Около it
Сегодня ночью выкладывал бота на тест. Тест удался. Сразу вылезли несколько проблем, которые я уже понимаю, как пофиксить, чем и буду заниматься в ближайшее время. Из забавного: 1. Windows Defender (да, он не был отключен) посчитал, что jar-ник выполняет…
Людей воспользовавшихся ботом значительно больше, чем я предполагал. Даже на много больше. Спасибо каждому.
В приветственном сообщении я не указал, что на поиски поддоменов дается всего 3 попытки в сутки (пока техническая необходимость, в будущем будет больше), а на поиск по IP бесконечное кол-во попыток.
Всем, кто сделал хоть какой-то запрос, сейчас имеет еще 10 попыток на поиск поддоменов.
Позднее буду апгрейдить железку.
Относительно вопроса про эндпоинты - они будут тоже (уже есть, но не все агрегировано так, как я хочу)
Предложения, пожелания - предложка @okoloit_getBot
Еще раз всем спасибо🐸 🐸 🐸
В приветственном сообщении я не указал, что на поиски поддоменов дается всего 3 попытки в сутки (пока техническая необходимость, в будущем будет больше), а на поиск по IP бесконечное кол-во попыток.
Всем, кто сделал хоть какой-то запрос, сейчас имеет еще 10 попыток на поиск поддоменов.
Позднее буду апгрейдить железку.
Относительно вопроса про эндпоинты - они будут тоже (уже есть, но не все агрегировано так, как я хочу)
Предложения, пожелания - предложка @okoloit_getBot
Еще раз всем спасибо
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2 2😱1
Около it
Сегодня ночью выкладывал бота на тест. Тест удался. Сразу вылезли несколько проблем, которые я уже понимаю, как пофиксить, чем и буду заниматься в ближайшее время. Из забавного: 1. Windows Defender (да, он не был отключен) посчитал, что jar-ник выполняет…
Добавил еще 16гб оперативы. Весьма шустро все завелось и сейчас крутится (даже вертится) без особых затыков.
Версия кода все еще из старой ветки, новая будет работать в половину быстрее.
Тестить все еще можно тут
@globalSeeker_bot
UPD: чуть не забыл. Был вопрос про бенчмаркинг, сделаю его чуть позже, после всех обновлений. Сейчас в этом нет смысла.
Версия кода все еще из старой ветки, новая будет работать в половину быстрее.
Тестить все еще можно тут
@globalSeeker_bot
UPD: чуть не забыл. Был вопрос про бенчмаркинг, сделаю его чуть позже, после всех обновлений. Сейчас в этом нет смысла.
👍1
Около it
Video message
Забавно, что в этом кирпичике до сих пор стоит родная батарейка, которая даже что-то держит. Акселирометру наверно пришел конец т.к горизон он держит плохо, но в остальном, это все тот же 5800, который весьма живой 🦖
👻5
Около it
Забавно, что в этом кирпичике до сих пор стоит родная батарейка, которая даже что-то держит. Акселирометру наверно пришел конец т.к горизон он держит плохо, но в остальном, это все тот же 5800, который весьма живой 🦖
Встроенный браузер не может нормально переваривать современные сертификаты, что приводит или к зависанию браузера или к ошибке вроде «такое не поддерживается»
В остальном, жить можно.
В остальном, жить можно.
Около it
А помните сайт TEGOS? Все еще живой кста
А помните нарезки из Naruto под Linkin Park или Skillet?
30 секунд если мало памяти и 1-3 минуты у зажиточных😑
30 секунд если мало памяти и 1-3 минуты у зажиточных
Please open Telegram to view this post
VIEW IN TELEGRAM
Наглядная иллюстрация того, почему надо было сразу строить архитектуру вокруг нормального решения и продумать, как будет происходить работа с данными, которые содержат большой ответ.
Слева — до внедрения Redis.
Справа — после.
Видно, что даже при резком увеличении количества запросов время ответа значительно не меняется, что очень важно.
Для меня это личная маленькая победа, т.к. на данный момент к боту я подключил уже 4 разных сервиса, с которых тянутся и агрегируются данные, а время ответа становилось все более и более непозволительно большим.
Пока я еще не залил изменения.
По логам вижу, что некоторые люди не получили ответ от сервера просто потому, что ответ был огромный и Telegram попросту не пропустил сообщение. Это я поправил в новой версии.
В ближайшее время залью в основную ветку и можно будет полноценно тестировать, пользоваться.
PS: так же добавил возможность проверки на участие ip в ddos, прокси-базах или принадлежность к ботнету. Так же появится в новой версии
Слева — до внедрения Redis.
Справа — после.
Видно, что даже при резком увеличении количества запросов время ответа значительно не меняется, что очень важно.
Для меня это личная маленькая победа, т.к. на данный момент к боту я подключил уже 4 разных сервиса, с которых тянутся и агрегируются данные, а время ответа становилось все более и более непозволительно большим.
Пока я еще не залил изменения.
По логам вижу, что некоторые люди не получили ответ от сервера просто потому, что ответ был огромный и Telegram попросту не пропустил сообщение. Это я поправил в новой версии.
В ближайшее время залью в основную ветку и можно будет полноценно тестировать, пользоваться.
PS: так же добавил возможность проверки на участие ip в ddos, прокси-базах или принадлежность к ботнету. Так же появится в новой версии
👍3❤2🦄1
Forwarded from AD_POHEQUE
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 Прикури от root'а: как взломать Linux с помощью зажигалки
Бомбовый материал от David'а Buchanan'а — атака с использованием обычной зажигалки для bit-flip'а в памяти! 📲🔥
Исследователь показал, как с помощью электромагнитных импульсов, создаваемых пьезоэлектрическим воспламенителем зажигали, можно вызвать аппаратные сбои в памяти, получить произвольный доступ к данным и поднять привилегии до root на Linux.
Суть эксплойта:
- Припаиваем антенну к шине DDR3 💻
- Щелкаем зажигалкой 🔥
- Ловим переворот бита 🎯
- Эксплуатируем CPython, создавая примитив для чтения/записи в памяти 📜
- Загружаем shell-код и получаем root 🏴☠️
💥 Эта статья замечательная демонстрация того, как изящно можно использовать физические уязвимости для реальных атак.
Полный разбор + код здесь:
[PoC]
[Оригинальная статья]
Берите на вооружение ;)
Спейсинвейдера жми
👾
Бомбовый материал от David'а Buchanan'а — атака с использованием обычной зажигалки для bit-flip'а в памяти! 📲🔥
Исследователь показал, как с помощью электромагнитных импульсов, создаваемых пьезоэлектрическим воспламенителем зажигали, можно вызвать аппаратные сбои в памяти, получить произвольный доступ к данным и поднять привилегии до root на Linux.
Суть эксплойта:
- Припаиваем антенну к шине DDR3 💻
- Щелкаем зажигалкой 🔥
- Ловим переворот бита 🎯
- Эксплуатируем CPython, создавая примитив для чтения/записи в памяти 📜
- Загружаем shell-код и получаем root 🏴☠️
💥 Эта статья замечательная демонстрация того, как изящно можно использовать физические уязвимости для реальных атак.
Полный разбор + код здесь:
[PoC]
[Оригинальная статья]
Берите на вооружение ;)
Спейсинвейдера жми
👾
Нашел одну из книг, с которой у меня в целом началось знакомство со сферой и выбором дальнейшего задротского направления.
В целом, она помогала во многих направлениях (почему и хранится до сих пор) перечисленных на обложке, гуглить-то особо на русском было бессмысленно😎
В целом, она помогала во многих направлениях (почему и хранится до сих пор) перечисленных на обложке, гуглить-то особо на русском было бессмысленно
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🗿2