Клиент-серверная архитектура


Спикер Олег Гринько, PHP Developer в DAXX и преподаватель Компьютерной школы Hillel,

Программа:
— что такое клиент и сервер;
— какие есть способы обмена данными между клиентом и сервером;
— что такое RPC (XML-RPC, SOAP, gRPC);
— философия REST;
— способы аутентификации в клиент-серверных приложениях.

Компьютерная Школа Hillel

site: ithillel.ua
тел.: 38 (097) 156-58-27

fb: www.facebook.com/hillel.it.school
in: www.instagram.com/hillel_itschool
ln: www.linkedin.com/company/hillel_itschool
yt: www.youtube.com/user/hillelitschool

#КомпьютернаяшколаHillel #клиентсервернаяархитектура

Как Продолжения Уничтожили FNAF? / МозгоВзрыв


Бесплатная онлайн-конференция от Skillbox —https://clc.to/IjWtDg
_________
Краткий обзор на все продолжения франшизы Five Nights at Freddy, выходившие после 4 части. Попытаемся не утонуть в графомании Скотта Коутона и посмеяться с происходящего на экране бреда.

Ссылка на мой ВК: vk.com/n_timer
Группа N-time в ВК: vk.com/ntimer
Мой ТикТок: www.tiktok.com/@_n_time_?lang=ru
Монтажёр Мозговзрыва 11: www.youtube.com/channel/UCidIpHA2OMAZOkCNn_0HiBA

Большое спасибо Степану Рыженкову за помощь со сведением песни: vk.com/imstef
Также благодарю Дениса Федченко и Андрея Черняева за помощь с лором Фнафа.

ИГОРЬ ЛИНК, NINTENDO ОТСЛЕДИЛИ ТЕБЯ ПО ПЕЧКЕ С WiFi и подкупили Dumbazz a


Наш Telegram канал — t.me/overlamer1
Канал Хозяина Нинтендо: www.youtube.com/channel/UCNp0wlIOiOF_3Fr5KhQtc7g
Канал хозяина печки с WiFi: www.youtube.com/channel/UCptRK95GEDXvJGOQIFg50fg

Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Пивной бизнес наизнанку. Выгодно?


Сегодня мы решили не только поговорить о программах 1С и торговом оборудовании, а сделать комплексное видео. В видео пообщаемся с предпринимателем, посмотрим как организован бизнес, проберемся в холодильник, узнаем сколько стоит открыть подобную точку и какие бывают ошибки при открытии подобных точек.

— Остались вопросы? Мы поможем и бесплатно проконсультируем :)!
По России: 8 (800) 600-32-31
По Москве: 7 (495) 139-09-60
Мессенджеры: 7 (965) 232-11-17
sale@ev-group.ru
— 01:05 [Интервью] Как решил открыть точку разливного пива
02:05 [Интервью] Что самое главное при открытии подобной точки
04:10 Как устроено торговое оборудование
06:55 ЕГАИС что это такое
07:45 Что стоит на рабочем месте кассира
08:28 [Интервью] Чего не стоит делать при открытии точки
14:38 [Интервью] Сколько стоит открыть точку и за сколько все окупается
17:24 Внутри холодильника
18:55 [Интервью] Как хотелось все бросить и планы на будущее

Немного рекламы
ev-group.ru/service/markirovka/EGAIS/ — ЕГАИС
ev-group.ru/service/sisi/arenda1C/?sphrase_id=356 — 1С в облаке
ev-group.ru/catalog/1c/optovaya_i_roznichnaya_torgovlya/1857/?sphrase_id=357

КОРОЛЬ ДАРКНЕТА и ИНТЕРНЕТ ГАНГСТЕР №1 [История Беззакония #3]


geekbrains.ru/link/1zIRrO — ссылка на бесплатный интенсив «Искусственный интеллект: как выбрать направление» от GeekBrains. Весь декабрь скидка 50% на любые профессии и факультеты.

Сегодня вы узнаете историю человека, которого прозвали королем Даркнета. И зовут его Пол Ле Ру.

● Instagram: Instagram.com/thegeoshows
● VKontakte: vk.com/iashvili1
● Телеграм: t.me/GEOSHOW
● Патреон: www.patreon.com/GEOSHOW

Второй запасной канал — www.youtube.com/channel/UC3yjMTYgk-OUslwfq6J2Jog
Сотрудничество / Реклама: thegeoshows@gmail.com

Материалы к выпуску — drive.google.com/file/d/1Mx8Sah2K1HjyR_9wr_FdbSIPW7iOjoAk/view?usp=sharing

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

✅СЛЕЖУ ЗА АЛКАШОМ КОТОРЫЙ УКРАЛ МОЙ ТЕЛЕФОН 3 ГОДА НАЗАД - EVG


Редкие телефоны:
Россия www.e-katalog.ru/u/mfmpz
Украина: ek.ua/u/x0AyA
Нашелся телефон потерянный 3 года назад! Мы пытались несколько лет назад снять эксперимент, но ничего не вышло, телефон был утерян, но теперь нашелся! Отслеживаю нового хозяина, узнаю о нем много интересного, и оказывается что я просто слежу за алкашом который украл мой телефон 3 года назад!
Точнее он сам не крал, его унес другой парень, но это не точно и вообще пиши как мы продолжим эту историю!

Приятного просмотра и спасибо за лайк!

Стать спонсором канала: www.youtube.com/channel/UC8qjk39Hk7i8i7VUNnWVVNQ/join
Схемы обмана мошенников, отловы барыг авито, разоблачения и приколы- это ЕВГ, это Жека и Еврей!
ВК- vk.com/zh_prank
Реклама: vk.com/topic-57064925_36347060
Второй канал: www.youtube.com/channel/UCNTpQQfkB-thkFbDyocbLFQ
Жека: vk.com/evg_srg
Жекин Инстаграм: instagram.com/evg_srg
Еврей: vk.com/jewvor92
Еврейский Инстаграм: instagram.com/jew_vor

СТРАШНЫЙ ВИРУС - MrsMajor2.0.exe


Безлимитный хостинг — www.smartape.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Возможно, многие слышали о вирусе под названием «MrsMajor» (он же «BossDaMajor»). Вирус был создан 9 июля 2017 года пользователем видеохостинга YouTube, под псевдонимом «Elektro Berkay».
После того, как пользователь запустил вирус, создается масса иконок на рабочем столе с названием «HUMANS ARE TASTY», затем появляется скример… много скримеров и компьютер выключается.
Затем после запуска системы вы увидите, что вместо курсора у вас глаз, вместо всех иконок — иконка беса, появляется окно с куклой Аннабель, у которого установлен таймер.
Рядом с таймером находится меню правил:
— Если счетчик дойдет до конца — компьютер будет уничтожен.
— Если попытаетесь удалить файлы — компьютер будет уничтожен.
— Если попытаетесь завершить процесс — компьютер будет уничтожен.
— Не открывайте диспетчер задач и командную строку.
— Удалите антивирус.

И начинает играть загадочная музыка из фильмов ужасов.
Вирус сам по себе не такой уж и страшный, но напугать неподготовленного пользователя и причинить вред системе он способен.

Если вы не сумеете его одолеть то вирус убьет процесс logoui.exe и заменит его на свой, тем самым вы не сможете произвести вход в систему. Он ничего не шифрует, он просто убивает этот системный файл и все.
Большого страха и паники он может произвести на того кто впервые с ним столкнулся, но на деле 6/10, но благодаря приятной атмосфере с графическим интерфейсом, задумкой и музыкой — 9/10. Мне понравилось!

Уязвимость нулевого дня - 0day в WinRAR


grizzly-pro.ru/ — лучший антивирус
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.