Где можно посмотреть "официальные" тексты бип 100 и 102?

Я пытаюсь выполнить следующую команду в Linux. Я получаю ошибку ", если: синтаксис выражений".

$ СШ [email protected] "если [ -Ф /экспорт/дома/инсайт/.insiteINFO ] ; затем Эхо "1" ; иначе Эхо "0" ; в интернет"
если: синтаксис выражений.
+599
Rizaldy Carpio 23 дек. 2015 г., 11:14:09
22 ответов

Кажется, что измененные файлы это:

файл /etc/ррр/сверстников/ДСЛ-провайдера является pppd не нужным файл для DSL поставщика.

/и/ППП/ППА-секреты и файл/etc/ррр/глава-секреты описаны в демона документации. pppoeconf может добавлять строки в файлах диссертаций.

в /etc/ррр/ИС-вверх.д/0clampmss и в/etc/ррр/ИС-вниз.д/0clampmss используются для струбцины ПСС, если это необходимо.

/и т. д./сети/интерфейсы сетевой интерфейс файл для вашей системы.

Чего мне не хватает если pppoeconf также добавить некоторые записи скриптов во время загрузки, так что PPPoE-это правильно загружен.

+941
pinki 03 февр. '09 в 4:24

Поздравляю с руководителем небольшой группы!

Возможно, вы захотите посмотреть на развитие ваших лидерских навыков и методов, чтобы помочь вам с вашей новой ответственности. После все, что приводит людей больше, чем поучающие их.

Хороший вопрос вы можете задать себе вопрос о целесообразности вашего запросы: как бы он чувствовал, если бы это было бы наоборот?

В этом случае, что если кто-то другой недавно закончил аспирант хотел бы рассказать вам, чтобы изменить свой график с 11:00-19:30, так что вы можете встретиться в конце каждого рабочего дня в 19:15. Это было бы идеально, или допустимы, или плохо, или ужасно?

Вы пишете:

Важно, чтобы наши графики совпадают, так что мне поручено встретить меня в 8:00, чтобы начать.

Если требование состоит в том, чтобы сделать графики пересекаются, поэтому поручить им сделать графики идентичны?

Может быть, вы можете встретиться с вашей командой и поговорить о ваших требованиях для совместной работы (перекрытия в расписании, регулярные встречи, наверное, больше), а также дать им возможность высказать свои требования. Затем вы можете вести процесс, выясняя, как найти решение, которое работает хорошо для всех участников.

(Обратите внимание, что раствор не должен быть разумным для посторонних, он просто должен работать для инсайдеров. Но также обратите внимание, что он не только должен работать на вас, он должен работать для всех в команде).

+937
user9249 24 мая 2016 г., 07:18:11
Другие ответы

Связанные вопросы


Похожие вопросы

Это подразумевается в расписании. Мне потребовалось время, чтобы понять это слишком, и я постараюсь объяснить это как можно лучше.

Если вы посмотрите в начало документа расписание для каждого автобуса это все "sublines" и куда они идут, и заметьте, что каждой сублинии имеет разный конечный пункт назначения или путь, чем другие сублинии.

Давайте возьмем в качестве примера линии 6С, которые начинаются от Сан-Коломбано и остановка в Стеццано есть. Не указаны в расписании (добро пожаловать в Италию), но проверить график строке Стеццано есть и заметьте, что только несколько столбцов имеют времени прибытия на него и оставляя время от Сан-Коломбано: это твои 6С автобусы. Например, на летний период, в 7.12 из Сан-Коломбано-это 6В.

+931
ersten 15 авг. 2021 г., 22:42:20

Сам по себе ваш кошелек не удаляет и провел биткоинов. Он скорее проверяет/проводит UTXO.

Если ваша транзакция не подтверждается, это просто означает, что вы все еще в владение этого UTXO/( что UTXO не тратить пока), а значит можно просто ретранслировать ее на другой адрес, если вы хотели бы.

Поскольку сеть ( по праву) считает, что деньги все еще в ваших владения.

ID транзакции, который получает первый подтвержденный будут действительны, а другие вещают, что затрачивается же UTXO ( или отчасти же UTXO) будет автоматически отправлен ( а монеты уже потрачены).

+857
kaikwan 22 авг. 2016 г., 16:48:17

Какой оператор дайвинг наилучшие пади (или SSI) инструкторы на Андаманских островах?

Я планирую на курс открытой воды (либо PADI или SSI), и я хотел бы знать, какие компании лучшие (и самые интересные) персонала. Я знаю, что это звучит субъективно и совершенно определенно, но я читал на некоторых форумах, что это не тот курс, что имеет значение, это инструкторы, так что если кто-нибудь пробовал дайвинг на остров Хейвлок, пожалуйста, помогите мне выбрать наиболее подходящего оператора и один, который является наиболее ответственным, безопасности или которые могут быть описаны ни одним из дайвинг-обзоры прилагательных.

Это дайвинг-операторов, которые перечислены в путеводителе "Одинокая планета" - это:

Если вы знаете какие-то другие, пожалуйста, не стесняйтесь, чтобы рекомендовать их.

+767
gOnZo 24 авг. 2012 г., 11:19:01

Прежде чем установить пакет я хотел бы знать, какую версию я получу. Как проверить версию перед установкой с помощью apt-получить или профпригодность на Debian или Ubuntu?

+722
Justin Case 4 июл. 2014 г., 19:36:30

У меня внутренний диск 1 ТБ (с файл APFS поддержкой системы и функция FileVault) я хочу резервную копию с помощью машины времени на внешний USB жесткий диск. Я хочу сама резервная копия зашифрована, так что никого, кто имеет жесткий диск может считывать и восстановить свое содержимое без пароля.

Я должен форматировать раздел Машина времени как APFS или APFS (зашифрованы)? Я должен выбрать опцию "шифровать резервные копии" при создании машины времени, или я должен даже так?

Я позвонил в Apple и они сказали мне, чтобы сделать обоих, но агент колл-центра действительно не производит такого впечатления, что он знает наверняка.

enter image description here

+696
Aleks Root 14 мар. 2017 г., 19:38:37

Я установил драйвер для этого сканера приложением iscan-data_1.13.0-1все.деб также iscan_2.28.1-3.ltdl7_i386.деб

но сканер не работает. Кто-нибудь может мне помочь?

+690
Razisismail Ajiezz 19 июн. 2019 г., 08:29:58

То же произошло со мной на Ubuntu 11.10 & Gnome3. И нет, окно прогресса не доступен действиями, ни к минимуму. Я подала отчет об ошибке.

+683
lee joe 6 дек. 2018 г., 13:13:13

Эффект замещения каждого понятие вора применяется только один раз.

  • Если мы оба имеют одинаковое количество понятие воров в игре, первый игрок рисует карту(ы).

  • Если один из нас имеет больше понятия воров, чем другие, то, что игрок будет рисовать карту(ы).


Здесь представлены актуальные правила комп, подробно:

614.1. Некоторые постоянные эффекты являются эффектами замещения. Как профилактические воздействия (см. правило 615), эффекты замены постоянно применять в качестве события происходят-они не заперты в будущем времени. Такие эффекты смотреть на конкретное событие, которое произойдет, и полностью или частично заменить это событие с другим событием. Они действуют как "щиты" вокруг того, что они влияют.

614.1 есть эффекты, которые используют слово "вместо" замена эффектов. Большинство эффектов замены использовать слово "вместо", чтобы указать, какие события будут заменены на другие события.

[...]

614.5. Замена эффекта не ссылаться само на себя несколько раз; он получает только одну возможность повлиять на события или какие-либо измененные события, которые могут заменить его.

Пример: игрок контролирует два перманента, каждый со способностью, которая гласит: "Если существо под вашим контролем должен нанести повреждения существу или игроку, он наносит двойные повреждения тому существу или игроку вместо этого." Существо, которое, как правило, наносит 2 урона будут наносить 8 урона, а не просто 4, а не бесконечное количество.

[...]

616.1 е после того, как выбран был применен эффект, этот процесс повторяется (с учетом только замена или предотвращения последствий, что будет применимо) пока нет больше слева, чтобы применить.

Пример: два перманента на поле битвы. Один Чар, который гласит: "Если карта будет откуда-либо на кладбище, изгоните его вместо этого", а другие-это существо, которое гласит: "Если [это существо] будет попадает на кладбище с поля боя, вместо того, чтобы перетасовать его в хозяина библиотеки". Если существо будет уничтожено, его контроллер решает, какую замену применять в первую очередь; другой ничего не делает.

Пример: сущность дикой природы гласит: "существа под вашим контролем выходят на поле битвы в качестве копии сущности дикой природы". Игрок, который контролирует сущность Дикого бросает ржавые Sentinel, который обычно выходит на поле битвы повернутым. Как он выходит на поле битвы, эффект копирования от сути дикие применяется первым. В результате, он больше не имеет способности, которая заставляет его выходят на поле битвы повернутыми. Ржавые Сентинел выйдет на поле битвы как нетронутый экземпляр сущности дикой природы.

616.2. Замена или профилактика эффект может применяться к событию, в результате замена или предупреждения эффект, который изменяет событие.

Пример: одним из следствий гласит: "Если ты хочешь достичь в жизни, нарисовал много карт вместо", а другой гласит: "Если вы должны взять карту, вернуть карту из вашего кладбища в вашу руку вместо этого." Совместить оба эффекта (независимо от того, пришли они в наличии): вместо того, чтобы получить 1 Жизнь, игрок кладет карту из своего кладбища в свою руку.

Так,

  • Мы оба управления понятие вор.
  • Вы бросили думать дважды.
  • С тебя бы рисовать карты, эффект замещения понятие вора, позволяющая мне сделать карту.
  • Теперь я хотел бы обратить карты, эффект замещения понятие вор применяется, что позволяет рисовать карты (в 616.1 е и 616.2).
  • Мое понятие вор уже изменен игровые действия; я не раз применять его (в 614.5). Если я прошил на второй, прежде чем думать дважды решен, однако, я бы вам применить это умение и нарисовать карту.

Вот подтверждение от судьи в отставке Шелдон Menery, с объяснение того, как карты работают в мультиплеере:

Когда два эффекта замещения попытаться изменить одно и то же событие, контроллер пострадавших постоянный, способность или заклинание выбирает, какой применяется, но это не показательно, пока вы не добавите дополнительные игроки. В двух игроков, они промывают. Вы идете, чтобы нарисовать карту. Мое заменяет, что с меня рисунок, который ваш затем заменяет вам чертеж.

Это становится уродливым в многопользовательской игре, когда B и C оба имеют один и пытается рисовать. Поскольку у меня нарисовать что заменяют, я выбираю замену Б заменить его, но потом с заменяет, что, когда б пытается рисовать. Фактически, игрок не получает, чтобы выбрать, кто рисует "свою" карту(ы).


Обратите внимание, что можно получить карту-чертеж петли с понятием вор и другую карту, если эта карта есть срабатывающая способность , как "каждый раз, когда оппонент берет карту", а не замены эффект. Видные примеры включают освященный Сфинкс и психической руки. Что происходит в этом случае заключается в том, что понятие вор будет вызывать каждого розыгрыша триггеры, чтобы вызвать еще одну, вызвав регулятор понятие вора к себе колоду, только если цикл прерывается, уничтожив один из перманента.

+633
user9355495 29 янв. 2011 г., 19:07:12

Я читал несколько мест в интернете, который сказал, что снюхался сок из свежего лайма, поставив его на очереди-совет и положить его в нос проясните давление в пазухах.

Это безопасно? Я имею в виду, я уверен, что это не то, что вы хотите сделать.

+600
Samue 22 февр. 2017 г., 07:02:51

Первый взгляд на изображение:

enter image description here

Вы можете видеть из изображения, что процесс apt является скачивание обновления репозитория, один на данный момент-это 5.406 КБ размер, к которому скачать как только получил 1.831 КБ, что составляет 34% от этого пакета. В дальнем левом углу, в той же строке мы видим, допустим, "общая" загрузка процентов, что показывает 82%.

Я думаю, что это 82% от общего пакеты, необходимые для загрузки, но тогда я был бы ошибочным. После загрузки пакета, указанного выше, это 82% вместо того, чтобы идти вверх, может пойти вниз, как 73%. Даже если он вам в 99% не означает, что это 1% от отделки. Это 99% могли бы пойти вниз при загрузке следующего пакета.

Так что с этим осталось всего процентов на самом деле не стоят за полный пакет процентов, что это так меня смущает, когда ждать загрузку или проверку загрузки и видеть его вам до 95%, потом снова до 60%, то до 80%, потом снижался до 76% и так далее.

Итак, мои вопросы:

  1. Где находится фактическая сумма процентов, которая показывает, сколько было сделано и сколько осталось?

  2. Ли добавление 3-й партии ППА (из xorg Кромкообрезных, webup8, как XBMC...) влиять в правильном проверять общий процент?

  3. Почему аномальные скачки между процентами, где они идут вниз, а не вверх (например, от 85% до 81%)

+578
augustine arandez 15 мая 2016 г., 21:52:14

При подготовке, не должно быть различий, помимо очевидного (готовить свежий, процедить консервы и т. д.), Но вкус будет отличаться. Консервы ямс часто упакованные в сироп, который делает их очень сладкими. Некоторые люди думают, что консервы вкус "как можно" как хорошо. С другой стороны, метод, используемый, чтобы приготовить ямс будет влиять на текстуру и вкус (вареный будет меньше и вкус будет мягче, чем жареный, и т. д.).

+425
simple Ler 12 апр. 2014 г., 16:19:08

Везде я искал, они показывают команды такой:
судо ДД, если=/dev/ПДД усл=синхронизация значение noerror BS=в по 64K | gzip-сжатия -с > /PATH/TO/DRIVE/backup_image.img.gz.

Но НКБ в моем случае моя Ubuntu запуска USB и Амми мой внешний жесткий диск (диск, я хочу сделать резервную копию сохраненных). Я создал "архивации" папки в моем внешнем жестком диске, чтобы хранить образ ПДД, и я вполне уверен, что я не должен делать судо ДД, если=/dev/ПДД=/Дев/ДЗО/резервное копирование/изображения.ИМГ.

Так что будут правильные команды, чтобы создать сжатый образ в папку на моем внешнем жестком диске, а также команды для восстановления изображения от изображения на ПДД?

+424
user85798 30 сент. 2022 г., 19:41:37

Вы якобы можете сделать какую-то низкотехнологичных замена скринкасты сеансов терминал со скриптом(1):

Описание

скрипт делает машинопись все, что отображается на вашем терминале. Это
полезно для студентов, которые нуждаются в печатном запись интерактивного
сессии в качестве доказательства уступки, как машинопись файл может быть
распечатать позже с помощью команды LPR(1).

Теперь я создал машинопись файл. Но как сделать читабельный PDF из него?

Я использовал НД с PDF-принтером из чашки-PDF, но на выходе искажен. Есть много М, 0; и 34;42 , где должны быть пробелы.

+401
iSahilSharma 21 янв. 2011 г., 12:24:57

Существующие Методы

Клиент Bitcoin имеет способ обнаружения, если он не в достаточной степени синхронизированы. Однако, насколько мне известно, он не подвержен RPC в хорошем смысле.

Это называется IsInitialBlockDownload(), и он будет считать себя не синхронизированы, если любое из следующих условий:

  • Клиент импортирует из бутстрапа.DAT или переиндексация блоков имеет.
  • Клиент не достиг всех своих блок контрольно-пропускные пункты.
  • Клиент получит и проверит блок в последние 10 секунд, и этот блок содержит метку времени больше, чем 24 часа назад.

Вы можете позвонить getblocktemplate, и если IsInitialBlockDownload() истинно, то оно вернется с ошибкой RPC_CLIENT_IN_INITIAL_DOWNLOAD (или -10).

Недостатки

  • Если ваш биткойн-узел вниз менее чем за 24 часа, это не обнаружит в этом ничего плохого, когда он вернется.
  • Это немного некрасиво.
  • Когда ваш клиент получает в течение 24 часов текущего блока, он подумает, что это дата, когда он, вероятно, должен получить ~144 блоков.
  • Если клиент прекращает скачивание блоков, это все-таки синхронизация, это не обнаружит в этом ничего плохого.

Новый вызов RPC

Предположим, что мы проектируем новый вызов RPC с нуля. Как и другие плакаты уже отметили, невозможно точно определить в присутствии злоумышленников. Какие факторы мы можем измерить, чтобы сделать обоснованное предположение?

  • Работоспособность узла. Узел был по крайней мере пять минут?
  • Узел простоя. Узел был недавно? Если это так, потребуется время, что он был вниз, и разделите его на тысячу. Если ваш узел не был, по крайней мере, что долго, то он не синхронизируется.
  • Блок метки. Сеть достаточно либеральна о реализации этого правила, но мое ненаучное предположение, что это, как правило, в течение получаса или около того. Вы могли бы использовать эту информацию аналогично тому, как IsInitialBlockDownload() делает.
  • Высота блока центрального узла. Это "посмотри на blockheight в blockexplorer," решение указанных в другом вопрос.
  • Ваш метод может сработать. Единственная проблема я могу думать, что если вы подключены к другому узлу, который был еще syncronizing, ты косячишь.
+380
Tony Knox 15 февр. 2023 г., 02:11:13

Делать не когда-либо использовать:

для D в $(общ.)

Вместо этого используйте:

для Д *

Две проблемы, в частности, с использованием $(лс) , что оболочки предметам результаты $(ЛС) к слову расщепление и пути расширения. В вашем случае, это было слово расщепление , что вызвало Мозилла превратиться в браузере Mozilla и Фонд.

Для более обсуждение причин, чтобы не использовать $(ЛС), посмотреть "что $("ЛС"*.тхт) делать?"

Если вам нужно учитывать в случае, когда нет номера-скрытый файл в каталог (в случае, когда для меня в $(ЛС) может выглядеть лучше, так как это не проходят в петли, а не один проход в цикле с * а в Я В * (кроме ЗШ)), вы хотите сказать оболочке, чтобы не расширять ни к чему на несоответствующие шарики:

  • ЗШ: ибо я в *(Н)
  • ksh93: для меня в ~(Н)*
  • bash4.4+: Ф() { местном; shopt -с nullglob, ибо Я В *; ...; сделать; }; Ф (смысл в том, чтобы использовать nullglob локально (см. Также failglob вариант поведения похож на ЗШ- х по умолчанию)).
  • Яша: набор -о nullglob (и сбросить потом, там нет местных возможностей, имеющихся в Яш , насколько я знаю)
  • в других оболочках, вы можете всегда добавить [ -е "$я" ] || [ -л "$я" ] || дальше в цикле для проверки файла на существование.
+335
chocripple 29 июл. 2010 г., 01:26:07

Просто узнав о сети.

Я на Минт-18. Использование сети-менеджер. раздача включена.

Хотелось бы адреса с определенного домена-название решаются через частный сервер.

Когда я добавить собственный-сервер с использованием сервера параметр на сервер dnsmasq файл конфигурации, все удается. Я даже не могу решить google.com:

> команда nslookup google.com
;; подключение истекло; ни один из серверов не может быть достигнет

Если я удалю сервер и тот же частный сервер имен в верхней части \и т. д\решения.конф, перезагрузите сеть-диспетчере все работает снова, и я могу решать частные хозяев имена.

> команда nslookup abcprivate.net
Сервер: НН.НН.НН.НН
Адрес: НН.НН.НН.НН#53

Не заслуживающий доверия ответ:
Имя: abcprivate.net
Адрес: мм.мм. мм. мм

Так что я знаю, что частно-имен является правильным. Так что это должен быть путь я настройке сервер dnsmasq.

Вот мой файл конфигурации

>кошка /и т. д./диспетчер связи/раздача.д/раздача.конф
сервера=/abcprivate.сеть/НН.НН.НН.НН

где abcprivate.net это домен частной сети, и НН несколько цифр.

+294
H Champion 7 мая 2014 г., 03:44:53

Разные буддийские традиции имеют какое-то упоминание о изначальной, первородной мысли какой-то. Если он есть, каковы его свойства.

+218
Mel v d Linde 11 авг. 2011 г., 03:31:19

ТЛ;ДР

  • Если вы удаленное стирание данных на телефоне , то устройство будет стерто, включая ключи, если это онлайн или, если он находится в автономном режиме, он будет стерт, когда речь идет онлайн.
  • Если он находится в автономном режиме, но кто-то извлекает ключи от него эти ключи по-прежнему бесполезно, так как они только смогли расшифровывать сообщения, зашифрованные специально для этого устройства, и если вы удаленная очистка телефона, то Apple не скажут другие шеззаде устройств для шифрования сообщений, которые будут отправлены на устройство.
  • Если вы измените свой пароль в iCloud, то устройство больше не сможете использовать сервис iMessage, а также будет предоставлять ключи бесполезны.
  • Если вы удаленное стирание данных на телефоне , но телефон работает в автономном режиме и вор может получить доступ к телефону (например - сломать пароль), то они могут прочитать старые сообщения, которые были получены до тебя так. В этом случае ключи iMessage не приходят в игру и нормальный код доступа/безопасности TouchID популярен, что гарантий сообщения уже получили от этого устройства.
  • Вы не можете напрямую управлять ключи iMessage для устройств с iOS, но вы можете управлять их доступом в iMessage, управляя самим устройством. Когда вы удалите устройство из вашего аккаунта iCloud вы неявно удалить ключи iMessage и сделать их бесполезными
  • Нюхают свой украденный телефон, и Apple не будет раскрывать ваши личные ключи iMessage, потому что они никогда не передаются по связи и, кроме этого, трудно нюхать эти связи, так как они шифруются. Передаются по связи только открытых ключей в iMessage.

Длинный Ответ

Деталь это, в основном, покрыты iOS от Apple по безопасности , которая описывает механизм в iMessage подробно см. отрывок ниже.

шеззаде

Яблоко в iMessage-это служба обмена сообщениями для устройств на базе iOS, Apple наблюдать и Mac компьютеры. iMessage поддерживает текст и вложения, такие как фотографии, контакты, и локаций. Сообщения отображаются на всех зарегистрированных устройств пользователя, так что разговор может быть продолжен с любого устройства пользователя. шеззаде делает широкое использование службы push-уведомлений Apple (APNS в). Apple не войти содержимое сообщения или вложения, которые защищаются до конца шифрования, поэтому никто, кроме отправителя и получателя, не может открыть их. Apple не может расшифровать данные. Когда пользователь включает iMessage на устройстве, устройство генерирует две пары ключей для работы со службой: 1280-битный ключ RSA для шифрования и Уровнем 256-битным ключом по стандарту NIST Р-256 кривой для подписания. Закрытые ключи для обе пары сохраняются в связке ключей устройства и открытые ключи передаются в службу каталогов Apple (ids), где они связываются с пользователем номер телефона или адрес электронной почты, наряду с APNS-адрес устройства. Как пользователи включить дополнительные устройства для использования с iMessage, их шифрования и подписи открытые ключи, APNS-адреса и связанные номера телефонов добавил к службе каталогов. Пользователь также может добавить дополнительные адреса электронной почты, который проверяются путем отправки ссылки для подтверждения. Телефоны проверяются сети оператора и SIM-карту. С некоторыми сетями, для этого необходимо с помощью SMS (в пользователю будет представлен диалог подтверждения если SMS не нулевой рейтинг). Проверка номера телефона может потребоваться несколько системных служб дополнение к шеззаде, таких как FaceTime и iCloud. Пользователь зарегистрирован устройства отображения предупреждающего сообщения, когда новое устройство, номер телефона или электронной почты добавил адрес.

Процесс отправки и получения сообщений

Запуске нового диалога iMessage введя адрес или имя. Если они введите номер телефона или адрес электронной почты, контактов прибора идентификаторы в получения открытых ключей и APNS-адреса для всех устройств, связанных с адресатом. Если пользователь вводит имя, устройство использует пользователь Контакты приложение для сбора телефонных номеров и адресов электронной почты связан с таким именем, а затем получает открытые ключи и APNS-адреса с идентификаторами. Исходящие сообщения пользователя шифруются отдельно для каждого приемника устройств. Открытые ключи шифрования RSA принимающих устройств извлекаются из идентификаторов. Для каждого приемное устройство, передающее устройство генерирует случайное 88-битное значение и использует его как HMAC-SHA256 на ключ, чтобы построить 40-бит стоимость, полученная от отправителя и получателя открытого ключа и открытого текста. В конкатенация 88-битный и 40-битный значения делает 128-битного ключа, который шифрует сообщение с помощью AES в режиме CTR. В 40-битное значение используется на стороне приемника, чтобы проверить целостность расшифрованного текста. Этот ключ AES отдельного сообщения шифруется с помощью RSA-УАМИАЭ на открытый ключ принимающее устройство. Комбинация зашифрованного текстового сообщения и зашифрованный ключ сообщение хэшируется с использованием SHA-1, и хэш подписывается с ECDSA с использованием закрытого ключа подписи передающего устройства. В результате сообщения, по одному для каждого приемного устройства, состоят из зашифрованного сообщения текст, зашифрованный ключ сообщения и цифровой подписи отправителя. Затем они передаются в APNS для доставки. Метаданные, такие как метки времени и APNS маршрутной информации, не шифруется. Общение с APNS является зашифрованные с помощью прямого тайного канала TLS. Точки доступа могут только ретранслировать сообщения до 4 КБ или 16 КБ по размеру, в зависимости от версии iOS версия. Если текст сообщения слишком длинный, или если вложения, такие как фотографии в комплекте вложение шифруется с помощью AES в режиме CTR с случайным образом генерируется 256-битный ключ и загружены в iCloud. Ключ AES для вложения, его URI (унифицированный идентификатор ресурса), и SHA-1 хэш шифрования затем форму отправляют получателю содержимое сообщения iMessage, с их конфиденциальность и целостность защищаемой через нормальное шифрование в iMessage, как показано на следующей схеме. iMessage Flow На принимающей стороне, каждое устройство получает свою копию сообщения из APNS и, при необходимости, извлекает вложения из iCloud. Входящий телефон номер или адрес электронной почты отправителя соответствует контакты приемника так это имя может быть отображен, когда это возможно. Как и все push-уведомления, сообщение удаляется из APNS после доставлены. Однако в отличие от других точек доступа APN уведомления, сообщения iMessage будут в очередь для доставки на отключенных устройств. В настоящее время сообщений сохраняются для 30 дней.

Основы раздел выше это:

  1. Кто-то пишет сообщение, предназначенное для вас
  2. Их контактам устройства Apple и получение открытых ключей для всех ваших устройств
  3. Их устройство шифрует свое сообщение для каждого из ваших устройств и отправляет его в Apple
  4. Компания Apple направляет все индивидуально зашифрованное сообщение для соответствующего устройства и кэш недоставленные сообщения в течение 30 дней

Если ваш потерянный/украденный телефон-это не связано с вашей учетной записью iCloud (потому что вы удалили его) затем телефона отправителя не получает открытый ключ от компании Apple, при помощи которого шифруется сообщение для этого устройства настолько копия, что сообщение не будет отправлено на ваш потерянный/украденный аппарат, который делает ключи на данного устройства бесполезно, поэтому, даже если кто-то успел вытащить свой шеззаде ключи из устройства, пока что устройство больше не зарегистрирован на вас они никогда не будете получать сообщения, которые могут быть расшифрованы с ними.

Если вы еще не удалил устройство из iCloud потом шмыг на соединение между вашим устройством и Apple сервера , не должно быть возможным будет очень трудно, так как это делается во вперед-секрет TLS соединения и подключения бы плохо, если устройство не действует сертификат TLS, подписанный ожидается сертификации, которые должны сделать его трудно выполнить, человек-в-середине атаки

Если ваш телефон не отключается служба "Найти iPhone" и вы не изменили свой iCloud и пароль, то вор может просто использовать свой потерянный телефон, чтобы прочитать сообщения, как и следовало ожидать, однако если вы будете следовать инструкции от Apple для потерянных айфонов , то телефон будет недоступен и/или не принимать новые сообщения, у них нет возможности извлечь ключи iMessage с устройств iPhone, поэтому они не могут просто поставить их на другом устройстве, и если вы кладете телефон в режим пропажи, они не могут даже попасть в него, чтобы читать ваши старые сообщения без пароля. Нет никакого способа для вас, чтобы непосредственно управлять ключи iMessage, они управляются под одеялом с устройств, зарегистрированных в ваш аккаунт iCloud. При удалении устройства из iCloud компания Apple больше не вышлем, что государственные устройства, ключи для шеззаде отправитель просит Apple, чтобы отправить вам сообщение. Клавиши на устройстве не имеет значения, как нет новых сообщений будет зашифрован с открытыми ключами, так что новые сообщения не могут быть расшифрованы с помощью закрытых ключей на устройстве. Он тогда вниз для вашей безопасности устройства (код/штрих-код и шифрование на устройстве), чтобы защитить содержимое телефона, то есть ваши старые сообщения.

Вы также можете прочитать о некоторых идей на слабые места в этой модели безопасности по ссылкам ниже:
https://blog.quarkslab.com/imessage-privacy.html https://blog.cryptographyengineering.com/2015/09/09/lets-talk-about-imessage-again/

Обновлено

Я добавил Этот раздел для решения конкретных проблем ОП на ключ-вор в iMessage нюхают сети.

Вы, кажется, особенно озабочена следующий сценарий;
Ваш iPhone был украден (или взломали) и теперь вернулся в свои владения, но ключи он украл вор, который теперь будет сопеть в сети на вашем телефоне, так что они могут читать ваши сообщения.

Давайте сначала сказать, прямо с места в карьер, что то, что вы не волнует, это вполне возможно, поскольку возможно все, что угодно, и любую систему можно взломать имея достаточно времени и сил, если он полностью выключен (батарея и отсоединен) и никогда не подключен к сети. Итак, давайте рассмотрим, насколько вероятно, что это. Для того, для кто-то получить ключи iMessage и нюхать вашу сеть, чтобы прочитать ваши сообщения здесь список того, что должно произойти.

  • ваш телефон должен быть украден и возвращен вам
  • вору нужно взломать ваш телефон и извлечения шеззаде частная ключи, побеждая любое устройство безопасности, которое было в месте, например, пальцев TouchID, пароль, или Шифрование устройства для этого, а затем нужно взломать операционную систему или аппаратное обеспечение, чтобы извлечь ключи, так как там не предусмотрен, как это лучше сделать
  • ваш должен либо не знаете, ваш телефон был украден или вы, возможно, знаете, но не хотите удалить его из вашей учетной записи iCloud (таким образом, требуя ключи быть продлен)
  • тогда вор может получить доступ к той же сети, как вы, например вашей домашней сети WiFi. Это будет относительно легко, если это в незашифрованном виде, который не является типичным, и его будет довольно сложно, если зашифрованы и защищены паролем или MAC-адрес разрешенных к примеру. Я не могу комментировать насколько безопасно вместе с вашей домашней кухни.
  • вор тогда нужно перехватить (или "понюхать") пакеты, предназначенные для вашего телефона и определить, если сообщения iMessage и расшифровать эти с помощью клавиш, но есть еще препятствие, трафик между вашим устройством и Apple шифруется с помощью прямого подключения по протоколу TLS. Так вору будет нужно взломать шифрование удается прочитать данные сообщения, а затем использовать ключи, они были извлечены для расшифровки сообщений в после сборки сообщения через TCP-поток.

Честно говоря, все вышеперечисленное-это невероятно сложный и если ты Эдвард Сноуден или другой враг государства, я не думаю, что кто-то мог быть обеспокоены, что много, чтобы читать ваши сообщения

:ОП

+183
Shahriar Esmaeili 4 нояб. 2019 г., 23:45:42

Где я должен поставить systemd в файл, например, nginx и nginx можно.обслуживание или что-то подобное на Ubuntu 16.04 ?

+150
Shrey Upadhyay 10 окт. 2021 г., 11:40:05
+18
Symeon Mattes 28 нояб. 2020 г., 09:18:21

Показать вопросы с тегом