alibek писал(а):Теоретически скрытый слой в передаче данных возможен, но он не может обладать высокой пропускной способностью, она будет микроскопической (в лучшем случае килобиты в секунду).
Откуда такая уверенность? История развития
стандарта IEEE 802.3 показывает нам, что за период с 1987 года (802.3e) по 1999 год (802.3y) скорость передачи данных по двум витым парам выросла с 1 до 100 мегабит. История развития
протоколов модемной связи аналогична: за период с 1962 года (стандарт
Bell 103, позже в 80-ых повторённый в ITU-T v.21) по 1996 год (стандарт ITU-T v.34) скорость передачи данных по одному и тому же телефонному кабелю выросла с 300 бит/сек до 33600 бит/сек. Всё это - результат работы с различными параметрами сигнала при
модуляции и демодуляции. Сегодня ты уже не найдёшь роутера, работающего на скорости меньше 100 мегабит - тысячи их
. Для доступа к файловой системе и копирования полезной информации достаточно, ИМХО, одного мегабита.
Сейчас ещё вспомнил о
статьях, периодически появляющихся в интернете по поводу шпионского ПО, зашитого в жесткие диски. Но, это так, к слову.
alibek писал(а):Описанное не выходит за рамки того, что используется в IP-телефонии.
Может, я чего-то не понимаю, но если ты при помощи, скажем,
Asterisk, зная только мой телефонный номер, можешь позвонить с него и повесить на меня счёт - то, вероятно, мне пора менять телефон на пейджер. Хотя, я уже ничему не удивлюсь. Погуглил немного и нашёл несколько таких постов от людей, с чьих телефонов удалённо звонили:
раз,
два,
три.
alibek писал(а):черные/белые списки MAC-адресов один из самых глупых способов
Вероятно, так и есть. Но не суди всех по себе. Я одно время работал в очень крупной строительной компании в Питере. Получали госзаказы, зарплаты были выше головы. Компания построила себе четырёхэтажное офисное здание почти в центре города и дала задание своему единственному сисадмину организовать там серверную, включая IP-телефонию и аналоговую АТС. То есть, он должен был выбрать оборудование, всё закупить, проследить, чтобы всё установили правильно, проложили пассивку и т.д. И он, в принципе, при помощи своих друзей из Motorola с этой задачей справился.
К чему я это всё... По-моему, единственная книжка, которую он прочитал по системному администрированию - это "Администрирование Windows-сервер 2003". Он не знал ни Linux, ни Cisco (которое купил в серверную), ни Avaya, ни одного языка программирования (за программированием он ко мне обращался в планово-экономический отдел). Короче, хороших специалистов на все компании не хватит.
Я ещё в налоговой инспекции работал. О безопасности баз данных там - вообще анекдоты писать можно.
alibek писал(а):VPC не делает никакой магии. Он просто переводит сетевой интерфейс в promiscuous-режим, в исходящих кадрах подставляет MAC-адрес виртуальной машины, а входящие кадры на этот MAC-адрес перенаправляет в виртуальную машину.
Ты знаешь, как реализовать это на VBA?