Около it
284 subscribers
826 photos
165 videos
33 files
338 links
Складчина одного программиста.
Задерживаем развитие с 22.12.2017

Материалы и статьи сюда разные закидываю. Личное, интересное, неинтересное.
Программирование, администрирование, то-сё, пятое, десятое.

Чат - @okoloit_talk
Download Telegram
Около it
А помните сайт TEGOS? Все еще живой кста
А помните нарезки из Naruto под Linkin Park или Skillet?

30 секунд если мало памяти и 1-3 минуты у зажиточных 😑
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🙏7
🤯32
Наглядная иллюстрация того, почему надо было сразу строить архитектуру вокруг нормального решения и продумать, как будет происходить работа с данными, которые содержат большой ответ.

Слева — до внедрения Redis.
Справа — после.

Видно, что даже при резком увеличении количества запросов время ответа значительно не меняется, что очень важно.

Для меня это личная маленькая победа, т.к. на данный момент к боту я подключил уже 4 разных сервиса, с которых тянутся и агрегируются данные, а время ответа становилось все более и более непозволительно большим.

Пока я еще не залил изменения.
По логам вижу, что некоторые люди не получили ответ от сервера просто потому, что ответ был огромный и Telegram попросту не пропустил сообщение. Это я поправил в новой версии.
В ближайшее время залью в основную ветку и можно будет полноценно тестировать, пользоваться.

PS: так же добавил возможность проверки на участие ip в ddos, прокси-базах или принадлежность к ботнету. Так же появится в новой версии
👍32🦄1
Forwarded from AD_POHEQUE
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 Прикури от root'а: как взломать Linux с помощью зажигалки

Бомбовый материал от David'а Buchanan'а — атака с использованием обычной зажигалки для bit-flip'а в памяти! 📲🔥

Исследователь показал, как с помощью электромагнитных импульсов, создаваемых пьезоэлектрическим воспламенителем зажигали, можно вызвать аппаратные сбои в памяти, получить произвольный доступ к данным и поднять привилегии до root на Linux.

Суть эксплойта:
- Припаиваем антенну к шине DDR3 💻
- Щелкаем зажигалкой 🔥
- Ловим переворот бита 🎯
- Эксплуатируем CPython, создавая примитив для чтения/записи в памяти 📜
- Загружаем shell-код и получаем root 🏴‍☠️

💥 Эта статья замечательная демонстрация того, как изящно можно использовать физические уязвимости для реальных атак.

Полный разбор + код здесь:
[PoC]
[Оригинальная статья]

Берите на вооружение ;)
Спейсинвейдера жми
👾
WTF
👍1
Нашел одну из книг, с которой у меня в целом началось знакомство со сферой и выбором дальнейшего задротского направления.
В целом, она помогала во многих направлениях (почему и хранится до сих пор) перечисленных на обложке, гуглить-то особо на русском было бессмысленно 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🗿2
Еще была такая, но она позволила определить, какое направление НЕ стоит выбирать.
За это ей отдельное спасибо 😅
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Собрались с пацанами на собес после длительной удалёнки (забыли как это делается)
5🐳11
Speedtest помните?
Помянем

В Госдуме и ФСБ поддержали предложение о том, чтобы исключить использование российскими операторами измерителя скорости интернета SpeedTest американской компании Ookla. Об этом говорится в ответах, направленных нижней палатой парламента и силовым ведомством в Международную академию связи (МАС) — ранее она выдвинула такую инициативу. Из писем, с которыми ознакомились «Известия», следует, что законодатели и силовики согласны с предложением об обязательном использовании операторами российских программных продуктов для измерения скорости передачи данных в сетях вместо зарубежного аналога.


https://iz.ru/1775426/valerii-kodacigov/skorost-otstupa-v-rf-hotat-zapretit-ispolzovanie-servisa-speedtest
🫡3
🗿1
Привет, это ты на фото?
🔥7🗿1
1😁1