Сейчас в интернете все говорят об "Изоляции Российского интернета!"
Но давайте не паниковать. Да, закон вряд ли упростит нам жизнь, но вот краткая выдержка, которую я нашел на просторах сети и почитав закон.
- Закон контроллирует РКН
- Планируется создания альтернативы DNS, и вероятно независимость от ICANN в случае чего
- Запрет на размещение БД за пределами РФ если компания работает за бюджетные деньги
- Если вы провайдер / кто-то, кто работает с внешней сетью, вам нужно поставить железку для ограничение маршрутов и запросов к запрещенным ресурсам
Но давайте не паниковать. Да, закон вряд ли упростит нам жизнь, но вот краткая выдержка, которую я нашел на просторах сети и почитав закон.
- Закон контроллирует РКН
- Планируется создания альтернативы DNS, и вероятно независимость от ICANN в случае чего
- Запрет на размещение БД за пределами РФ если компания работает за бюджетные деньги
- Если вы провайдер / кто-то, кто работает с внешней сетью, вам нужно поставить железку для ограничение маршрутов и запросов к запрещенным ресурсам
Forwarded from Br0wSec (Andrey Kovalev)
Вышел отчет Chromium Security Q4. Самое интересное, что там было - представление нового API для защиты от XSS (в первую очередь от DOM-based), который называется Trusted Types.
Теперь разработчики смогут на своем сайте ограничить небезопасную вставку содержимого в DOM специальной политкой, которая активируется в CSP-заголовках. В этом случае в качестве параметров для функций (или свойств), порождающих небезопасный html (так называемые inоjection sinks, например, Element.innerHTML или HTMLScriptElement.src), можно будет использовать только объекты-политики, в которых можно описать реализацию санитайзинга или проверки контента, попадающего в DOM.
Подробнее можно почитать здесь: https://developers.google.com/web/updates/2019/02/trusted-types, а полную спецификацию можно найти тут: https://wicg.github.io/trusted-types/dist/spec/.
Фича пока что экспериментальная и доступна с 73 по 76 версию Chromium'a. Чтобы попасть в эксперимент надо записать свой сайт по ссылке: https://developers.chrome.com/origintrials/#/register_trial/171136785840078849
Теперь разработчики смогут на своем сайте ограничить небезопасную вставку содержимого в DOM специальной политкой, которая активируется в CSP-заголовках. В этом случае в качестве параметров для функций (или свойств), порождающих небезопасный html (так называемые inоjection sinks, например, Element.innerHTML или HTMLScriptElement.src), можно будет использовать только объекты-политики, в которых можно описать реализацию санитайзинга или проверки контента, попадающего в DOM.
Подробнее можно почитать здесь: https://developers.google.com/web/updates/2019/02/trusted-types, а полную спецификацию можно найти тут: https://wicg.github.io/trusted-types/dist/spec/.
Фича пока что экспериментальная и доступна с 73 по 76 версию Chromium'a. Чтобы попасть в эксперимент надо записать свой сайт по ссылке: https://developers.chrome.com/origintrials/#/register_trial/171136785840078849
web.dev
Prevent DOM-based cross-site scripting vulnerabilities with Trusted Types | Articles | web.dev
Introducing Trusted Types: a browser API to prevent DOM-based cross-site scripting in modern web applications.
Forwarded from Max Pershin
люблю арч-подобные системы🔥🔥 и все что с ним связано😜😜 пакман 💕💕😎👌обновления ядра 😍😍😲 обновы 100500 пакетов 😈😈 ошибки gnupg 😆😆🤘 краш во время установки libidn2💗💗 ошибки запуска половины программ в системе из-за конфликта библиотек👕🙇♂️🤤 обычно я часто обновляюсь 🙀🙀 это мое хобби 😹😹 сижу потом в tty 💗мелкий шрифт 🍀 нельзя скроллить 🐈 гуглишь ошибки с телефона 👺 читаешь форумы 💀 на них половина комментов: нефиг обновляться так рано 🙈👹😽 смотрю на ютубчике индусов, которые показывают как фиксить 🤠 большая часть из них пишет в блокноте 😅 качество 128p ✋✋ если ты не арч не линукс и не шаришь то не пиши мне 👎😤
Диалог сестры(подросток) и папы(не подросток):
"Пап, это не бомж, это гранж"
😅
"Пап, это не бомж, это гранж"
😅
Нашел этот мем и всерьез задумался о том, что уже > 2 лет работаю тип промышленным программистом или около того, и постоянно пишу тесты
В плане я даже когда писал около-курсач на шарпах всю бизнес-логику оттестил, просто потому что так было быстрее и удобнее(хотя в требованиях тестов не было вообще)
В общем, любите семью, основу, сцену, пишите тесты
В плане я даже когда писал около-курсач на шарпах всю бизнес-логику оттестил, просто потому что так было быстрее и удобнее(хотя в требованиях тестов не было вообще)
В общем, любите семью, основу, сцену, пишите тесты
Забавно, но доставка и роды это одно слово в английском
#ieltsчерез10дней
#ieltsчерез10дней
То чувство, когда сегодня переживаю за Дмитрия Быкова больше, чем за собор французской богоматери позавчера
Кодогенерация ?
Anonymous Poll
14%
Костыль и дичь
14%
Полезно и самое то
31%
Если можно без неё , то лучше без неё
41%
Я хлебушек
Первые по России, вторые по миру. Уставшие и стильные(толстовки у нас классные)
Вчера провели ShadowCTF, внезапно получилось очень годно для первого большого CTF от нас.
Несколько забавных фактов:
1) Писать код ночью — плохо. Я запорол один из тасков, из-за того, что неправильно назвал переменную. Получился этакий супер-халявный веб.
2) Докер умеет подводить. За час до конца у нас упали все таски на одном из серваков. Почему ? Упал докер демон. Просто взял и отвалился, вроде как мотивируя это тем, что мол что-то там с коннекшенами и вообще у меня лапки(там был очень так себе лог в journalctf).
Решение — перезапустить демона. Внезапно, сработало.
Но, упали все контейнеры. В плане не просто упали, а числились exited. Мол контейнер есть, но он все.
Проблема в том, что если ты захочешь поднять контейнер обратно через docker-compose, то тебе напишут: «Сорри, но контейнер есть, он просто exited»
Собственно решение
Внезапно написал его примерно за минуту, опыт, хех
3) Дети умеют в реверсы, но мой сложный веб не решили, обидно.
Кстати, если интересно почитать, то вот разбор моего веба - https://telegra.ph/ShadowCTF-2019-Finals-Youndex-Writeup-05-03
В целом все прошло круто, много призов, хорошая оргиназация со стороны ФТП и ШП, да и задачи нам удались.
Если интересно, можете заценить на ctfd.shadowctf.ru, вроде как скоро будет дорешка открыта на ctforces.com, так что можете попробовать себя)
Несколько забавных фактов:
1) Писать код ночью — плохо. Я запорол один из тасков, из-за того, что неправильно назвал переменную. Получился этакий супер-халявный веб.
2) Докер умеет подводить. За час до конца у нас упали все таски на одном из серваков. Почему ? Упал докер демон. Просто взял и отвалился, вроде как мотивируя это тем, что мол что-то там с коннекшенами и вообще у меня лапки(там был очень так себе лог в journalctf).
Решение — перезапустить демона. Внезапно, сработало.
Но, упали все контейнеры. В плане не просто упали, а числились exited. Мол контейнер есть, но он все.
Проблема в том, что если ты захочешь поднять контейнер обратно через docker-compose, то тебе напишут: «Сорри, но контейнер есть, он просто exited»
Собственно решение
docker ps -a | grep Exited | awk "{print $1"} | xargs docker rmВнезапно написал его примерно за минуту, опыт, хех
3) Дети умеют в реверсы, но мой сложный веб не решили, обидно.
Кстати, если интересно почитать, то вот разбор моего веба - https://telegra.ph/ShadowCTF-2019-Finals-Youndex-Writeup-05-03
В целом все прошло круто, много призов, хорошая оргиназация со стороны ФТП и ШП, да и задачи нам удались.
Если интересно, можете заценить на ctfd.shadowctf.ru, вроде как скоро будет дорешка открыта на ctforces.com, так что можете попробовать себя)
Telegraph
ShadowCTF 2019 Finals. Youndex Writeup
Нам давался сервис, который позволял добавлять сайты в поисковую базу и искать по ней. Например, добавим сайт http://2019.shadowctf.ru: А теперь попробуем поискать по нашей базе: Окей, работает. Теперь давайте посмотрим на исходники, которые были нам даны…
В свой ДР сижу в институте(хотя у нас каникулы), чтобы поговорить с научником о курсаче. Вышка 😕