Перейти к публикации

DumbDumb

Новичoк
  • Публикации

    12
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. могу на нескольких устройствах юзать? Кто чекал, отпишитесь
  2. Отпиши в лс, есть предложение. Но не рассчитывай на быстрые деньги
  3. DumbDumb

    Отложенные деньги

    Хранить в баксах под матрасом или переводить все в крипту?
  4. DumbDumb

    Что для вас есть МОТИВАЦИЯ

    Есть поговорка - "заставь дурака молиться, весь лоб расшибет" Помимо мотивации человек должен иметь стержень, что-бы эта мотивация не пропала после первых неудач и сложных препятсвий.
  5. Яндекс опять балует нас халявными баллами. 1. Для получения баллов нужна подписка, если ее нет, то переходим по ссылке и оформляем; 2. Скачиваем игру «WotBlitz» и регистрируем новый аккаунт; 3. Вводим здесь почту, на которую регистрировали аккаунт; 4. Отыгрываем 20 боев после активации кода; 5. Баллы начислят с 13 по 20 ноября;
  6. К концу этой статьи вы узнаете, как создаются веб-сайты, и познакомитесь с некоторыми основными проблемами безопасности. Как работают веб сайты: Когда вы посещаете веб-сайт, ваш браузер (например, safari или google chrome) делает запрос к веб-серверу, запрашивая информацию о странице, которую вы посещаете, и отвечает данными, которые ваш браузер использует для этой страницы; веб-сервер - это просто выделенный компьютер где-то в другом месте в мире, который обрабатывает ваши запросы. Веб-сайт состоит из двух основных компонентов: 1. Внешний интерфейс (Client - Side) - способ отображения веб-сайта вашим браузером. 2. Внутренний интерфейс (Server - Side) - сервер, который обрабатывает ваш запрос и возвращает ответ. В вашем браузере, отправляющем запросы к веб-серверу, задействовано множество других процессов, но пока вам просто нужно понимать, что вы отправляете запрос на сервер, и он отвечает данными, которые ваш браузер использует для отображения информации. HTML: Веб-сайты в основном создаются с использованием: HTML, для создания веб-сайтов и определения их структуры CSS, чтобы веб-сайты выглядели красиво, добавляя параметры стиля JavaScript, реализуйте сложные функции на страницах с помощью интерактивности. Язык разметки гипертекста (HTML) - это язык, на котором пишутся веб-сайты. Элементы (также известные как теги) являются строительными блоками HTML-страниц и сообщают браузеру, как отображать контент. В приведенном ниже фрагменте кода показан простой HTML-документ, структура которого одинакова для всех веб-сайтов: <!DOCTYPE html> <html> <head> <title> Page Title </title> </head> <body> <h1> Example Heading </h1> <p1> Example Paragraph </p1> </body> </html> Структура HTML состоит из следующих компонентов: Элемент <!DOCTYPE html> определяет, что страница является документами HTML5. Это помогает стандартизировать различные браузеры и указывает браузеру использовать HTML5 для интерпретации страницы. Элемент <html> является корневым элементом HTML-страницы - все остальные элементы идут после этого элемента. Элемент <head> содержит информацию о странице (например, заголовок страницы). Элемент <body> определяет тело HTML-документа, в браузере отображается только его содержимое. Элемент <h1> определяет большой хешдинг. Элемент <p1> определяет абзац Есть много других элементов (тегов), используемых для разных целей. Например, есть теги для кнопок (<button>), изображений (<img>), списков и многого другого. Теги могут содержать атрибуты, такие как атрибут класса, который можно использовать для стилизации элемента (например, сделать тег другим цветом) <p class = "bold - text">, или атрибут src, который используется на изображениях для указания местоположения изображения: <img src = "img/cat.jpg">. Элемент может иметь несколько атрибутов, каждый со своей уникальной целью, например <p attribute2 = "value1" attribute2 = "value2"> Элементы также могут иметь атрибут id (<p id = "example">), который является уникальным для элемента. В отличие от атрибута class, в котором несколько элементов могут использовать один и тот же класс, элемент должен иметь разные идентификаторы, которые используются для стилизации и идентификации его с помощью JavaScript. Вы можете просмотреть HTML-код любого веб-сайта, щелкнув правой кнопкой мыши и выбрав «Просмотр исходного кода страницы» (Chrome) / «Показать исходный код страницы» (Safari). JavaScript: JavaScript (JS) - один из самых популярных языков программирования в мире, позволяющий странице становиться интерактивной. HTML используется для создания структуры и содержимого веб-сайта, в то время как JavaScript используется для управления функциональностью веб-страниц - без JavaScript страница не будет иметь интерактивных элементов и всегда будет статической. JS может динамически обновлять страницу в режиме реального времени, предоставляя функциональные возможности для изменения стиля кнопки, когда на странице происходит определенное событие (например, когда пользователь нажимает кнопку), или для отображения движущихся анимаций. JavaScript добавляется в исходный код страницы и либо загружается в тегах <script>, либо может быть включен удаленно с помощью атрибута scr: <script src = "/location/of/javascript_file.js"></script> Следующий код JavaScript находит на странице HTML-элемент с идентификатором demo и изменяет его содержимое на "Hack the Planet": document.getElementById("demo").innerHTML = "Hack the Planet"; Элементы HTML также могут иметь события, такие как «onclick» или «onhover», которые выполняют JavaScript при возникновении события. Следующий код изменяет текст элемента с идентификатором на нажатую кнопку: <button onclick = 'document.grtElementById("demo").innerHTML = "Button Clicked"; '>Click Me!</button> - события onclick также могут быть определены внутри тегов сценария JavaScript, а не непосредственно в элементах. Раскрытие конфиденциальных данных: Раскрытие конфиденциальных данных - это когда веб-сайт должным образом не защищает (или не удаляет) конфиденциальную информацию в открытом виде для конечного пользователя; обычно встречается во внешнем исходном коде сайтов. Мы знаем, что веб-сайты создаются с использованием множества HTML-элементов (тегов), все из которых мы можем увидеть, просто «просмотрев источник страницы», разработчик веб-сайта, возможно, забыл удалить учетные данные для входа, скрытые ссылки на частные части веб-сайта или другие конфиденциальные данные, показанные в HTML или JavaScript. Конфиденциальная информация может быть потенциально использована для дальнейшего доступа злоумышленника в различных частях веб-приложения. Например, могут быть HTML-комментарии с временными учетными данными для входа, и если вы просмотрели исходный код страницы и нашли это, вы могли бы использовать эти учетные данные для входа в другое место в приложении (или, что еще хуже, для доступа к другим внутренним компонентам сайта) . Каждый раз, когда вы оцениваете веб-приложение на предмет наличия проблем с безопасностью, первое, что вам следует сделать, это просмотреть исходный код страницы, чтобы увидеть, можете ли вы найти какие-либо открытые учетные данные для входа в скрытые ссылки. HTML-инъекция: HTML-инъекция - это уязвимость, которая возникает, когда на странице отображается нефильтрованный ввод пользователя. Если веб-сайту не удается очистить вводимые пользователем данные (отфильтровать любой «вредоносный» текст, вводимый пользователем на веб-сайт), и этот ввод используется на странице, злоумышленник может внедрить HTML-код в уязвимый веб-сайт. Санитарная обработка входных данных очень важна для обеспечения безопасности веб-сайтов, поскольку информация, которую пользователь вводит на веб-сайт, часто используется в других функциональных возможностях внешнего и внутреннего интерфейса. войдите в систему как другой пользователь, управляя вводом, который непосредственно используется в запросе.
  7. DumbDumb

    Кто скок зарабатывает?

    а вообще ничерта не делаю, люди нанятые все делают) доход 200-250к в месяц
  8. Пошаговая инструкция 1️⃣ Регистрируем отдельный Gmail специально для namecheap. └Этот сервис — краеугольный камень. Он и делает редирект мгновенным. 2️⃣ Переходим по этой ссылке. 3️⃣ Жмем «Claim your free domain». └Сразу после этого предложат выбрать имя домена. 📌 Доступные домены для бесплатного клеима: .me .life .store .website .live .world .company .media .ninja .today .digital .academy .site .tech .rocks .online .club. 4️⃣ Выбираем нужный и жмем «Add». 5️⃣ Заполняем анкету. └Находим в Google генератор адресов США и вводим полученные данные. Имей в виду: имя и фамилия должны быть (желательно) такими же, как в адресе электронной почты (например, [email protected]). Номер берем на сервисе аренды виртуальных номеров. Подтверждать при этом ничего не нужно — просто покупаем номер, вписываем его в форму и отменяем заказ. 6️⃣ Вбиваем данные банковской карты. └Подходит любая виртуалка. Нужен только 1$ на счету. Qiwi-карты он тоже ест. 7️⃣ Жмем «Finish Up». └После этого нас перебрасывает на страницу с выбором хостинга. Это значит, что все сделано правильно. Если выбивает ошибку, проверь наличие доллара на счету. Либо смени карту. Как войти в аккаунт 1️⃣ Жмем «Log In», затем — «Забыл пароль». 2️⃣ Ставим галочку перед «I know my email address» и вбиваем наш заранее сделанный Email. └После этого на почту придет письмо с подтверждением. Там будет наш логин. 3️⃣ Меняем пароль на нужный и входим в аккаунт. └После этого нас попросят верифицировать IP-адрес. 4️⃣ Копируем код, пришедший на почту, и жмем «Submit». 5️⃣ Жмем на вкладку «Domain List». 6️⃣ Находим раздел «Redirect». 7️⃣ Ставим туда нужную ссылку. ➡️ Готово! Редирект становится буквально за минуту. Чаще — даже меньше. В любое время ссылку можно заменить без потери трафика.
  9. Вкратце: ТС честный. Всё скинул, все объяснил и разложил по полочкам, в любую секунду на связи, даже по вопросам в другой теме) Деньги капают - отпуск идет. Крутяк!
  10. Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт. Если устройство было взломано, то приникшее на него вредоносное ПО должно «выдержать» перезагрузку. После выключения компьютера вредоносной программе требуется определенный механизм для продолжения работы на устройстве. Для этого могут использоваться встроенные функции Windows, позволяющие запускать программы при загрузке. AutoRuns: основы На изображении ниже мы видим, что AutoRuns имеет ряд вкладок, в каждой из которых содержатся данные о механизме автозапуска. Во вкладке Logon (вход в систему) представлена информация о стандартных местах загрузки для всех пользователей устройства. В частности, здесь указаны места запуска программ, а также соответствующие ключи запуска. Ключ запуска является частью реестра устройства: вредоносное ПО часто создает такой ключ, чтобы при загрузке устройства вредоносная программа запускалась автоматически. Во вкладке Explorer (проводник) отображается информация о следующих элементах: Shell extensions (расширения оболочки) — это отдельные плагины для Проводника Windows (например, для предварительного просмотра файлов PDF). Browser Helper Objects (объекты помощника браузера) — модули DLL, выполняющие роль плагинов для Internet Explorer. Explorer Toolbars (панели инструментов проводника) — это сторонние плагины для Internet Explorer; через панель инструментов осуществляется доступ к сторонней платформе. Active Setup Executions (выполнение задач через Active Setup) — механизм для однократного выполнения команд для каждого пользователя во время входа в систему. Во вкладке Internet Explorer отображаются вспомогательные объекты браузера, панели инструментов Internet Explorer и расширения. Во вкладке Scheduled Tasks (запланированные задачи) показываются задачи, которые настроены на запуск при загрузке или входе в систему (это часто используется различными семействами вредоносных программ). Во вкладке Services (службы) отображаются все службы Windows, автоматический запуск которых запланирован при загрузке устройства. Драйверы позволяют оборудованию взаимодействовать с операционной системой устройства. Во вкладке Drivers в AutoRuns отображаются все зарегистрированные на устройстве драйверы, кроме отключенных. Image Hijacks (подмена образов) представляет собой довольно коварный метод, заключающийся в том, что ключ для запуска определенного процесса в реестре Windows на самом деле запускает другой, вредоносный, процесс. В AppInit DLL показаны библиотеки DLL, зарегистрированные как DLL инициализации приложений. Во вкладке Boot Execute (выполнение при загрузке) отображаются места запуска, связанные с подсистемой диспетчера сеансов (smss.exe) . Известные библиотеки DLL (Known DLL) в Windows — kernel32.dll, ntdll.dll — позволяют программному обеспечению импортировать определенные функции. Некоторые вирусы устанавливают созданные разработчиком вируса вредоносные библиотеки DLL, причем в места, где вы вряд ли будете искать легитимные библиотеки DLL Windows, например во временных папках. Winlogon используется, когда пользователь входит в систему Windows. В этой вкладке отображаются библиотеки DLL, регистрирующие уведомления о событиях Winlogon. Во вкладке Winsock Providers (провайдеры Winsock) показываются зарегистрированные протоколы Winsock. Winsock, или Windows Sockets, позволяет программам подключаться к Интернету. Вредоносное ПО может установить себя как провайдера Winsock, чтобы его было сложно удалить. AutoRuns может отключить провайдера, но не удалить его . Во вкладке Print Monitors показываются библиотеки DLL, загружающиеся в службу буферизации печати. Вредоносное ПО может установить сюда вредоносную DLL. Провайдеры Windows Local Security (LSA Providers) поддерживают процессы, связанные с безопасностью и аутентификацией.
  11. Благодаря этому СБУ удалось подделать серверы Windscribe, перехватывать и расшифровывать трафик. Как сообщают сотрудники СБУ, им удалось подделать сервера Windscribe и перехватывать трафик пользователей, который был не зашифрован. Серверы, на которых было запущено ПО OpenVPN, были сконфигурированы таким образом, чтобы использовать устаревшие настройки, признанные уязвимыми еще в 2018 году (уязвимость позволяла третьим сторонам расшифровывать данные). Сама компания Windscribe отреагировала на этот инцидент таким высказыванием: «На диске одного из этих двух серверов был сертификат сервера OpenVPN и его закрытый ключ. Хотя мы шифруем серверы в особо чувствительных регионах, конкретно на этих двух был запущен устаревший стек и не использовалось шифрование. В настоящее время мы вводим в действие план по устранению этой проблемы». Также компания уверяет, что на других серверах, стоят новые конфигурации, с другим типом шифрования.
×
×
  • Создать...