LINUX.ORG.RU
ФорумTalks

Почему ВКонтакте так не популярен?

 ,


0

1

Зарегистрировался в VK лишь в конце весны, как никак популярная социальная сеть, казалось бы. А при попытке найти что-нибудь про доменные имена, ipv6, *bsd, FVWM или даже про #!/bin/sh скриптинг, - существуют лишь одна-две давно заброшенные группы.

«ВКонтакте» номинально предоставляет все необходимое, чтобы вести блоги, тематические форумы, но почему этого не происходит? Про линуксы есть популярная группа, но и она вся наполнена смешными эдвайсами, а не советами и рекомендациями. Чем тогда люди занимаются «ВКонтакте», если хотя бы не своим хобби? Прожигают время, листая смешные картинки?

Приходится по прежнему собирать информацию в интернетах по крупицам, с «одностраничных» сайтов или давно заброшенных форумов; появление социальных сетей ничуть не изменило интернеты в лучшую сторону.

★★★★★

Последнее исправление: Klymedy (всего исправлений: 1)
Ответ на: комментарий от drBatty

drBatty некий XYZ сделал работу, а drBatty сказал, что XYZ никакой работы не делал

Не путай взаимоотношения в рамках Права (в данном случае Гражданского Кодекса) с трепом в соцсетях. Разные вещи. Совершенно.

Кроме того, подпись по схеме PGP в рамках Права не значит абсолютно ничего.

дык и что в этом такого? подпись обеспечивает доверие

ЭЦП обеспечивает доверие. Но «в нагрузку» идет свойство неотрекаемости. Если общение идет между конечной группой абонентов, то есть способы обеспечения доверия без обеспечения неотрекаемости.

Macil ★★★★★
()
Ответ на: комментарий от Macil

«Всего лишь» нужно будет один раз организовать доверенную среду, в которой участники смогут провести необходимые криптографические ассоциации.

нет, нужно сделать цепочку доверенных сред.

Во-вторых, от адептов также ускользает тот факт, что ЭЦП с открытым ключом обладает свойством неотрекаемости.

поясни, что ты имеешь ввиду под «неотрекаемостью», это не общепринятый термин.

Более того, в нагрузку идет еще крайне неприятное свойство: третьи лица могут доказывать подлинность подписанных сообщений.

кому неприятное, а кому и основополагающее. Для приватной информации использовать свой публичный ключ - минимум глупо.

qnikst ★★★★★
()
Ответ на: комментарий от drBatty

что ускользает-то? Разве не очевидно то, что автор этого поста и владелец ключа одно лицо?

вот уж неочевидно.

qnikst ★★★★★
()
Ответ на: комментарий от Macil

Если общение идет между конечной группой абонентов, то есть способы обеспечения доверия без обеспечения неотрекаемости.

Ссылки, работы.

qnikst ★★★★★
()
Ответ на: комментарий от Macil

Не путай взаимоотношения в рамках Права (в данном случае Гражданского Кодекса) с трепом в соцсетях. Разные вещи. Совершенно.

Т.е. по твоему, в соцсетях нельзя искать работу/работников? Это место исключительно для трёпа анонимусов? Где никто ни за что не отвечает? Так? Т.е. я могу кого угодно нах послать и на деньги кинуть, и ГК&УК тут не причём? Можно я на тебя буду ссылаться в разговоре с прокурором?

Кроме того, подпись по схеме PGP в рамках Права не значит абсолютно ничего.

кое-что она таки значит. Юридически она похоже на отпечаток твоего пальца - ты не можешь взять кредит по отпечатку пальца, и тем не менее, отпечаток твоего пальца - железная улика. Так и gpg.

ЭЦП обеспечивает доверие. Но «в нагрузку» идет свойство неотрекаемости. Если общение идет между конечной группой абонентов, то есть способы обеспечения доверия без обеспечения неотрекаемости.

такие вот «отпечатки пальцев», по которым тебя можно однозначно идентифицировать, но которые ты в любой момент можешь поменять. Взаимоисключающие параграфы. Не?

drBatty ★★
()
Ответ на: комментарий от qnikst

вот уж неочевидно.

что-бы тебе стало очевидно, я могу подписать любой _твой_ файл _своим_ ключом. вот твоя аватарка:

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)

iEYEABECAAYFAlC130cACgkQheZ300370dZQ8ACeK8u05xRcnMDMt/nbM/wF66J/
OocAoKWzkurY/E+FOo+L8Cc/aDqaKZGX
=jIaT
-----END PGP SIGNATURE-----

drBatty ★★
()
Ответ на: комментарий от drBatty

Можно я на тебя буду ссылаться в разговоре с прокурором?

Можно. Я разрешаю.

Взаимоисключающие параграфы. Не?

Не. Разделяемый секрет, а в последнее время zero-knowledge proof (извини, не знаю как это по-русски).

Macil ★★★★★
()
Ответ на: комментарий от qnikst

поясни, что ты имеешь ввиду под «неотрекаемостью», это не общепринятый термин.

Имеется ввиду английское non-repudiation.

Macil ★★★★★
()
Ответ на: комментарий от Macil

аргументация? я проверил, что это ключ drBatty не получив дополнительной информации о нём, так и работает zero-knowledge-proof.

qnikst ★★★★★
()
Ответ на: комментарий от qnikst

так и работает zero-knowledge-proof

Если бы ты а) сгенерировал случайный файл; б) зашифровал бы его открытым ключом drBatty вместе со своим открытым ключом; в) drBatty его бы расшифровал-подписал-зашифровал; то согласен.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Можно. Я разрешаю.

толку мне с твоего разрешения? давай паспортные данные и прочее, что доказывает юридическую правильность твоих слов. Не будет этого? Но вот видишь - твои слова ничего не значат.

Не. Разделяемый секрет, а в последнее время zero-knowledge proof (извини, не знаю как это по-русски).

и что они дают в этом смысле? Я вот не понимаю, ты говоришь, что дескать асимметричное шифрование/подпись это ЗЛО. Хорошо. Почему это зло? Можешь по-русски сказать, а не писать разные непонятные мне термины? Да/Нет? Я вот недостатков не наблюдаю - если у меня есть кем-то подписанный файл, я могу этому файлу доверять так-же, как этому кому-то. Если этот кто-то в силах отречься от своей подписи, то какой в этой подписи вообще смысл? Ну вот ты кому-то дашь денег в долг под расписку, зная, что твой должник в любой момент может отречься от подписи? Либо не дашь, либо ты идиот. Либо ты сам берёшь в долг деньги под такую подпись, прикрываясь хитрыми терминами. В таком случае твои действия попадают под статью 159 УК РФ (мошенничество), причём если ты это делаешь фконтакте, то ничего для прокурора не меняется. Потребует он для тебя 2 года тюрьмы, чтоб другим неповадно было. И судья будет только за.

drBatty ★★
()
Ответ на: комментарий от Macil

Если бы ты а) сгенерировал случайный файл; б) зашифровал бы его открытым ключом drBatty вместе со своим открытым ключом; в) drBatty его бы расшифровал-подписал-зашифровал; то согласен.

зачем такие сложности? Ведь аватарка qnikst является публичной и доступной всем, включая меня, и самого qnikst. Потому например ты не сможешь эту аватарку подделать. И даже Шаман не сможет - т.е. он её сможет изменить на ЛОРе, но qnikst может проверить _свою_ копию, которую никто кроме него изменить не в силах. Если Шаман изменит аватарку перед тем, как я её подпишу, то подпись у qnikst не сойдётся. Если Шаман изменит мой пост - тоже не сойдётся. Вот только ключ можно поменять. К счастью, мой ключ доступен не только и не столько на ЛОРе.

drBatty ★★
()
Ответ на: комментарий от drBatty

эти сложности помешают 3-им лицам понять «какой вопрос был», плюс формально можно «обмануть» подобрав подпись.

qnikst ★★★★★
()
Ответ на: комментарий от qnikst

эти сложности помешают 3-им лицам понять «какой вопрос был»

и зачем? я вопрос не скрываю - это твоя аватарка. Что это даёт врагам?

плюс формально можно «обмануть» подобрав подпись.

продемонстрируешь? подбери например мою подпись к моей аватарке. И все смогут это проверить.

drBatty ★★
()
Ответ на: комментарий от drBatty

и зачем? я вопрос не скрываю - это твоя аватарка. Что это даёт врагам?

они могут предположить, что я тебе поверил.

продемонстрируешь? подбери например мою подпись к моей аватарке. И все смогут это проверить.

у меня сейчас нету доступного кластера со свободным временем, и желания, и необходимого мат. аппарата, тем не менее это технически осуществимо.

qnikst ★★★★★
()
Ответ на: комментарий от qnikst

они могут предположить, что я тебе поверил.

могут. Ну и что? Если мне этого так не хочется, я могу действительно зашифровать это твоим ключом, что-бы никто кроме тебя не прочитал. Тогда враг не узнает ничего.

у меня сейчас нету доступного кластера со свободным временем, и желания, и необходимого мат. аппарата, тем не менее это технически осуществимо.

за то у тебя сейчас есть интернет, в котором ты с лёгкостью найдёшь для нас пруфлинк, в котором будет success story того, у кого кластер с матаппаратом есть.

drBatty ★★
()
Ответ на: комментарий от drBatty

Если этот кто-то в силах отречься от своей подписи

Ты не понимаешь принцип неотрекаемости. Приведу простой пример. Есть два абонента A и Б. У них есть некий общий, хранящийся в секрете, ключ. А хочет передать Б некое сообщение, с гарантией того что третьи лица не прочтут и не смогут его изменить. Тогда:

1. Абоненты при помощи общего ключа вырабатывают сессионный ключ для шифрования, и еще один для MAC.
2. Абонент абонент вырабатывает MAC сообщения с помощью ключа 2, шифрует сообщение с MAC ключом 1, уничтожает ключ 1 и передает сообщение абоненту Б.
3. Абонент Б получает, расшифровывает, проверяет MAC, уничтожает ключ 1. В качестве подтверждения о получении сообщения передает ключ 2 абоненту А в открытом виде и уничтожает ключ 2.
4. Абонент А уничтожает ключ 2.

Что же мы получаем «в сухом остатке»?

1. Степень доверия между абонентами ровно такая же как и в PGP.
2. Абонент Б получает весомые криптографические доказательства об аутентичности сообщения.

НО

3. Абоненты получают гарантию совершенной прямой секретности.
4. Абонент Б не сможет доказать аутентичность сообщения третьим лицам.
5. Невозможно определить конкретное лицо по секретному общему ключу.

то какой в этой подписи вообще смысл

Смысл этой «подписи» в том, что ее существование определяется соотношением: интерес абонента А & Интерес абонента Б. Как только закончились отношения, стали врагами, наехали органы и т.д., так подпись перестает существовать.

Ну вот ты кому-то дашь денег в долг под расписку

Ну сколько можно! Говорю же: «не путай». Интерес к P2P социальным сетям как раз и возрастает из-за варварской политики централизованных. Централизованная P2P сеть становится своеобразным третьим доверенным лицом. Сам факт попадания сообщения, снабженного простой ЭП (твой логин), становиться своеобразной «подписью». Что может повлечь «ответ за свои слова» в виде 6 мес. в СИЗО и 1,5 года в колонии.

Если создать P2P соцсеть, работающую на квалифицированных ЭП, то прайвеси в ней не будет ВООБЩЕ. Если создать сеть, работающую на неквалифицированных ЭП, то никакого отличия от централизованных не будет: здесь убудет (распределенная сеть вместо централизованной), там - прибудет (неквалифицированная ЭП вместо простой).

Вот поэтому, собственно, можно «дальше не читать», когда вместо идентификаторов пользователя предлагают использовать открытый ключ.

Macil ★★★★★
()
Ответ на: комментарий от Macil

4. Абонент Б не сможет доказать аутентичность сообщения третьим лицам.

почему не сможет? точнее, почему сможет проверить в п №3, но не сможет проверить потом? Что изменится у абонента Б? Он ключ уничтожит? А если нет?

5. Невозможно определить конкретное лицо по секретному общему ключу.

это можно сделать и в рамках gpg - зашифровать ключ секр. ключами А и Б, и выложить в свободный доступ. Только А и Б смогут прочитать этот ключ. И только они им смогут воспользоваться.

Смысл этой «подписи» в том, что ее существование определяется соотношением: интерес абонента А & Интерес абонента Б. Как только закончились отношения, стали врагами, наехали органы и т.д., так подпись перестает существовать.

абонент Б может стать врагом, и не уничтожать ключи. Потому он сможет потом доказать авторство сообщений А.

Централизованная P2P сеть становится своеобразным третьим доверенным лицом.

что по твоему P2P? и с каких она «централизованная»?

Если создать P2P соцсеть, работающую на квалифицированных ЭП, то прайвеси в ней не будет ВООБЩЕ. Если создать сеть, работающую на неквалифицированных ЭП, то никакого отличия от централизованных не будет: здесь убудет (распределенная сеть вместо централизованной), там - прибудет (неквалифицированная ЭП вместо простой).

Вот поэтому, собственно, можно «дальше не читать», когда вместо идентификаторов пользователя предлагают использовать открытый ключ.

а если создать децентрализованную сеть, доверие в которой обеспечивают не центр, и не сам узел, а несколько случайно выбранных узлов? Т.е., если абонент А желает узнать, можно-ли доверять Б, то этот А сам выбирает узлы, которые и обеспечивают доверие к Б?

drBatty ★★
()
Ответ на: комментарий от drBatty

что по твоему P2P? и с каких она «централизованная»?

Стормозил, извини. Просто централизованная.

почему не сможет?

А потому что ключик-то, на котором генерировался MAC есть у обоих абонентов. И абонент Б не сможет никак доказать, что сообщение с правильным MAC не есть плод его больной фантазии.

это можно сделать и в рамках gpg

Согласен. Можно. Но только ЭЦП по PGP напрочь «прилипнет» к сессии. Может быть способ есть это обойти, но мне они неизвестны.

А так как ты предлагаешь, образует стойкую криптосвязь между разделяемым ключом, и секретным (или сессионным) ключом, что опять же — не гут.

а если создать децентрализованную сеть, доверие в которой обеспечивают не центр, и не сам узел, а несколько случайно выбранных узлов?

Не знаю. ИМХО тогда появится мотивация мочить эти узлы.

Вообще, наверное самый реалистичный сценарий P2P соцсети — обеспечение работы группировок прямого действия. Особенностью таких группировок является плоская структура, с набором «групп по интересам». Поэтому, такая соцсеть должна давать возможность быстрого и надежного перераспределения ролей, и соответственно, отношений доверия.

Macil ★★★★★
()
Ответ на: комментарий от qnikst

это разве от MIM спасает?

MIM — полная фигня. Намного страшнее — MitB: man-in-the-box. Но от него не спасает даже PKI с секретными ключами на смарт-картах.

В принципе, ничто кроме организации надежных «внедиапазонных» каналов взаимодействия не поможет. Например, как сделано в ZPhone или OTR.

А если речь идет о функционировании P2P сети, то постоянный аудит. Хотя, в случае MitB все вообще тускло.

Macil ★★★★★
()
Ответ на: комментарий от Macil

А потому что ключик-то, на котором генерировался MAC есть у обоих абонентов. И абонент Б не сможет никак доказать, что сообщение с правильным MAC не есть плод его больной фантазии.

тебе просто нужен такой секретный ключ, который есть у А и Б и ни у кого более. GnuPG позволяет сделать такой ключ - достаточно зашифровать случайное число ключами А и Б, тогда этот секретный ключ будет известен только этим А и Б. Потому Б не сможет доказать, что сообщение было именно от А, а не от него самого(Б). Третий В вообще ничего доказать не сможет, ибо ему никаких ключей не известно.

Согласен. Можно. Но только ЭЦП по PGP напрочь «прилипнет» к сессии. Может быть способ есть это обойти, но мне они неизвестны.

пусть липнет. Что это даёт, если секретный ключ общий? Ничего не даёт. Третьи лица не знают общего секретного ключа. Его знают только А и Б.

А так как ты предлагаешь, образует стойкую криптосвязь между разделяемым ключом, и секретным (или сессионным) ключом, что опять же — не гут.

у тебя тоже связь. или твоё описание неполное/неточное.

Не знаю. ИМХО тогда появится мотивация мочить эти узлы.

у кого? у майора Пронина? Дык он любые криптосхемы готов жечь напалмом. Эка невидаль! Идея(не моя) заключается в том, что центр доверия не нужен - его функции могут обеспечивать другие узлы. Главное, что-бы

1. узлов должно быть достаточно много, и они должны быть рассредоточены (дабы майор не мог скоррумпировать их всех или бОльшую часть)

2. ПО должно быть OpenSource, дабы майор не смог подложить в клиент бекдор.

Особенностью таких группировок является плоская структура, с набором «групп по интересам». Поэтому, такая соцсеть должна давать возможность быстрого и надежного перераспределения ролей, и соответственно, отношений доверия.

узлы могут быть и анонимными...

drBatty ★★
()
Ответ на: комментарий от Macil

MIM — полная фигня.

но при желании ломает очень многие алгоритмы без внешней доверенной (валидируемой) информации.

Намного страшнее — MitB: man-in-the-box.

не смог нагуглить, видимо речь идёт о внесении изменений в используемые программы? можешь показать куда читать.

qnikst ★★★★★
()
Ответ на: комментарий от drBatty

тебе просто нужен такой секретный ключ, который есть у А и Б и ни у кого более. GnuPG позволяет сделать такой ключ - достаточно зашифровать случайное число ключами А и Б, тогда этот секретный ключ будет известен только этим А и Б.

а можно с коммандами или ссылками, а то я вот напр. затрудняюсь придумать как это сделать.

qnikst ★★★★★
()
Ответ на: комментарий от qnikst

можно с коммандами или ссылками, а то я вот напр. затрудняюсь придумать как это сделать.

gpg --recipient drBatty --recipient Slackware --encrypt file.txt

шифрование для меня и Патрега.

drBatty ★★
()
Ответ на: комментарий от drBatty

достаточно зашифровать случайное число ключами А и Б

Не достаточно. Нужно подписывать. В противном случае сообщение легко подделать. Конечно, не обязательно хранить подпись вместе с сообщением, и вообще выставлять наружу... Но все же.

В моем случае связь возникнет только при выработке сессионного ключа, но прямой связи общий ключ -> сессионный ключ не возникает. Но тут ничего не поделаешь: ради этого все и затевалось.

В твоем же случае - возникнет еще одна связь, секретный ключ -> общий ключ. И эта связь существует всегда.

узлов должно быть достаточно много

А вот на это можешь даже не надеяться. Узлов много не будет. Более реалистичный, с моей точки зрения, сценарий - брать не числом а умением.

узлы могут быть и анонимными

В группировке прямого действия - навряд ли. Она открытая, без иерархии, со смещением в сторону групп непосредственного действия, нежели управляющих комитетов. Например, собралась группа людей сделать какое нибудь дело: истребить граффити в квартале/ликвидировать бомжатники/посадить деревья/остеклить «разбитые окна» и т.д. В такой группе обычно каждый знает каждого, управление - скорее тяжкая обязанность, нежели привелегия, управляющие комитеты возникают скорее спонтанно, под задачу. Постоянные комитеты, конечно будут: управление, планирование-анализ, внешнее взаимодействие, выпуск газеты/оформление стенда, мат. обеспечение, фин. обеспечение, физическая безопасность и т.п.; но состав их будет сильно меняться в зависимости от задачи.

Macil ★★★★★
()
Ответ на: комментарий от qnikst

можешь показать куда читать.

Не могу!!! Ибо сам не знаю, хотя сталкиваюсь регулярно. Главным образом с затрояненными машинами.

То-ли я где-то не там искал, то-ли из MitB не сделали такого страшного пугала как из MitM, ибо нет «серебряной пули». Единственно что я смог найти - CubesOS Ж. Рутковской со товарищи, которая разрабатывается для борьбы с подобным явлением.

Всегда задаю вопрос: «А как ты себе представляешь MitM не в лаборатории, а в реальной среде?». Злоумышленник пойдет громить домовой узел провайдера? Так тут же набегут злые монтажники, и там же его и похоронят. Злой, обиженный на жизнь сотрудник телекома? Так на доступ в ядро сети у него не будет прав, да и зачастую не хватит знаний даже на компрометацию домового/районного узла. Некая «третья сила»? Ей проще, дешевле и безопасней подкараулить жертву в подъезде. Спецслужбы? У них есть целый арсенал оперативно-розыскных мероприятий, из которого СОРМ - не самый важный/главный.

Всем заинтересованным сторонам проще затроянить машину жертвы: глючные браузеры, глючная ява, глючный флеш, глючный PDF-ридер, хроническое раздолбайство делают задачу крайне простой.

Более того, раз уж злоумышленник смог организовать MitM, ему использовать достигнутый результат для установки трояна, который либо сам выкрадет нужное, либо будет менять данные нужным образом еще до входа «в трубу», т.е. будет делать все то же самое что и «классический» MitM, только намного эффективнее.

Macil ★★★★★
()
Ответ на: комментарий от Macil

достаточно зашифровать случайное число ключами А и Б

Не достаточно. Нужно подписывать. В противном случае сообщение легко подделать. Конечно, не обязательно хранить подпись вместе с сообщением, и вообще выставлять наружу... Но все же.

ну вот и подпиши общим ключом сообщение. Тогда

1. Б сможет проверить, что сообщение подписано именно А

2. Б не сможет доказать, что сообщение подписал именно А, т.к. и Б его может подписать.

3. В не сможет ничего доказать и подписать, ибо общий ключ ему не известен.

В группировке прямого действия - навряд ли. Она открытая, без иерархии, со смещением в сторону групп непосредственного действия, нежели управляющих комитетов.

вот потому-то такая группа и не нужна - майор легко накроет всю группу, расколов её единственного члена. совсем друга история - организованная группировка анонимусов.

drBatty ★★
()
Ответ на: комментарий от Macil

То-ли я где-то не там искал, то-ли из MitB не сделали такого страшного пугала как из MitM, ибо нет «серебряной пули».

ты НЕ ТО искал. Проблема в том, что атака (по твоей терминологии) MiM осуществляется с помощью MiB.

Злоумышленник пойдет громить домовой узел провайдера? Так тут же набегут злые монтажники, и там же его и похоронят.

не. Злоумышленник пойдёт ломать не в меру умный роутер/маршрутизатор. Или принтер: А у принтеров самсунг есть дырочка Атака MiM тем и опасна, что ты костьми ляжешь за безопасность своего сервочка, а вот про принтер и не подумаешь - что он может, кроме как тупо печатать?

Всегда задаю вопрос: «А как ты себе представляешь MitM не в лаборатории, а в реальной среде?»

встречный вопрос: а как ты представляешь взлом десктопа?

Всем заинтересованным сторонам проще затроянить машину жертвы: глючные браузеры, глючная ява, глючный флеш, глючный PDF-ридер, хроническое раздолбайство делают задачу крайне простой.

сразу видно, сколько машин жертв ты сломал... Т.е. возможно компьютер, который используют только для «весёлого фермера» ты и сломаешь, но что это тебе даст? Кроме ЧСВ+=9000 и статьи в УК РФ?

drBatty ★★
()
Ответ на: комментарий от drBatty

сразу видно, сколько машин жертв ты сломал

Ерничать не нужно. Если бы ко мне не приходили плакаться пострадавшие за глючную яву и я бы им как попка-попугай не повторял бы одно и то же, я бы наверное так бы не реагировал.

Умудряются ломать ДБО, при использовании PKI и секретных ключей на смарт-картах.

OTP, вроде бы, пока обходить еще не научились. По крайней мере, я не в курсе. Но и OTP обходится элементарно.

Ломают, в промышленных масштабах. Как я понимаю, троянят одни, проводят оценку и продают другим, те в свою очередь продают оптом и с определенными параметрами третьим, которые уже непосредственно осуществляют взлом, четвертые отвечают за «сбор» средств.

Если у тебя возникнет мысль что кто-то из участников этой цепочки - полные ламеры, то разочарую. На данном рынке давно уже специализация и разделение труда.

Атаки на ДБО зачастую сопровождаются DDoS'ом. Умудряются выстраивать цепочки из жертв. Используют дубликаты пластиковых карт и подставные конторы.

Очевидно, что есть «исследовательские группы», «технологи», «маркетологи» и служба поддержки «пользователей».

Хочешь называть это man-in-the-middle, так называй. Только никакого отношения к тому пугалу, которым все кому ни попадя пугали широкую общественность в конце 80-х годов, с прозрачным намеком о необходимости заплатить деньги за исцеление, текущая ситуация не имеет.

который используют только для «весёлого фермера»

Это в нашем российском-то мелком и среднем бизнесе-то? Ха-ха-ха-ха. Там будет стоять ДБО нескольких банков, лежать база клиентов на рабочем столе, архив электронных почтовых сообщений с тучей вкусных паролей и прочая, прочая, прочая, прочая. Не говоря уж про базу 1С для особых извр^W эстетов. Стоит ли упоминать, что единственный «специалист», который этот компьютер в своей жизни видел, был продавец-консультант из местной компьютерной лавки?

Нужно быть «ближе к народу», товарищ.

Macil ★★★★★
()
Ответ на: комментарий от drBatty

майор легко накроет всю группу, расколов её единственного члена

Майор будет покусан хомячками, показательно отодран начальством и изгнан КЕМ из органов. Но это - лирика. Не хочу это обсуждать.

организованная группировка анонимусов

А зачем организованной группировке анонимусов социальная сеть? Ей нужен даркнет. Дык в наличии даже два: TOR и I2P. И даже Bitcoin есть чтобы совсем скучно не было.

Если нужно объединение, занимающееся незаконной деятельностью, то у них у всех вертикальная структура и жесткая соподчиненность. Им тоже социальная сеть не требуется.

Macil ★★★★★
()
Последнее исправление: Macil (всего исправлений: 1)
Ответ на: комментарий от Macil

Ерничать не нужно. Если бы ко мне не приходили плакаться пострадавшие за глючную яву и я бы им как попка-попугай не повторял бы одно и то же, я бы наверное так бы не реагировал.

что им мешает запускать глючную яву в встроенной песочнице (от имени особого юзера)? маздай? руки?

Если у тебя возникнет мысль что кто-то из участников этой цепочки - полные ламеры, то разочарую. На данном рынке давно уже специализация и разделение труда.

полные ламеры - одмины этих систем. И это не лечится.

Очевидно, что есть «исследовательские группы», «технологи», «маркетологи» и служба поддержки «пользователей».

я в курсе. Общаюсь иногда...

Это в нашем российском-то мелком и среднем бизнесе-то? Ха-ха-ха-ха. Там будет стоять ДБО нескольких банков, лежать база клиентов на рабочем столе, архив электронных почтовых сообщений с тучей вкусных паролей и прочая, прочая, прочая, прочая. Не говоря уж про базу 1С для особых извр^W эстетов. Стоит ли упоминать, что единственный «специалист», который этот компьютер в своей жизни видел, был продавец-консультант из местной компьютерной лавки?

я не спорю. Грамотные специалисты никому в этой стране не нужны. Ну и что ты этим доказал? Это совсем не только в IT, это *везде* так.

drBatty ★★
()
Ответ на: комментарий от Macil

майор легко накроет всю группу, расколов её единственного члена

Майор будет покусан хомячками, показательно отодран начальством и изгнан КЕМ из органов.

смотря что за группа. какое именно «действие». Может и звёздочку получит...

Если нужно объединение, занимающееся незаконной деятельностью, то у них у всех вертикальная структура и жесткая соподчиненность. Им тоже социальная сеть не требуется.

ну... В криминале тоже дебилы бывают. Правда их быстро вылавливают. Т.ч. ждём показательных процессов «посажены лидеры ОПГ по переписке фконтакте!!!»

drBatty ★★
()

Прожигают время, листая смешные картинки?

This.

И ещё. Вконтакт именно что «номинально» предоставляет всё необходимое, но на практике он страшно неудобен, как только начинаешь обсуждать дельные вопросы. Чего стоит только его манера разворачивать тред с 200+ ответов сразу весь, не разбивая на порции штук по 20 (а ведь раньше так и было - длинные треды шли постранично). Поэтому ничего там и нельзя нормально обсудить, остаётся только гэговать, слушать музыку, глядеть кинцо и иногда слать сообщения в личку друзьям.

Далее, выпилили возможность написания статей. Не помню, как это называлось, но суть такова: ты мог написать отдельно что-то на своей странице, что потом комментировалось (такой личный бложик вроде как). Этим пользовались некоторые люди, размещая там иногда интересные вещи (включая статьи технического плана). Но эту возможность выпилили и всё, что там можно делать - писать «микроблог» на стене. В группах же такой возможности никогда и не было.

Плюс во вконтакте очень разношёрстная публика и зачастую очень сложно найти что-то путнее, да и просто ты можешь получить кучу комментариев от людей, бесконечно далёких от темы, но претендующих. Такое может быть и тут (в смысле, не понимающих, но претендующих хватает), но уж совсем полная домохозяйка Маша не полезет на ЛОР, а вот во вконтакте она сидит регулярно. Поэтому специализированые ресурсы типа ЛОРа всё же предпочтительнее.

agentgoblin
()
Ответ на: комментарий от drBatty

что им мешает запускать глючную яву в встроенной песочнице (от имени особого юзера)? маздай? руки?

Голова. Без мозгов. Правда КО намекает, что если ДБО на яве, то песочинца не сильно поможет.

Поможет CubesOS, но я так подозреваю что ее создатели планируют за венду таки брать определенный гешефт. Налог на тупость, ага ;)

я в курсе. Общаюсь иногда...

Со службой технической поддержки? 8)

Macil ★★★★★
()
Ответ на: комментарий от Eddy_Em

единственное место где за торрент статья - Германия

havelite
()
Ответ на: комментарий от Macil

Голова. Без мозгов

ССЗБ

Правда КО намекает, что если ДБО на яве, то песочинца не сильно поможет.

поможет отделить ДБО от всего остального. В частности от этих ваших вирусов/браузеров.

drBatty ★★
()

угу, а еще забавно слышать: «Тебя нет вконтакте?ну ты лох,епт!, такая полезная вещь, там все есть» и так далее, однако кроме «смищных» картинок, уже ставших боянами, и унылых цитат ничего нет.

Anvladislavmf ★★
()
Ответ на: комментарий от Kindly_Cat

Реально 99% таких друзей заводятся, что бы раз в год поздравить с днем рожденья, попялиться на фотки и посмотреть кто женился\развелся. Хотя, конечно, есть маньяки, переписывающиеся со всеми подря в режиме 24/7

petrosyan ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.