В этом видео я программирую клеточные автоматы: игра жизнь Конвея, муравей Лэнгтона, обратимые клеточные автоматы, одномерные, трехмерные и непрерывные клеточные автоматы
t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы, а также текстовые материалы к видео. (https://tlgg.ru/Pulsechanel — альтернативная ссылка) hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу.
В прошлом видео по этой теме мы уже обсудили что такой ip, dhcp, net. А сегодня поговорим про протоколы. А именно про TCP/IP. Хочу заметить, что рассказать всё о TCP/IP в одном уроке невозможно физически, поэтому сегодня мы разберем основы, что это такое и как работает. Причем ты должен понимать, что именно эти знания лежат в основе искусства взлома, ну или теста на проникновение, и именно эти знания дадут тебе возможность изучить и понять практически любую атаку, или придумать свою.
В видео и фотографии три четверти успеха — это свет. И при съемке телефоном суть не меняется. В этом видео тестируем и сравниваем собственную вспышку смартфона в режиме фонаря, налобный фонарик, заводской свет и собранный нашими руками мобильный риг для видеосъемки.
LG V30. Флагманский аппарат компании LG, правда в 2017 году. V30 — продолжение линейки V и именно тот настоящий флагман, которым должен был в свое время стать LG G6. Посмотрим, на что он способен в 2019 году и стоит ли себе такой покупать.
Сегодня познакомлю вас с еще одним вариантом 3070, на этот раз от Palit (GeForce RTX 3070 GamingPro). Кроме того, проведем небольшой тест, посмотрим на какой платформе AMD или INTEL видеокарта будет производительнее, да, и будет ли, — при тесте с упором в видеокарту.
Одним из главных событий последних недель можно назвать мощнейшие DDoS-атаки, достигавшие мощности 1,7 Тб/сек за счет Memcached-амплификации. Теперь в сети были опубликованы PoC-утилиты для организации таких атак, а также IP-адреса 17 000 уязвимых серверов. Но практически одновременно с этим специалисты компании Corero Network Security сообщили, что нашли способ защиты.
Напомню, что злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached, что позволяет усилить атаку более чем в 50 000 раз. Данный метод впервые был описан группой исследователей 0Kee Team из компании Qihoo 360. Тогда эксперты предрекали, что из-за эксплуатации Memcached-серверов мы увидим DDoS-атаки мощностью вплоть до 2 Тб/сек.
Вновь о таком методе амплификации заговорили в конце февраля и начале марта 2018 года. Тогда компании Qrator Labs, Cloudflare, Arbor Networks и Qihoo 360 практически одновременно сообщили о том, что преступники действительно начали использовать Memcached для амплификации DDoS-атак, и отчитались от отражении атак мощностью 260-480 Гб/сек. Затем на GitHub обрушилась атака мощностью 1,35 Тб/сек, а также были зафиксированы случаи вымогательских DDoS-атак, тоже усиленных при помощи Memcached.
Эксплоиты
Сразу три proof-of-concept утилиты для организации DDoS-атак с амплификацией посредством Memcached были опубликованы в сети.
Первая утилита — это написанный на Python скрипт Memcacrashed.py, который сканирует Shodan в поисках уязвимых Memcached-серверов. Скрипт позволяет пользователю сразу же использовать полученные IP-адреса для усиления DDoS-атаки. Автором данного решения является ИБ-специалист, ведущий блог Spuz.me.
Вторая утилита была опубликована на Pastebin еще в начале текущей недели, ее автор неизвестен. Инструмент написан на C и комплектуется списком из 17 000 IP-адресов, принадлежащих уязвимым Memcached-серверам. Скрипт запускает DDoS-атаку, используя адреса из списка для ее амплификации (усиления).
Третья представляет из себя эксплоит.
DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название.