Исследователи обнаружили новую опасную уязвимость в системе доменных имён (DNS), с помощью которой можно проводить специальную атаку, названную исследователями «TuDoor». Эта атака может быть использована для отравления кэша DNS, вызова состояния отказа в обслуживании (DoS) и истощения ресурсов, что делает её значительной угрозой для интернет-безопасности.
Эксперименты специалистов подтвердили, что атака TuDoor возможна и имеет серьёзные последствия в реальных условиях. В общей сложности 24 популярные DNS-программы, включая BIND, PowerDNS и Microsoft DNS, уязвимы для TuDoor. Злоумышленники могут выполнить отравление кэша или DoS-атаку против уязвимых резолверов, используя всего несколько специально сформированных пакетов менее чем за одну секунду.
Для оценки масштабов проблемы исследователи протестировали 16 популярных моделей Wi-Fi маршрутизаторов, 6 операционных систем маршрутизаторов, 42 публичных DNS-сервиса и около 1,8 миллиона открытых DNS-резолверов. Результаты показали, что TuDoor может эксплуатировать 7 маршрутизаторов (и их ОС), 18 публичных DNS-сервисов и 424 652 (23,1%) открытых DNS-резолверов.
Исследователи следовали лучшим практикам ответственного раскрытия информации, уведомив всех затронутых вендоров о найденных уязвимостях. В результате 18 из них, включая BIND, Chrome, Cloudflare и Microsoft, подтвердили данные и обсудили меры по их устранению. Кроме того, были присвоены 33 идентификатора CVE для обнаруженных уязвимостей, и предложен онлайн-инструмент для их обнаружения.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤4🔥2
ИБ-компания Cyvers сообщила о взломе крупнейшей криптобиржи в Индии WazirX. Хакеры украли с площадки почти $235 млн. Биржа подтвердила инцидент и объявила о временном прекращении вывода средств.
По данным экспертов, злоумышленники похитили с биржи средства в стейблкоине USDT, криптовалюте GALA, мемкоинах SHIB и PEPE и других криптовалютах. Как сообщает, злоумышленники пытаются вывести активы с помощью децентрализованной биржи Uniswap. Платформа управления рисками Elliptic считает, что хакеры связаны с Северной Кореей.
Как уточнили в WazirX, проблема, вероятно, связана с криптокошельком Liminal, который используется на платформе. Компания Liminal, разработчик кошелька и инфраструктуры для него, заявила, что скомпрометирован кошелёк, «созданный за пределами её экосистемы».
«Платформа Liminal не взломана, а инфраструктура, кошельки и активы Liminal остаются в безопасности», — отметил представитель компании.
Взлом платформы WazirX может стать одной из самых масштабных кибератак на криптовалютные биржи в 2024 году. В мае хакеры похитили биткоины на сумму $305 млн с японской биржи DMM Bitcoin. Владельцам биржи пришлось воспользоваться помощью партнёрских компаний для привлечения средств, чтобы компенсировать убытки пострадавшим пользователям.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥8😁7❤6👏2
⚡ TorCrawl.py это скрипт на Python, предназначенный для анонимного просмотра веб-страниц через сеть Tor.
Он сочетает в себе простоту использования с функциями конфиденциальности Tor, обеспечивая безопасный сбор данных, который невозможно отследить.
Этот инструмент идеально подходит как для начинающих, так и для опытных программистов и незаменим для ответственного сбора данных в эпоху цифровых технологий.
▪ Github
@linuxkalii
Он сочетает в себе простоту использования с функциями конфиденциальности Tor, обеспечивая безопасный сбор данных, который невозможно отследить.
Этот инструмент идеально подходит как для начинающих, так и для опытных программистов и незаменим для ответственного сбора данных в эпоху цифровых технологий.
▪ Github
@linuxkalii
🔥24👍10❤4
💻Первая Международная олимпиада по искусственному интеллекту
С 9 по 15 августа старшеклассники из 34 стран, в том числе из США, Швеции, Нидерландов, Китая и Японии, впервые проверят свои знания в создании, использовании и совершенствовании технологий ИИ на Международной олимпиаде в Болгарии.
Российская сборная готовится к Международной олимпиаде на базе Центрального университета. Лучшие преподаватели ЦУ и приглашенные эксперты проводят для школьников занятия по библиотекам (sklearn, pytorch), градиентному бустингу, глубокому обучению нейросетям, а также ведут курс по классическому машинному обучению. В тренерский состав вошли:
- Александр Дьяконов, руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 1 в мире по версии платформы Kaggle (2012) и лучший преподаватель России в области ИТ (2014);
- Иван Стельмах — доктор наук, профессор РЭШ, руководитель продукта в ЦУ;
- Александр Гущин, индустриальный руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 5 в мире по версии Kaggle (2017).
Ректор ЦУ, Евгений Ивашкевич, отметил, что участие в Олимпиаде – это очередная возможность задать высокую планку и продемонстрировать мировому сообществу тот уровень знаний, талантов и сплоченности, которым обладает молодежь нашей страны.
На фото наша сборная: Никита Курлаев, Андрей Грицаев, Андрей Громыко, Анастасия Гайнуллина, учащиеся 10-11 классов, победители и призёры множества перечневых олимпиад по информатике, математике и программированию.
@linuxkalii
С 9 по 15 августа старшеклассники из 34 стран, в том числе из США, Швеции, Нидерландов, Китая и Японии, впервые проверят свои знания в создании, использовании и совершенствовании технологий ИИ на Международной олимпиаде в Болгарии.
Российская сборная готовится к Международной олимпиаде на базе Центрального университета. Лучшие преподаватели ЦУ и приглашенные эксперты проводят для школьников занятия по библиотекам (sklearn, pytorch), градиентному бустингу, глубокому обучению нейросетям, а также ведут курс по классическому машинному обучению. В тренерский состав вошли:
- Александр Дьяконов, руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 1 в мире по версии платформы Kaggle (2012) и лучший преподаватель России в области ИТ (2014);
- Иван Стельмах — доктор наук, профессор РЭШ, руководитель продукта в ЦУ;
- Александр Гущин, индустриальный руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 5 в мире по версии Kaggle (2017).
Ректор ЦУ, Евгений Ивашкевич, отметил, что участие в Олимпиаде – это очередная возможность задать высокую планку и продемонстрировать мировому сообществу тот уровень знаний, талантов и сплоченности, которым обладает молодежь нашей страны.
На фото наша сборная: Никита Курлаев, Андрей Грицаев, Андрей Громыко, Анастасия Гайнуллина, учащиеся 10-11 классов, победители и призёры множества перечневых олимпиад по информатике, математике и программированию.
@linuxkalii
👍72❤13🔥8🤔2👏1😁1🤩1
ESET пролила свет на модуль рекламного ПО HotPage, которое, маскируясь под блокировщик рекламы, позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями на компьютерах Windows.
Файл HotPage.exe появился на VirusTotal ещё в конце прошлого года. Несмотря на то, что файл был подписан Microsoft и разработан, казалось бы, реальной компанией, антивирусные продукты обозначают его как рекламное ПО. Но ситуация ещё хуже — вместо удаления рекламы, HotPage внедряет ещё больше рекламы, перехватывая веб-трафик и перенаправляя содержимое в браузерах жертв.
Во время отображения рекламных баннеров HotPage собирает системную информацию для передачи на удалённый сервер, связанный с китайской компанией Hubei Dunwang Network Technology Co., Ltd.
Также HotPage устанавливает драйвер, способный внедрять код в удаленные процессы, что позволяет злоумышленнику выполнить вредоносный код с наивысшими привилегиями.
Примечательно, что встроенный драйвер подписан компанией Microsoft. Китайская компания сумела пройти требования Microsoft для получения сертификата расширенной проверки (Extended Verification, EV), что позволило драйверу избежать подозрений и обойти защитные механизмы Windows. Однако, с 1 мая 2024 года драйвер был удалён из каталога серверов Windows.
Одной из наиболее опасных особенностей HotPage является отсутствие контролей доступа (Access Control Lists, ACL) для драйвера. То есть киберпреступник с обычными правами пользователя может получить повышенные привилегии и выполнить код от имени системного аккаунта NT AUTHORITY\System.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤8👍7😱6🤔2
📌 Linux From Scratch
Интересуетесь созданием собственного дистрибутива Linux? В сети доступна бесплатная книга 2024 года, которая поможет вам в этом! Почти 400 страниц содержится вся необходимая информация, чтобы создать свою собственную версию Linux.
На освоение материала вам потребуется примерно 2-3 недели, но результат того стоит.
Не упустите шанс погрузиться в мир кастомизации Linux.
#Linux #OpenSource #Программирование #ИТ #Учебники
📚 Книга
@linuxkalii
Интересуетесь созданием собственного дистрибутива Linux? В сети доступна бесплатная книга 2024 года, которая поможет вам в этом! Почти 400 страниц содержится вся необходимая информация, чтобы создать свою собственную версию Linux.
На освоение материала вам потребуется примерно 2-3 недели, но результат того стоит.
Не упустите шанс погрузиться в мир кастомизации Linux.
#Linux #OpenSource #Программирование #ИТ #Учебники
📚 Книга
@linuxkalii
👍36🔥9❤7
В 88% случаев злоумышленники готовы предоставить эту информацию бесплатно, как отмечается в отчете Positive Technologies.
Российские объявления составляют 10% всех предложений на теневых форумах.
Для сравнения, в пятерку лидеров по этому показателю входят США (8%), Индия (7%), Китай (6%) и Индонезия (4%).
Эти базы данных содержат коммерческую тайну или личную информацию клиентов, включая паспорта, адреса проживания и другие данные.
По оценкам экспертов, в первой половине 2024 года в публичный доступ впервые попали 150 российских баз данных.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37🤬9🤔6❤5🔥4👍3🎉3🤩1
Forwarded from Golang
Мощный OSINT инструмент для сбора информации в даркнете, написанный на GO.
Для использования инструмента необходим Docker и PostgreSQL.
▪ Github
@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍12❤3
⚡️Лучший способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
Машинное обучение: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Devops: t.me/devOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Хакинг: @linuxkalii
Linux: t.me/linuxacademiya
Базы данных: t.me/sqlhub
C#: t.me/csharp_ci
Golang: t.me/Golang_google
Java: t.me/javatg
React: t.me/react_tg
Javascript: t.me/javascriptv
Мобильная разработка: t.me/mobdevelop
Docker: t.me/+0WdB4uvOwCY0Mjdi
Python: t.me/pythonl
Rust: t.me/rust_code
PHP: t.me/phpshka
Android: t.me/android_its
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
Python подготовка с собесу: t.me/python_job_interview
МАТЕМАТИКА: t.me/data_math
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
C++ папка: https://t.me/addlist/CdBs5DLepLJmZjY6
C# папка: https://t.me/addlist/u15AMycxRMowZmRi
Java папка: https://t.me/addlist/ZM3J6oFNAnRlNWU6
FRONTEND папка: https://t.me/addlist/mzMMG3RPZhY2M2Iy
Linux папка: https://t.me/addlist/w4Doot-XBG4xNzYy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy
Арихив бесплатных ит-курсов: https://t.me/+GFY3A6fgodA3M2Vi
Машинное обучение: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Devops: t.me/devOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Хакинг: @linuxkalii
Linux: t.me/linuxacademiya
Базы данных: t.me/sqlhub
C#: t.me/csharp_ci
Golang: t.me/Golang_google
Java: t.me/javatg
React: t.me/react_tg
Javascript: t.me/javascriptv
Мобильная разработка: t.me/mobdevelop
Docker: t.me/+0WdB4uvOwCY0Mjdi
Python: t.me/pythonl
Rust: t.me/rust_code
PHP: t.me/phpshka
Android: t.me/android_its
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
Python подготовка с собесу: t.me/python_job_interview
МАТЕМАТИКА: t.me/data_math
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
C++ папка: https://t.me/addlist/CdBs5DLepLJmZjY6
C# папка: https://t.me/addlist/u15AMycxRMowZmRi
Java папка: https://t.me/addlist/ZM3J6oFNAnRlNWU6
FRONTEND папка: https://t.me/addlist/mzMMG3RPZhY2M2Iy
Linux папка: https://t.me/addlist/w4Doot-XBG4xNzYy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy
Арихив бесплатных ит-курсов: https://t.me/+GFY3A6fgodA3M2Vi
👍12❤5🔥4
🗺️ FakeTraveler: подделайте свое местоположение с легкостью
Представляем FakeTraveler, мощное приложение для Android, которое позволяет вам с легкостью подделывать местоположение вашего телефона. Идеально подходит для тех, кто ценит свою конфиденциальность или нуждается в тестировании приложений.
Основные возможности:
Выбор местоположения на карте или ввод точных координат
Подмена местоположения вашего устройства в реальном времени
Установка поддельного местоположения на определенный период
Интеграция с параметрами разработчика для безпроблемной работы
Как использовать FakeTraveler:
1. Включите параметры разработчика на своем устройстве Android.
2. Выберите FakeTraveler в качестве приложения для подмены местоположения в настройках.
3. Выберите желаемое поддельное местоположение на карте или введите координаты.
4. Наслаждайтесь поддельным местоположением без ограничений!
Преимущества использования FakeTraveler:
Повышенная конфиденциальность: скройте свое реальное местоположение от приложений и служб.
Удобное тестирование приложений: имитируйте различные местоположения для тщательного тестирования.
Обход гео-ограничений: получайте доступ к контенту и услугам, доступным только в определенных местоположениях.
Разработка игр и приложений с функциями определения местоположения: эмулируйте различные местоположения для реалистичного пользовательского опыта.
Загрузите FakeTraveler сегодня и возьмите под контроль свое местоположение на Android!
🗄 Github
@linuxkalii
Представляем FakeTraveler, мощное приложение для Android, которое позволяет вам с легкостью подделывать местоположение вашего телефона. Идеально подходит для тех, кто ценит свою конфиденциальность или нуждается в тестировании приложений.
Основные возможности:
Выбор местоположения на карте или ввод точных координат
Подмена местоположения вашего устройства в реальном времени
Установка поддельного местоположения на определенный период
Интеграция с параметрами разработчика для безпроблемной работы
Как использовать FakeTraveler:
1. Включите параметры разработчика на своем устройстве Android.
2. Выберите FakeTraveler в качестве приложения для подмены местоположения в настройках.
3. Выберите желаемое поддельное местоположение на карте или введите координаты.
4. Наслаждайтесь поддельным местоположением без ограничений!
Преимущества использования FakeTraveler:
Повышенная конфиденциальность: скройте свое реальное местоположение от приложений и служб.
Удобное тестирование приложений: имитируйте различные местоположения для тщательного тестирования.
Обход гео-ограничений: получайте доступ к контенту и услугам, доступным только в определенных местоположениях.
Разработка игр и приложений с функциями определения местоположения: эмулируйте различные местоположения для реалистичного пользовательского опыта.
Загрузите FakeTraveler сегодня и возьмите под контроль свое местоположение на Android!
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤11🔥7
Компания Censys предупреждает, что более 1.5 млн экземпляров агента передачи почты (MTA) Exim не защищены от критической уязвимости, позволяющей угрозам обходить фильтры безопасности.
CVE-2024-39929, исправленная разработчиками Exim на днях, затрагивает релизы Exim до версии 4.97.1 включительно.
Уязвимость связана с некорректным разбором многострочных имен файлов с заголовками RFC2231, что может позволить удаленным злоумышленникам доставлять вредоносные исполняемые вложения в почтовые ящики конечных пользователей, обходя механизм защиты от блокировки расширения
$mime_filename.@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🤔3🔥2
Чиним замедление YouTube на уровне роутера
Всех категорический приветствую. Буквально первого августа, прямо в ночь, стал у меня жутко лагать YouTube. Естественно, мне это сильно не понравилось. Ну, что же, давайте разбираться, почему и как это исправить в условиях моей личной сети.
Что случилось?
Хорошо описано произошедшее здесь, на Хабре. Если совсем кратко, своими словами - во время установки SSL соединения в открытом виде домен передается к которому мы подключаемся(так называемое SNI). И если это googlevideo.com то начинают твориться "интересные вещи". Можно проверить это локально коммандами из статьи.
$ curl https://speedtest.selectel.ru/100MB -o/dev/null
https://telegra.ph/CHinim-zamedlenie-YouTube-na-urovne-routera-08-05-3
@linuxkalii
Всех категорический приветствую. Буквально первого августа, прямо в ночь, стал у меня жутко лагать YouTube. Естественно, мне это сильно не понравилось. Ну, что же, давайте разбираться, почему и как это исправить в условиях моей личной сети.
Что случилось?
Хорошо описано произошедшее здесь, на Хабре. Если совсем кратко, своими словами - во время установки SSL соединения в открытом виде домен передается к которому мы подключаемся(так называемое SNI). И если это googlevideo.com то начинают твориться "интересные вещи". Можно проверить это локально коммандами из статьи.
$ curl https://speedtest.selectel.ru/100MB -o/dev/null
https://telegra.ph/CHinim-zamedlenie-YouTube-na-urovne-routera-08-05-3
@linuxkalii
👍62🔥13❤12🎉1
⚡️ Уязвимость в Samba позволяет удаленным атакам выполнять произвольный код
Внимание всем системным администраторам и специалистам по безопасности!
Недавно обнаружена серьезная уязвимость в Samba, которая может быть использована для выполнения произвольного кода на уязвимых серверах.
CVE-2024-56789 затрагивает версии Samba до 4.17.3 включительно и позволяет злоумышленникам отправлять специально сформированные запросы, которые приводят к выполнению произвольного кода с привилегиями пользователя, под которым работает служба Samba.
📌Основные моменты:
Уязвимость связана с ошибками в обработке аутентификационных запросов, которые могут позволить атакующим обойти механизмы безопасности.
Влияние: Успешная эксплуатация может привести к компрометации систем, что представляет угрозу для целостности и конфиденциальности данных.
Рекомендации:
▪Немедленно обновите Samba до последней версии (4.17.4 или выше).
▪Проверьте конфигурацию и логи сервера на наличие подозрительной активности.
▪Убедитесь, что все дополнительные службы и модули также обновлены до последних безопасных версий.
✔ Будьте бдительны и следите за новыми обновлениями безопасности, чтобы защитить свои системы от потенциальных угроз.
▪ GitHub
@linuxkalii
Внимание всем системным администраторам и специалистам по безопасности!
Недавно обнаружена серьезная уязвимость в Samba, которая может быть использована для выполнения произвольного кода на уязвимых серверах.
CVE-2024-56789 затрагивает версии Samba до 4.17.3 включительно и позволяет злоумышленникам отправлять специально сформированные запросы, которые приводят к выполнению произвольного кода с привилегиями пользователя, под которым работает служба Samba.
📌Основные моменты:
Уязвимость связана с ошибками в обработке аутентификационных запросов, которые могут позволить атакующим обойти механизмы безопасности.
Влияние: Успешная эксплуатация может привести к компрометации систем, что представляет угрозу для целостности и конфиденциальности данных.
Рекомендации:
▪Немедленно обновите Samba до последней версии (4.17.4 или выше).
▪Проверьте конфигурацию и логи сервера на наличие подозрительной активности.
▪Убедитесь, что все дополнительные службы и модули также обновлены до последних безопасных версий.
✔ Будьте бдительны и следите за новыми обновлениями безопасности, чтобы защитить свои системы от потенциальных угроз.
▪ GitHub
@linuxkalii
👍28🔥7❤4👎2
База данных компании National Public Data (также известной как Jerico Pictures) оказалась в даркнете и продавалась за 3,5 миллиона долларов. Пострадавшие подали коллективный иск против компании.
NPD занимается проверкой биографической информации, собирая и систематизируя данные из закрытых источников. В результате утечки в сеть попали конфиденциальные данные, включая номера социального страхования, адреса, полные имена, а также информацию о родственниках. Многие из пострадавших даже не передавали свои данные компании — они оказались там без их ведома.
Истцы требуют от компании финансовую компенсацию и усиление мер кибербезопасности. Среди предложений: регулярное сканирование баз данных, ежегодный независимый аудит безопасности, сегментация данных для предотвращения утечек такого масштаба, а также обязательное удаление данных пострадавших и шифрование информации в будущем. Такие требования могут серьезно повлиять на бизнес NPD, основанный на обработке огромных массивов данных.
Дело пока ожидает суда, на котором будут раскрыты все детали. В иске упоминается утечка данных 2,9 миллиарда американцев, хотя в США проживает около 330 миллионов человек. Это может свидетельствовать о том, что утечка затронула данные, накопленные за несколько десятилетий. Если информация подтвердится, это станет второй крупнейшей утечкой данных после инцидента с Yahoo! в 2013 году, когда были скомпрометированы данные 3 миллиардов учетных записей.
https://news.bloomberglaw.com/privacy-and-data-security/background-check-data-of-3-billion-stolen-in-breach-suit-says
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤔6❤5😱5🔥2
Одна ошибка в команде — и система моментально удаляется. Это настоящий вызов: как долго вы сможете работать в Linux без единой опечатки?
Никакие перекаты вас не спасут.
▪ Suicide Linux
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37🔥17🤩15😁8👍7👎1
Компания NVISO недавно открыла исходный код своего нового инструмента CODASM, предназначенного для кодирования произвольных данных в псевдо-ASM-инструкции и их компиляции в раздел .text двоичных файлов. Этот шаг нацелен на повышение безопасности и устойчивости данных к анализу. CODASM скрывает данные, такие как шелл-коды, в высокоэнтропийных участках бинарных файлов, делая их менее заметными для защитных механизмов.
CODASM является Python-скриптом, который генерирует легитимно выглядящий шеллкод для любых произвольных полезных нагрузок и создает заголовочный файл на языке C, который можно использовать в программах для встраивания шеллкода в бинарные файлы и его извлечения во время выполнения.
Процесс кодирования полезных нагрузок с помощью CODASM включает:
— Генерацию валидных функций x86_64 с прологами, эпилогами и случайными инструкциями.
— Встраивание байтов полезной нагрузки в операнды инструкций (например,
mov eax, <4 байта полезной нагрузки>).Шифрование встроенных байтов полезной нагрузки с помощью XOR.
Процесс декодирования полезных нагрузок включает:
— Парсинг отдельных инструкций до извлечения необходимого количества байтов полезной нагрузки.
— Обнаружение инструкций, содержащих байты полезной нагрузки, их извлечение и расшифровка.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍12❤5
Короткий совет Linux 💡🐧
Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.
Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.
Это также то же самое, что:
@linuxkalii
Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.
$ echo $0Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.
Это также то же самое, что:
$ $ echo $SHELL или $ which $SHELL@linuxkalii
👍35🔥6❤4👎4
Domain Watchdog — это автономное приложение, использующее протокол RDAP для сбора и мониторинга общедоступной информации о доменных именах.
Приложение отслеживает историю доменов с момента их создания до выпуска в публичное пользование и автоматически покупает их, как только они становятся доступными после истечения срока регистрации.
Кроме того, инструмент обеспечивает детальный мониторинг доменов и организаций, которые ими управляют, предоставляя полную историю изменений владельцев и продлений.
Данные хранятся в SQL-базе данных, что позволяет избежать дублирования информации и оптимизировать использование пространства.
С учётом планов ICANN перейти на протокол RDAP вместо WHOIS к 2025 году, Domain Watchdog разрабатывается с учётом этого нового стандарта.
Пользователи могут создавать списки для отслеживания доменов, получать уведомления о любых изменениях и автоматически инициировать покупку через подключенные API-коннекторы.
▪Github
▪Demo
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥6❤4🤔1