Организация MITRE представила список 25 самых распространённых и опасных уязвимостей программного обеспечения этого года. Всего было обнаружено более 31 тысячи уязвимостей в период с июня 2023 года по июнь 2024-го. На 1-м месте уязвимости XSS (Cross-site Scripting) - отсутствие должно обработки ввода пользователя. И также по прежнему в виделах SQL-инъекции.
https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
✍3
Роскомнадзор решил запретить распространять научную информацию и статистику о VPN для обхода блокировок. Запрет вводится с 30 ноября 2024 года до 1 сентября 2029 года.
Научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признана запрещенной в России, исключение будет сделано только для информации о VPN для обеспечения защищенного удаленного доступа. Соответствующий приказ Роскомнадзора (РКН) опубликован на официальном портале правовых актов.
https://www.rbc.ru/technology_and_media/21/11/2024/673f2a269a7947a9377068b2
Научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признана запрещенной в России, исключение будет сделано только для информации о VPN для обеспечения защищенного удаленного доступа. Соответствующий приказ Роскомнадзора (РКН) опубликован на официальном портале правовых актов.
https://www.rbc.ru/technology_and_media/21/11/2024/673f2a269a7947a9377068b2
👎16🤮2😢1🤡1🖕1
21 ноября 2024 года состоялся релиз языка программирования PHP 8.4, включая сборки для ОС Windows. В ветку добавлены обновления, а также серия изменений, которые нарушают совместимость с предыдущими версиями.
Основные изменения в новой версии:
- предложена новая реализация JIT-компилятора, построенная на базе IR Framework.
- добавлены хуки свойств: cвойства объектов теперь могут иметь дополнительную логику, связанную с их операциями get и set.
- свойства объекта теперь могут управлять своей видимостью отдельно от видимости блока get.
- добавлена ленивая инициализация - теперь можно создавать объекты, инициализация которых откладывается до тех пор, пока к ним не будет получен доступ. Библиотеки и фреймворки могут использовать эти ленивые объекты для отсрочки извлечения данных или зависимостей, необходимых для инициализации.
- добавлен атрибут Deprecated для отметки функционала как устаревшего
- выражения new для вызова конструктора теперь являются разыменовываемыми, то есть они позволяют объединять в цепочки вызовы, доступы к свойствам и т. д. без заключения выражения в скобки.
- добавлено пространство имен Dom с новыми классами в качестве аналогов существующих классов DOM (например, Dom\Node — это новый DOMNode). Эти классы совместимы с HTML 5 и соответствуют спецификации WHATWG; решая давние ошибки в расширении DOM. Старые классы DOM остаются доступными для обратной совместимости.
Подробнее все нововведения https://www.php.net/manual/en/migration84.new-features.php
#php
Основные изменения в новой версии:
- предложена новая реализация JIT-компилятора, построенная на базе IR Framework.
- добавлены хуки свойств: cвойства объектов теперь могут иметь дополнительную логику, связанную с их операциями get и set.
- свойства объекта теперь могут управлять своей видимостью отдельно от видимости блока get.
- добавлена ленивая инициализация - теперь можно создавать объекты, инициализация которых откладывается до тех пор, пока к ним не будет получен доступ. Библиотеки и фреймворки могут использовать эти ленивые объекты для отсрочки извлечения данных или зависимостей, необходимых для инициализации.
- добавлен атрибут Deprecated для отметки функционала как устаревшего
- выражения new для вызова конструктора теперь являются разыменовываемыми, то есть они позволяют объединять в цепочки вызовы, доступы к свойствам и т. д. без заключения выражения в скобки.
- добавлено пространство имен Dom с новыми классами в качестве аналогов существующих классов DOM (например, Dom\Node — это новый DOMNode). Эти классы совместимы с HTML 5 и соответствуют спецификации WHATWG; решая давние ошибки в расширении DOM. Старые классы DOM остаются доступными для обратной совместимости.
Подробнее все нововведения https://www.php.net/manual/en/migration84.new-features.php
#php
www.php.net
PHP: New Features - Manual
🤯3❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Паттерн Circuit Breaker и его состояния
Добавил несколько статьей по языку С
Встроенные макросы в языке С
https://metanit.com/c/tutorial/3.5.php
Размещение структур и их полей в памяти
https://metanit.com/c/tutorial/6.9.php
Составные литералы
https://metanit.com/c/tutorial/6.10.php
Встроенные макросы в языке С
https://metanit.com/c/tutorial/3.5.php
Размещение структур и их полей в памяти
https://metanit.com/c/tutorial/6.9.php
Составные литералы
https://metanit.com/c/tutorial/6.10.php
Metanit
Язык программирования Си | Встроенные макросы
Встроенные макросы в компиляторах gcc, clang, visual c++ и условная компиляция с помощью директив #if, #elif, #else, #endif в языке программирования Си, проверка с помощью макросов компилятора, аппаратной архитектуры и операционной системы
🔥20👍4👏3🤔1🙏1
В Индии мошенники некоторое время могли снимать деньги из банкоматов банка SBI с помощью бага при отработки ошибки Timeout Error (клиент не забрал деньги из выдачи спустя выделенное время, система забирает их обратно). Причём они делали эти операции скрытно и без списывания со счетов клиентов, что позволило мошенникам использовать этот метод до тех пор, пока в ходе ревизии банка и последующего за ней расследования кражи денег не выявилась проблема в работе банкоматов.
Как пояснили в банке, двое мошенников смогли в общем получить наличными 252 тыс. рупий из банкомата SBI. Они использовали несколько украденных или утерянных карт банкомата, чтобы неоднократно снимать деньги. Снятия денег проходило небольшими суммами и продолжались с июня 2022 года по июль 2023 года.
После снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую, и возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов.
Афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. При просмотре записей видеонаблюдения с банкоматов было обнаружено, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, оставление одной купюры в ячейке для приёма и выдачи денег. Полиция возбудило дело и продолжает искать мошенников. В банке SBI же усилили защиту банкоматов и переписали алгоритм работы системы, для предотвращения подобных мошенничеств в будущем.
https://www.digit.in/news/general/how-timeout-error-allowed-robbers-to-steal-rs-252-lakh-from-sbi-atm.html
Как пояснили в банке, двое мошенников смогли в общем получить наличными 252 тыс. рупий из банкомата SBI. Они использовали несколько украденных или утерянных карт банкомата, чтобы неоднократно снимать деньги. Снятия денег проходило небольшими суммами и продолжались с июня 2022 года по июль 2023 года.
После снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую, и возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов.
Афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. При просмотре записей видеонаблюдения с банкоматов было обнаружено, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, оставление одной купюры в ячейке для приёма и выдачи денег. Полиция возбудило дело и продолжает искать мошенников. В банке SBI же усилили защиту банкоматов и переписали алгоритм работы системы, для предотвращения подобных мошенничеств в будущем.
https://www.digit.in/news/general/how-timeout-error-allowed-robbers-to-steal-rs-252-lakh-from-sbi-atm.html
Digit
How 'Timeout Error' allowed robbers to steal Rs 2.52 lakh from SBI ATM
Learn how two suspects stole Rs 2.52 lakh from an SBI ATM using a clever "Timeout Error" scam and how the fraud was uncovered.
😁4👍1🔥1