А мы как ни в чём не бывало продолжаем серию материалов, которая в течение ближайшего года познакомит вас с историей деятельности одной из самых успешных игровых компаний современности — Rockstar Games. Сегодня в выпуске говорим о том, как так случилось, что Grand Theft Auto III оказалась одной из важнейших игр XXI века, и какую роль в её судьбе сыграли братья Хаузеры.
Эта статья предназначена для тех, кто либо вовсе не слышал о Shodan, либо слышал, но так и не понял, как им пользоваться.
Фильтры:
Результаты поиска можно фильтровать с помощью следующих конструкций:
country: страна, в формате RU, UK, US и т.д., например: nginx country:RU
city: город, например: nginx city:«Moscow» country:RU
os: операционная система, например: microsoft-iis os:«windows 2003»
port: порт в формате 21, 80, 443 и тд, например: proftpd port:21
hostname: позволяет искать с учетом домена, например: nginx hostname:.de
Пример 1: Устройства Cisco
Для того, чтобы понять первый пример необходимо вспомнить, как основные коды HTTP-ответов:
Коды состояния HTTP:
200 OK Request succeeded;
301 MovedPermanently Assigned a new permanentURI;
302 FoundResides under a different URI;
401 Unauthorized Request requires authentication;
403 ForbiddenRequest is denied regardlessof authentication.
В данном примере мы попробуем найти устройства-cisco с web-интерфейсом для доступа к которым не требуется авторизация.
Для начала посмотрим, как выглядит типичный «401 Unauthorized» баннер устройства-cisco, если в строке поиска мы введем просто «cisco»:
HTTP/1.0 401 Unauthorized
Обратите внимание, что строка «WWW-Authenticate: Basic realm=»level_15_access" указывает на необходимость ввести логин и пароль.
В свою очередь, устройство авторизация в котором не требуется, вернет нам баннер со статусом 200 (для этого в строке поиска вбиваем «200 cisco», еще строка Last-Modified — верный признак, что это «наш клиент»:
HTTP/1.0 200 OK
Пароли по умолчанию
К интернету подключено множество устройств с дефолтными логинами и паролями, давайте попробуем что-нибудь найти. Для этого в строке поиска пишем «default password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией.
Камеры видеонаблюдения
Если в случае сетевых устройств пользователи в большинстве случаев устанавливают более-менее надежные пароли, то с остальным оборудованием дела обстоят намного хуже. В этом примере мы посмотрим в камеры видеонаблюдения. По работе мне часто приходится сталкиваться с видеорегистраторами фирмы DVR, некоторые из них имеют выход в сеть. Пишем в строке поиска: DVR port:80 country:RU city:«Saint Petersburg» И получаем список видеорегистраторов в СПБ, обнаружилось около 200 устройств.
Подводя итоги, хочу лишний раз напомнить всем пользователям: пожалуйста, устанавливайте надежные пароли на ВСЕ устройства подключенные к сети.
(Статья с Хабры)
Это видео вступительное перед тем как начинать изучать программу Wireshark, сжато и очень кратко разберемся, что такое сетевые протоколы, модели OSI и DoD и какие бывают виды трафика.
Рассмотрим все, что нужно, чтобы выбрать оперативную память (ОЗУ). Возможно, вы хотите увеличить память в компьютере или собрать новый ПК, важно учесть эти 7 моментов, чтобы оперативная память работала максимально эффективно. Также узнаете, какая оперативная память стоит у вас и сколько.
Николай Берзон, заслуженный экономист РФ, д.э.н., профессор НИУ ВШЭ, руководитель Федерального методического центра по финансовой грамотности системы общего и среднего профессионального образования.
Цикл лекций по финансовой грамотности создан в рамках реализации проекта «Содействие повышению уровня финансовой грамотности населения и развития финансового образования в Российской Федерации», по направлению «Содействие в создании кадрового потенциала учителей, методистов, администраторов образовательных организаций в области финансовой грамотности, а также эффективной инфраструктуры по поддержке их деятельности по распространению финансовой грамотности».
Все лекции курса вы можете увидеть в плейлисте: goo.gl/9oXhWT
Виды атак. SQL-инъекции, XSS-гадости.
Экранирование тегов.
Экранирование кавычек.
Сохранение информации в БД.
PDO и подготовленные запросы
Курс PHP — php.dmitrylavrik.ru
В данном выпуске рассматриваем OSPF и EIGRP — теорию и практику, различия между distance-vector и link-state протоколами и перераспределение маршрутов.
курс: Информатика. Алгоритмы и структуры данных на Python 3.
лектор: Хирьянов Тимофей Фёдорович
прочитана 05.09.2017
Темы, рассмотренные на лекции №1:
— Что есть «информатика» и что понимает под этим лектор
— Что значит «уметь программировать»
— Hello, World!
— Концепция присваивания в Python
— Обмен двух переменных значениями через одну временную и две временные переменные.
— Множественное присваивание в кортежи переменных.
— Обмен значений.
— Арифметические операции. Возведение в степень, деление нацело.
— Цикл while. Инструкции управления циклом.
— Вложенный цикл while
— Условный оператор if
— Цикл for и его особенности в Python.
— Функция range()
— Оператор continue