до конца. Пожалуй, можно выделить некоторую разницу в значениях этих двух фраз. Я бы сказал, что "it's not brain surgery" употребляют обычно по отношению к какой-то работе, т.е. сделать что-то не так уж тяжело, а "it's not rocket science" — по отношению к изучению чего-то, т.е. выучить что-то не так уж тяжело. Наверное, так.
"it's not rocket science" — 12,000 страниц
Вывод: конструирование ракет в шесть раз тяжелее нейрохирургии.
(для тех, кто не знает: обе фразы означают примерно "это не такое уж тяжёлое дело")
P.S. Если занудствовать, так уж до конца. Пожалуй, можно выделить некоторую разницу в значениях этих двух фраз. Я бы сказал, что "it's not brain surgery" употребляют обычно по отношению к какой-то работе, т.е. сделать что-то не так уж тяжело, а "it's not rocket science" — по отношению к изучению чего-то, т.е. выучить что-то не так уж тяжело. Наверное, так.
no subject
Date: 2003-11-02 05:52 am (UTC)no subject
Date: 2003-11-02 05:52 am (UTC)Забыл, откуда это пошло...
no subject
Date: 2003-11-02 05:53 am (UTC)no subject
Date: 2003-11-02 05:53 am (UTC)no subject
Date: 2003-11-02 05:55 am (UTC)Re:
Date: 2003-11-02 05:55 am (UTC)no subject
Date: 2003-11-02 05:58 am (UTC)no subject
Date: 2003-11-02 06:05 am (UTC)Re:
Date: 2003-11-02 06:08 am (UTC)no subject
Date: 2003-11-02 06:13 am (UTC)no subject
Date: 2003-11-02 06:14 am (UTC)no subject
Date: 2003-11-02 06:19 am (UTC)Антиспам???
no subject
Date: 2003-11-02 06:27 am (UTC)После покупки они несколько раз за следующий год пытались перевести Hotmail на NT, т.к. стыдно было, наверное, что их сервис бежит полностью на Юниксах, но каждый раз его начинало так лихорадить, что попытка отменялась. В конце концов они всё же поднатужились и перевели его на кластер Win2000, если не ошибаюсь.
Ну и секьюрити-дырки в нём начались, кажется, только после покупки Майкрософтом. Включая одну дырку, в которой переписыванием URLа можно было assume any user's identity, т.е. вообще полный финиш.
Справедливости ради надо отметить, что наверняка много хорошего там тоже добавилось за это время, я просто не в курсе, т.к. не пользуюсь Hotmail (а про дырки и проблемы с OS читал на рассылках/в сети).
no subject
Date: 2003-11-02 06:33 am (UTC)Мне кажется логичным, что и гугль сильно трогать не будут, если купят. Так чего бояться?
Кстати, насчет оставления на FreeBSD я тоже слышал. Разумеется, Вы, как опытный разработчик, не будете сразу относить этот факт в графу промахов МС. Раз работает - зачем трогать? Насчет же "несколько раз за следующий год" - отнесем это в разряд поэтических гипербол, да?
no subject
Date: 2003-11-02 06:37 am (UTC)А header forging уже давно заваливается на первых порах проверки message creditility... Есть разные методы, повзоляющие вычислить фальсификацию.
Hotmail, кстати, недавно был полностью заблокирован Postini. На фиг. Совсем. Если ставишь высокий уровень защиты - из hotmail привета не жди.
Вообще сейчас такой бардак на этом фронте творится... Вот мне тут намедни сервер кто-то ДОСал пол-дня... Пока не отловил, не прикрыл на файруоле и не отматерил всю душу. Причем метод был партизанский - кто-то коннектился к sendmail и обрубал связь почти сразу же. Sendmail сначала пытался отослать баннер, потом обламывался, потом откидывал конекшн. Только весь этот процесс занимает намного больше времени, чем открытие нового сокета. Так и получилось, что с вполне вменяемыми параметрами и явно бегущими 25 форками, sendmail отказывался принимать новые коннекшены (предел-то 120) - у него проста места не было. Он отплевывался. Со мной такое было впервые... Заставило задуматься над смыслом жизни:)
no subject
Date: 2003-11-02 06:45 am (UTC)Правда если бы МС не решили бы довести дело до конца, то не было бы у массы хороших людей своего почтового ящика. Ну и SPAM меньше было бы. Хотя нет - есть ведь еще и yahoo mail, откуда всякой дряни тоже тучи приходят:(
Re:
Date: 2003-11-02 06:47 am (UTC)А как же фигнюшка с волнистыми циферками? Которая не позволяет скрипту создать ящик? Неужели научились обходить?
А header forging уже давно заваливается на первых порах проверки message creditility... Есть разные методы, повзоляющие вычислить фальсификацию
Насколько я знаю, единственный заголовок, подделку которого можно отследить - это Received (сделав traceback). Но благодаря наличию множества старых гейтвеев (которые не отслеживают IP клиента), а также отсутствию стандарта для содержимого Received, даже это представляется мало реальным. А заголовки типа From, Error-To, Sender и иже с ними не могут быть распознанными как фальсифицированные, так как для этого должно быть в наличии определение того, что такое НЕфальсифицированный заголовок, а такого нет.
А насчет ДОСа - ну что же, метод вполне стандартный. Если я не ошибаюсь, чекпойнт такие дела отлавливает. Если не он, то всякие Saint и Satan - точно.
не фунт изюма
Date: 2003-11-02 06:52 am (UTC)"бином Ньютона" -- это rocket science, а
"фунт изюма" -- это brain surgery.
Так?
no subject
no subject
Date: 2003-11-02 07:07 am (UTC)Она, если не ошибаюсь, не так давно появилась. Да и есть против этого такой способ: в ручную предлагают пользователю провести OCR картинки.
Насколько я знаю, единственный заголовок, подделку которого можно отследить - это Received (сделав traceback). Но благодаря наличию множества старых гейтвеев (которые не отслеживают IP клиента), а также отсутствию стандарта для содержимого Received, даже это представляется мало реальным. А заголовки типа From, Error-To, Sender и иже с ними не могут быть распознанными как фальсифицированные, так как для этого должно быть в наличии определение того, что такое НЕфальсифицированный заголовок, а такого нет.
Тоже верно. Но всё-таки чаще всего это позволяет распознать фальшивку. У меня - распознает в 85% случаев. Это достойный результат:)
А насчет ДОСа - ну что же, метод вполне стандартный. Если я не ошибаюсь, чекпойнт такие дела отлавливает. Если не он, то всякие Saint и Satan - точно.
Стандартный-то да, но только на мою седую голову - впервые такое обвалилось. Теперь вот инженерю патч для sendmail, чтобы ловить такие вещи на-лету и ip-chains информировать. Пользоваться checkpoint бюджет не позволяет.
Ой - кстати - на ту же тему... Появилась новая фишка на некоторых серверах, которая меня вообще уносит. Они делают reverse lookup на IP клиента, и если тот не в domain, из которого шлется сообщения - посылают в баню! Идея вообщем-то симпатичная, только штандарт где?!
Эх... Ввести бы систему ауторизационных ключей на основе RSA, привязаных к identity конкретного человека или организации... Впрочем - что-то мне опять хочется простых решений:)
Re:
Date: 2003-11-02 07:12 am (UTC)Да, но тогда это уже не автоматический процесс. Впрочем, все равно херово.
Ой - кстати - на ту же тему... Появилась новая фишка на некоторых серверах, которая меня вообще уносит. Они делают reverse lookup на IP клиента, и если тот не в domain, из которого шлется сообщения - посылают в баню! Идея вообщем-то симпатичная, только штандарт где?!
Кажется, в sendmail такое давно в наличии. Очень тяжелый (performance wise) фича.
Эх... Ввести бы систему ауторизационных ключей на основе RSA, привязаных к identity конкретного человека или организации... Впрочем - что-то мне опять хочется простых решений:)
Ну, простым-то это решение назвать трудно. Anyway, любая организация может себе такое забубенить (через S/MIME), но толку-то?
no subject
Date: 2003-11-02 07:13 am (UTC)Анатолий, извините за назойливость, я там пару дней назад Вам не очень умный вопрос (http://www.livejournal.com/users/avva/655299.html?thread=13734595#t13734595) задал. Спасибо.
no subject
Date: 2003-11-02 07:23 am (UTC)Примерно на 30% мыльного траффика... Вот так вот хреново.
Кажется, в sendmail такое давно в наличии. Очень тяжелый (performance wise) фича.
Ну там многое что есть и еще больше можно написать. Re-writing rules это самое невероятное изобретение в мире:))))) Там такое можно.... Почти всё. Главное не запутаться:))))
Кстати - совершенно серьезно - у меня есть ряд совершенно уникальных проверок, которые построены на нестандартных DNS lookups (bind с добавками) которые вызываются именно rewriting rules. Работает, как из пушки.
Ну, простым-то это решение назвать трудно. Anyway, любая организация может себе такое забубенить (через S/MIME), но толку-то?
Хмм... S/MIME это не то. Я говорю о том, чтобы при общении двух SMTP серверов был такой примерно диалог:
helo bla.bla.bla.bla
crypt JHfkqwejkl (random string)
check 004028498924978289738749832847
... проверка по публичному ключу, изъятому из репозитори...
granted/denied
таким образом можно уже точно знать, каким путем пришло сообщение. А когда сообщение скидывается с мыльного клиента (Outlook) разговор выглядит иначе:
helo bla.bla.bla.bla:bla@bla.bla
crypt ASdfkjm,nwefkj (random string)
check 000293872984398298429834983249
.... проверка по публичному ключу, зарегестрированому за bla@bla.bla...
и так далее
Если каждый ключ будет создан не открытым, а закрытым способом (полный proof of identity + какая-то условная сумма денег), то можно будет
а) Oтслеживать абузеров
б) Отрубать их в одностороннем порядке
Минус этого всего - полная и абсолютная потеря любого приваси...:( А это мне уже совсем не нравится.
PS. Такое изменение протокола SMTP может быть исполнено в рамках архитектуры sendmail в довольно-таки разумные сроки. Проверял...
Re:
Date: 2003-11-02 07:25 am (UTC)no subject
Date: 2003-11-02 07:38 am (UTC)Впрочем - может быть я в чем-то тут и не прав. С STARTTLS знаком поверхностно. В своё время исследовал на предмет модели авторизации использования SMTP сервера. И был вынужден отсечь... Уже не помню точно почему. Кажется потому, что никто этот стандарт толком не поддерживает...
Re:
Date: 2003-11-02 07:42 am (UTC)TLS - это имя, которое в IETF придумали для SSL. То есть, дает и аутентикацию, и encryption.
А я говорю о некоем общем рипозитори (его можно, как это не смешно, посадить на тот же bind), который держит публичные ключи и позволяет проводить идентификацию посылающего с полной точностью.
Для публичных ключей в модели PKI не нужен центральнф
Re:
Date: 2003-11-02 07:46 am (UTC)TLS - это имя, которое в IETF придумали для SSL. То есть, дает и аутентикацию, и encryption.
А я говорю о некоем общем рипозитори (его можно, как это не смешно, посадить на тот же bind), который держит публичные ключи и позволяет проводить идентификацию посылающего с полной точностью.
Для публичных ключей в модели PKI не нужен центральный репозиторий, в этом вся прелесть этой модели. Ключ несет в себе сертификат, подписанный общепризнанным Certification Authority. Проблема в другом. Точнее, проблем слишком много, чтобы даже начинать их перечислять. Мой вывод: authenticated e-mail возможен, как локальное решение для небольших (и даже больших) организаций, но не как замена нынешнему e-mail-у.
Впрочем - может быть я в чем-то тут и не прав. С STARTTLS знаком поверхностно. В своё время исследовал на предмет модели авторизации использования SMTP сервера. И был вынужден отсечь... Уже не помню точно почему. Кажется потому, что никто этот стандарт толком не поддерживает...
Вот это вполне возможно. То есть, клиенты - поддерживают, а вот с серверами все хуже. Причем если с first hop еще более-менее, то дальше совсем плохо.
no subject
Date: 2003-11-02 07:55 am (UTC)Third Layer Security, если не ошибаюсь...
Для публичных ключей в модели PKI не нужен центральный репозиторий, в этом вся прелесть этой модели. Ключ несет в себе сертификат, подписанный общепризнанным Certification Authority. Проблема в другом. Точнее, проблем слишком много, чтобы даже начинать их перечислять. Мой вывод: authenticated e-mail возможен, как локальное решение для небольших (и даже больших) организаций, но не как замена нынешнему e-mail-у.
Вот в том-то и дело, что эта модель намного тяжелее, чем банальный common secret (тот самый рандом-стринг) и его легкая энкрипция частным ключем, которая позволит определить истинность с помощью ключа публичного. Тут достаточно 24-битов ключа (то-есть минимум overhead) и по-моему можно вообще обойтись уровнем blow-fish вместо RSA. Впрочем - я могу тут немного и ошибаться. Не криптолог, не криптограф и ни в коем случае не пытаюсь таковым быть:)))
Дело на самом деле в том, что я могу сейчас поднять через банальный dial-up двадцать машин и просто изнасиловать сеть спэмом за пару часов. С введением некоего рода сертификации - мне не удастся с такой легкостью совершить этот подвиг...
Вот это вполне возможно. То есть, клиенты - поддерживают, а вот с серверами все хуже. Причем если с first hop еще более-менее, то дальше совсем плохо.
Не знаю не знаю... Помню я дебажил Outlook на предмет SMTP авторизации. Он умеет только с X-change общаться, на уровне NT authority. Ну правда перлов в Outlook много... Он например не умеет справляться с такой мелочью, как точка в начале строки при quoted-printable кодировании. Стандарт, в принипе, предупреждает, что НЕКОТОРЫЕ СТАРЫЕ ИМПЛЕМЕНТАЦИИ SMTP могут этим захлебнуться... Но чтобы Outlook:)))))
Re:
Date: 2003-11-02 08:04 am (UTC)T = Transport :)
Вот в том-то и дело, что эта модель намного тяжелее, чем банальный common secret (тот самый рандом-стринг) и его легкая энкрипция частным ключем, которая позволит определить истинность с помощью ключа публичного. Тут достаточно 24-битов ключа (то-есть минимум overhead) и по-моему можно вообще обойтись уровнем blow-fish вместо RSA.
Протокол аутентикации и алгоритм шифрования - понятия (сильно упрощая) отрогональные. Вы предлагаете тот же PKI, только без его главного достоинства: отсутствия central repository. Величина ключа здесь также ни при чем.
Дело на самом деле в том, что я могу сейчас поднять через банальный dial-up двадцать машин и просто изнасиловать сеть спэмом за пару часов. С введением некоего рода сертификации - мне не удастся с такой легкостью совершить этот подвиг...
Это удастся сделать быстрее, так как PKI (или любой ее аналог, да еще и обращающийся к central repository) будет загружать и сеть и ЦПУ в той же степени, если не больше.
Не знаю не знаю... Помню я дебажил Outlook на предмет SMTP авторизации. Он умеет только с X-change общаться, на уровне NT authority. Ну правда перлов в Outlook много...
Оутлук был и остается enterprise solution. Лучше посмотрите на Outlook Express, замечательный клиент, между прочим.
Re:
Date: 2003-11-02 08:18 am (UTC)Ну уж в любом случае STARTTLS поддерживается гораздо лучше, чем несуществующие команды crypt и check :-). Я тоже, в общем, этим не занимался, но сейчас STARTTLS как минимум как-то поддерживают не только sendmail, но и postfix и exim и наверняка многие другие. Если там что-то и не доделано, то врядли довести это до ума так уж сложно...
no subject
Date: 2003-11-02 08:20 am (UTC)Ну значит FLS! :))))
Протокол аутентикации и алгоритм шифрования - понятия (сильно упрощая) отрогональные. Вы предлагаете тот же PKI, только без его главного достоинства: отсутствия central repository. Величина ключа здесь также ни при чем.
Опять-таки повторюсь, но я не криптолог. Просто знаю, что PKI требует намного больше ресурсов, чем пара маленьких ключей и взаимное ими оперирование. Хотя решение это, строго говоря, абсолютно утилитарно. Вообщем - не берусь спорить. PKI значит PKI.
Это удастся сделать быстрее, так как PKI (или любой ее аналог, да еще и обращающийся к central repository) будет загружать и сеть и ЦПУ в той же степени, если не больше.
Есть в этом своя правда, но и плюс тоже есть: можно наступить на горло тому или иному серверу в случае надобности. Как я уже говорил - можно использовать тот же DNS протокол (со всей его скоростью и.т.д.) для этих целей.
Оутлук был и остается enterprise solution. Лучше посмотрите на Outlook Express, замечательный клиент, между прочим.
Я и то и другое пробовал, как я помню. Да и система наша должна работать с любым програмным обеспечением. Вы не представляете с чем люди работают... Юдора и всякие Мэк приколы не в счет... Есть люди, которые до-сих пор вторым нетскэйпом почту читают. О как! :)
no subject
Date: 2003-11-02 08:22 am (UTC)no subject
Date: 2003-11-02 08:55 am (UTC)А тот второй нетскэйп Вы не научите говорить эти ваши crypt и check. Более свежие версии этой штуки STARTTLS говорить уже худо-бедно умеют, а ваши crypt и check -- нет.
no subject
Date: 2003-11-02 09:24 am (UTC)no subject
Date: 2003-11-02 09:33 am (UTC)Впрочем дело вообщем-то в том, что для введения того или иного нового стандарта (не имплементации а введения в пользование) требуется на голое желание, а конкретная политичка той или иной крупной корпорации (такой, как МС, например). А дальше главное, чтобы политика была разумной. Посему - ждемс, вообщем-то. И отплевываемся по тихоньку.
no subject
Date: 2003-11-02 12:44 pm (UTC)Водяной
no subject
Date: 2003-11-02 01:21 pm (UTC)слова «в шесть раз» можно изъять из моих слов
no subject
Date: 2003-11-02 01:32 pm (UTC)Мне кажется логичным, что и гугль сильно трогать не будут, если купят. Так чего бояться?
Мало ли что кажется логичным? У MS есть track record покупки других компаний и прекращения поддержки/развития их технологии. Мало ли что взбредёт им в голову?
Короче говоря, ребята в Google доказали очень многими способами, что они разбираются в сетевом этикете и проблемах юзеров, что они серьёзно относятся к privacy юзеров и недопущению манипуляции результатов поиска в коммерческих целях. Google чуть ли не единственная интернет-компания, у которой получилось зарабатывать деньги на текстовой рекламе, а не на ужасных баннерах. Google сделала интернет-сообществу немало очень приятных подарков (например, сохранение и приумножение бесценного архива Deja News, который, не вмешайся Гугль в последнюю минуту, пропал бы скорее всего навсегда). Google всегда была прозрачной в своих отношениях с сообществом юзеров, чётко отграничивая публичную информацию от приватной внутренней, и никогда не врала в публичной (насколько мне известно).
У Майкрософта нет абсолютно никакой track history того, что они понимают сетевой этикет или privacy (наоборот, есть track record различных попыток всунуть в OS/браузер модули, передающие информацию о юзере в Майкрософт). Никаких свидетельств того, что они заботятся о сетевых юзерах не только в том, что конкретно приносит им деньги, нет. В публичном вранье они были уличены бесчисленное число раз. Прозрачными их отношения с сообществом пользователей назвать никак нельзя.
Таким образом, есть все основания для опасений.
Re:
Date: 2003-11-02 06:45 pm (UTC)При этом можно сделать так, чтобы по ключу можно было определить откуда взят емейл - от самого адресата, от его друга, с публичного сайта, от торговца подержанными емейлами и т.д.
no subject
Date: 2003-11-02 07:49 pm (UTC)no subject
Date: 2003-11-02 10:15 pm (UTC)"А как нам сделать, чтобы Гугль перешел на Винды?"
МС славится, конечно, своей любовью к заковыристым вопросам на интервью (кандидатов на маркетинговые позичии реально спрашивают "Как бы Вы продали лед эскимосам?"), но сам фает, что им пришла в голову такая идея настораживает.
Инфа отсюда: http://www.sellsbrothers.com/fun/msiview/
no subject
Date: 2003-11-02 11:06 pm (UTC)no subject