REST API. Практический Курс. Пишем Fullstack приложение на JavaScript


Практический курс по REST API. В видео ты узнаешь, что такое API, REST зачем они нужны и как строятся современные приложения с этим стеком
В рамках ролика ты увидишь создание полноценного Fullstack приложения на NodeJS VueJS, на примере которого полностью будет понятно как REST API работает и какие задачи решает

Моя образовательная площадка: www.vladilen.dev/

Подписывайся на соц сети:
Telegram: teleg.one/js_by_vladilen
Instagram: www.instagram.com/vladilen.minin
VK: vk.com/vladilen.minin
Группа VK: vk.com/js_by_vladilen

Мой Курс Стань JavaScript Senior: clc.to/senior

Мои Udemy Курсы:
Angular 9: clc.to/angular
React Native: clc.to/rnative
ReactJS: clc.to/react
NodeJS: clc.to/nodejs
Angular Fullstack (MEAN): clc.to/fullstack

Ссылка на GitHub исходники в телеграм канале:
teleg.one/js_by_vladilen

Дополнительные материалы:
NodeJS: www.youtube.com/watch?v=3aGSqasVPsI
VueJS: www.youtube.com/watch?v=OlnwgS-gk8Y
ES6: www.youtube.com/watch?v=Ti2Q4sQkNdU
Promise: www.youtube.com/watch?v=1idOY3C1gYU
Ajax: www.youtube.com/watch?v=eKCD9djJQKc
Async/Await: www.youtube.com/watch?v=SHiUyM_fFME

#rest #restapi

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

Что такое фишинг и как с ним бороться?


Ссылка на антивирус — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — goo.gl/K8TYky
Паблик — overpublic1:
vk.com/over_view
Заказать рекламу вы можете здесь:
vk.com/page-79759696_51614096

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Инстаграмчик здесь:
www.instagram.com/overbafer1

Навальный о чеченской кровной мести


Коротко о чиновниках на Северном Кавказе: спикер парламента Чечни Магомед Даудов публично объявил кровную месть чеченскому блогеру Тумсо Абдурахманову, представитель Чеченского парламента от фракции «Единой России» Магомед Ханбиев «с русскими не разговаривает», а мэр столицы Ингушетии Беслан Цечоев публично выступил с угрозами анонимному Telegram-каналу.

Смотрите полный выпуск программы Алексея Навального #РоссияБудущего от 14 марта: youtu.be/UT5sUi6Ot9Y

Поддержите ФБК и «Навальный LIVE»: navalny.live/donate
Магазин штабов Навального: shop.navalny.com

Редактор — Агата Барвинская twitter.com/athawld
Продюсер — Оля Чезаре twitter.com/olachesare
Монтажер — Артем Маневич www.facebook.com/artyom.manevich

Подписывайтесь на «Навальный LIVE» в соцсетях:
Твиттер: twitter.com/navalnylive
Инстаграм: www.instagram.com/navalny.live
ВК: vk.com/navalny_live
Фейсбук: www.facebook.com/navalnylive
Телеграм: navalny.live/t

Блог Алексея Навального: navalny.com
Видеоблог Алексея Навального: www.youtube.com/алексейнавальный
Твиттер Алексея Навального: twitter.com/navalny
Инстаграм Алексея Навального: instagram.com/navalny
Телеграм-канал Алексея Навального: teleg.run/navalny
Станьте нашим спонсором: youtube.com/channel/UCgxTPTFbIbCWfTR9I2-5SeQ/join

ОБИДНЫЙ РЕМОНТ GTX 1080TI Aorus | Lenovo s340 после ХОРОШЕГО СЦ | Asus Rampage Extreme из ГАРАЖА!


Скачивайте приложение М.Видео: go.onelink.me/gBRw/eab14abe
Новогодний кэшбэк до 55%
— Подпишись на наш канал: www.youtube.com/notebook-31/?sub_confirmation=1
— Узнайте актуальную информацию посетив наш сайт: notebook-31.ru/

ПОДДЕРЖАТЬ АВТОРА:
Карта СБЕРБАНК:
4276-1609-5032-7206
ФИРСОВ В.В.
— Донат с сообщением notebook-31:
www.donationalerts.com/r/notebook31
— НАШИ КОНТАКТЫ или СВЯЗЬ:
INSTAGRAM: www.instagram.com/notebook_31/
Наш сайт: notebook-31.ru/
Группа ВК: vk.com/kompnotebook
— Реклама на канале: firsovlad@gmail.com

#notebook31 #Электроника #РемонтНоутбуков

Эпизод 0: Зачем нам нужен Kubernetes


ITSumma запускает первый цикл вебинаров. Цель очень простая — помочь вам сразу же опробовать свои силы на практике. Нужно лишь немного времени, немного внимания и желание делать многое лучше многих. Как это делаем мы :-)
Первая тема — Kubernetes. Потому что мы считаем его самым удобным способом разработки и поддержки микросервисных приложений, переход к которым неизбежен для любого монолитного проекта, если вы хотите, чтобы он автоматически масштабировался, не боялся лавинообразного роста нагрузки и просто хорошо и быстро работал.
Мы с K8s знакомы не понаслышке. И хотим поделиться опытом, как спроектировать и успешно поддерживать проекты на его базе.
Первый выпуск ответит на вопрос «Зачем нужен Kubernetes».
Автор – Сергей Спорышев, руководитель высоконагруженных проектов ITSumma.
Появились вопросы? Спрашивайте в комментариях – ответим на все.