Pull to refresh
3
0
Send message

Однажды Microsoft забанила всю мою страну за читерство

Reading time15 min
Views27K

Об игре


Club Bing — это набор игр, в которые можно было играть в 2007-2012 годах. Все игры были связаны со словами, в них нужно было играть онлайн, чтобы зарабатывать очки, которые можно было тратить в онлайн-магазине для покупки призов. Одна из игр называлась Chicktionary. Цель игры: использовать 7 букв, чтобы составить как можно больше слов.


Буквы, которые можно использовать, указаны внизу, а слова, которые нужно составить — это маленькие яйца сверху. Всегда есть одно слово из семи букв.

В первые дни после выпуска этих игр можно было заработать множество призов. Хотя сайт позволял получать на один адрес только один приз, можно было запросто добавить номер квартиры к адресу собственного дома и создать множество уникальных адресов:

  • 123 Main St. Apt #1, Anywhere, YZ, USA
  • 123 Main St. Apt #2, Anywhere, YZ, USA
  • 123 Main St. Apt #3, Anywhere, YZ, USA

Очевидно, наилучшим соотношением стоимости к очкам обладал контроллер XBox, поэтому можно было оставить компьютер набирать очки на нескольких аккаунтах, а затем тратить все очки на покупку контроллеров. На одном форуме был пост с фотографией парня, получившего почтой примерно 100 контроллеров за один день. Он сразу же выложил их на Ebay и продал.
Читать дальше →
Total votes 85: ↑79 and ↓6+97
Comments23

Частые ошибки в настройках Nginx, из-за которых веб-сервер становится уязвимым

Reading time8 min
Views63K

Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для злоумышленников. Detectify Crowdsource подготовил список наиболее часто встречающихся ошибок, делающих сайт уязвимым для атак.

Nginx — один из наиболее часто используемых веб-серверов в Интернете, поскольку он модульный, отзывчивый под нагрузкой и может масштабироваться на минимальном железе. Компания Detectify регулярно сканирует Nginx на предмет неправильных настроек и уязвимостей, из-за которых могут пострадать пользователи. Найденные уязвимости потом внедряются в качестве теста безопасности в сканер веб-приложений.

Мы проанализировали почти 50 000 уникальных файлов конфигурации Nginx, загруженных с GitHub с помощью Google BigQuery. С помощью собранных данных нам удалось выяснить,  какие ошибки в конфигурациях встречаются чаще всего.

Читать далее
Total votes 49: ↑48 and ↓1+66
Comments23

Вторая жизнь пыльного Андроида

Reading time4 min
Views95K

Три мысли всё не давали мне жить спокойно:

1) есть ноутбук, но для работы нужен второй экран
2) давно мечтаю о пульте управления для Photoshop в дополнение к клавиатуре
3) на полках пылятся устаревшие гаджеты, которые продавать глупо, а выкидывать жалко

Решим одно за счёт другого
Total votes 59: ↑58 and ↓1+75
Comments94

Печать Ковида

Reading time2 min
Views106K

Пару недель назад я купил в киоске ультрафиолетовый светодиодный фонарик, чтоб подарить его другу на день рождения. Когда я проверял его дома на работоспособность, то неожиданно обнаружил, что у меня светятся ногти на руке. С "чёрным светом" я играюсь не первый год и потому представляю, что должно светиться, а что нет — ногти, не поражённые болезнью, в список светящихся не входят.

Читать далее
Total votes 70: ↑59 and ↓11+75
Comments127

Четыре способа получить аудио вк или «это не баг, а фича»

Reading time127 min
Views66K

Всем привет! Сегодня я расскажу вам о моем опыте с ВК, найденных багах, об отношении к пользователям и, собственно, как получить аудиозаписи вк, пользуясь "не багами а фичами", как меня заверяли сотрудники данной корпорации. Итак, приступим!

Читать далее
Total votes 53: ↑50 and ↓3+64
Comments58

Тариф «100к+», или как вельми зело огорчить спамера

Reading time12 min
Views65K

Уже не впервые сталкиваюсь, что читатели Хабра не все поголовно умеют правильно бороться со спамом. И я не про SpamAssasin, «Ктозвонил» и прочие приложения для фильтрации информационного мусора, а про несложную, но весьма доставляющую всем сторонам процесса подачу жалобы в ФАС.

Давайте расскажу, как буквально за 15 минут не отрываясь от любимого компьютера подключить спамеру задораздирающий тариф линейки «Административный»: «Административный 100к», «Административный 150к» и вплоть до «Административный 500к» – как повезет.
Читать дальше →
Total votes 207: ↑203 and ↓4+264
Comments259

Как удалить «неудаляемые» приложения со смартфона

Reading time5 min
Views255K


Чтобы увеличить привлекательность смартфонов, производители ставят на них как можно больше разных программ. Это понятно. Просто берём и удаляем ненужное… Стоп.

Оказывается, некоторые программы невозможно удалить. Например, на отдельных моделях Samsung невозможно удалить Facebook (есть только опция 'disable'). Говорят, на Samsung S9 вдобавок предустановлены «неудаляемые» приложения Microsoft.

Эти смартфоны приведены для примера. Такая же проблема и на других моделях. На многих есть неудаляемые программы от самого производителя.

Всё это надо зачистить.
Читать дальше →
Total votes 156: ↑145 and ↓11+168
Comments203

8 бесплатных инструментов для создания интерактивных визуализаций данных без необходимости написания кода

Reading time8 min
Views75K
Когда тот, кто работает в сфере Data Science, собирается показать результаты своей деятельности другим людям, оказывается, что таблиц и отчётов, полных текстов, недостаточно для того чтобы представить всё наглядно и понятно. Именно в таких ситуациях возникает нужда в визуализации данных, в такой их обработке, которая позволит всем желающим в них разобраться и ухватить суть тех сложных процессов, которые они описывают.

В этом материале я расскажу о лучших бесплатных инструментах, позволяющих без особых сложностей создавать впечатляющие визуальные представления данных. При этом тут я не буду говорить о сложных системах вроде Power BI и Google Studio. Я выбрал те 8 инструментов, о которых пойдёт речь, из-за того, что ими легко пользоваться, из-за их приятного внешнего вида, из-за того, что работать с ними можно, не написав ни единой строчки программного кода и из-за того, что они бесплатны. Кроме того, они позволяют создавать интерактивные визуализации. А это значит, что графики, представляющие некие данные, могут содержать в себе больше сведений об этих данных, чем обычные изображения. Да и работать с такими графиками интереснее.



Так как инструменты для визуализации данных то появляются, то исчезают, я включил в этот материал только те из них, которые, вероятнее всего, ещё долго будут пребывать в добром здравии. А это значит, что вполне разумным шагом будет вложение некоторого времени в их изучение. Как уже было сказано, пользоваться этими инструментам можно без написания кода. Но если вас интересует визуализация данных именно через код — взгляните на этот материал.
Читать дальше →
Total votes 25: ↑24 and ↓1+35
Comments8

Приключения неуловимой малвари, часть III: запутанные VBA-cкрипты для смеха и прибыли

Reading time4 min
Views4.8K


Эта статья является частью серии «Fileless Malware». Все остальные части серии:


В последних двух постах (тут и тут) мы говорили о безфайловых, но при этом довольно безобидных методах атаки. Теперь мы готовы, наконец, взяться за настоящую fileless малварь. Сайт для гибридного анализа (hybrid analysis, далее HA) – это ресурс, на который я полагаюсь, чтобы найти этих вредоносных «тварей». Как правило, информации, которую HA предоставляет для каждого образца: системные вызовы, интернет-трафик и т.д. – достаточно, чтобы удовлетворить типичные запросы ИТ-безопасности. Меня неумолимо тянет погрузиться в один из этих сильно запутанных образцов кода, чтобы увидеть, что же на самом деле там происходит.
Читать дальше →
Total votes 13: ↑12 and ↓1+11
Comments5

Как мы делали абразив для головы, чтобы не лысеть

Reading time9 min
Views31K
image

То, что у человека проблемы с кожей головы, он обычно узнаёт после неудачного применения какого-нибудь адского шампуня, которым попытался сначала унять зуд, а потом убрать снегопад перхоти. Парикмахеры крайне редко говорят про такое. В результате либо пациент оказывается у трихолога уже начинающим лысеть, либо всё же догадывается, что двухдневный зуд, который не проходит, если помыть голову, — это неспроста.

Мужчины терпят дольше женщин, поэтому обращаются обычно с анамнезом «что-то я лысею, нельзя чем-то намазать?». В целом можно. Но лучше было чем-то намазать, а потом это что-то смыть, когда голова только начинала адски чесаться.

На примере разработки нашей уютной лабораторией абразива для зачистки кожи головы удобно будет разобраться, как растут волосы и что им вообще от вас нужно. Давайте поговорим про важность расчёски, прорастающие внутрь кожи волосы, чёртовых маркетологов шампуней и разных идиотов. Как обычно, как только дело касается хоть какого-то лечения, идиоты будут. Обещаю.
Читать дальше →
Total votes 61: ↑46 and ↓15+45
Comments79

Стоит ли платить за плагины OpenCart?

Reading time9 min
Views5.9K

У нас обновление в маркетплейсе: теперь вы можете заказать VPS-сервер с предустановленным OpenCart.

Вместо того, чтобы рассказывать, что такое OpenCart, давайте лучше порассуждаем о расширениях: в каком случае стоит покупать готовое, как их проверять?

Мы подготовили краткий список вопросов, которые стоит себе задать, прежде чем вынимать кровные шекели на готовый плагин.

На что смотреть, принимая решение о покупке расширения?


Качество кода


Первое, на что надо смотреть перед принятием решения — качество кода в расширении, которое вы собираетесь покупать. Иначе можно легко включить кусок мусора прямо в своей проект.

Хороший плагин должен быть написан в соотвествии со стандартами W3C, а также быть аккуратным и чистым, чтобы не грузить сервер. Еще один признак качественного плагина — подробная документация про установку и использования.

Такие плагины не обязательно платные, среди хорошо написанных расширений есть и много бесплатных — поэтому ищите чуть дольше, найдите несколько вариантов и делайте нагрузочные тестирования.
Читать дальше →
Total votes 21: ↑18 and ↓3+27
Comments14

Создание зашифрованного диска с «двойным» дном с помощью Veracrypt

Reading time4 min
Views82K


VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров.

В этой статье мы рассмотрим интересную возможность VeraCrypt для создания зашифрованного диска со скрытым разделом, этот метод, также называемый методом «двусмысленного шифрования», обеспечивает возможность правдоподобного отрицания наличия второго тома, т.к. не обладая нужным паролем, доказать существование скрытого тома не представляется возможным.
Читать дальше →
Total votes 27: ↑25 and ↓2+38
Comments62

One Netbook A1 — миниатюрный ноутбук-трансформер для инженера дата-центра

Reading time2 min
Views29K

На рынке портативных компьютеров огромное количество предложений от разных производителей. Есть и универсальные и специализированные системы. Одна из нихм — миниатюрный ноутбук-трансформер для сисадминов, инженеров дата-центров и специалистов связанных профессий.

Называется это чудо техники One Netbook A1. Размер дисплея всего 7 дюймов, экран сенсорный. Есть поддержка стилуса и QWERTY-клавиатура для ввода текста обычным способом. Правда, насколько удобно печатать на подобной клавиатуре — тот еще вопрос. У One Netbook A1 большое количество интерфейсов (есть RS-232) и несколько дополнительных возможностей.
Total votes 32: ↑31 and ↓1+45
Comments51

Готовимся к собеседованию по фронтенду: 15 вопросов

Reading time6 min
Views76K
Автор статьи, перевод которой мы сегодня публикуем, приводит 15 вопросов, которые задавали на собеседованиях ему, и которые он задавал соискателям на должности фронтенд-разработчиков сам.


Читать дальше →
Total votes 27: ↑19 and ↓8+23
Comments26

Сборка очень компактного планшетного ПК на базе Core i7

Reading time11 min
Views48K
Привет, Хабр! Хочу рассказать о своем порядком затянувшемся пет-проекте по сборке самодельного достаточно мощного планшетного ПК. Процесс еще не завершен, текущее состояние можно назвать «работающим прототипом». Но некоторые предварительные результаты достигнуты, и я хочу поделиться основными идеями.


Читать дальше →
Total votes 103: ↑103 and ↓0+103
Comments51

Портативные консоли Nintendo: от Game & Watch до Nintendo Switch

Reading time19 min
Views16K

На протяжении последних 40 лет Nintendo активно экспериментирует в сфере мобильного гейминга, пробуя разнообразные концепции и порождая новые тренды, которые вслед за ней подхватывают другие производители игровых консолей. За это время компания создала немало портативных игровых систем, среди которых практически не было откровенно неудачных. Квинтэссенцией многолетних изысканий Nintendo должна была стать Nintendo Switch, но что-то пошло не так: единственная в своем роде гибридная игровая консоль оказалась на удивление сырой и откровенно недоработанной во множестве аспектов.
Читать дальше →
Total votes 13: ↑11 and ↓2+13
Comments35

Shodan — темный близнец Google

Reading time7 min
Views68K

Источник
S in IoT stands for Security
Про Shodan уже не раз писали, в том числе и здесь. Я хочу предложить еще раз пробежаться по возможностям этого замечательного инструмента и принципам его работы. Сразу хочу оговориться, ситуация с этим поисковиком вполне классическая для исследователей в области информационной безопасности — инструмент может использоваться как с благими намерениями, так и сильно за чертой закона.

Disclamer:
Использование самого поисковика не является чем-то наказуемым. Успешный вход в незакрытую панель управления узла нефтяного терминала где-то в Сингапуре и эксперименты с открыванием заслонок — уже наказуемы. Могут прийти и постучаться недружелюбные люди. Поэтому будьте благоразумны и уважайте чужое пространство. Мы против применения Shodan для чего-то кроме исследовательских целей или анализа собственных систем.

Предлагаю еще раз пройтись по возможностям этого поисковика, особенностям его синтаксиса и попробовать найти что-то интересное. И давайте не будет печатать «Войну и Мир» на чужих сетевых принтерах.
Total votes 56: ↑56 and ↓0+56
Comments31

Неотъемлемые помощники в деле разведки наиболее эффективной в мире спецслужбы (часть 1)

Reading time11 min
Views40K
Бытует мнение, что спецслужб, равных КГБ, нет. Опыт КГБ СССР по сегодня изучают и используют во всем мире. Совсем не секрет, что поле деятельности организации не ограничивалось одной лишь разведкой, а охватывало все сферы жизни общества. Система идеологического контроля за гражданами была четко регламентирована (существовало более чем пять тысяч различных нормативных актов, утвержденных Советом Министров СССР, Председателем КГБ) с продуманным до мелочей репрессивно-подавляющим вектором действий.


Циркуляры, письма, сборники статей по оперативной и следственной работе КГБ, обобщающие материалы по разоблачению агентов — каждый шаг расписывался и описывался. Что говорить, сочинялись целые романы, были разработаны методички, как правильно описывать психологический портрет лиц с антисоветским настроем. Как и аура таинственности КГБ, образ кегебэшника складывался на протяжении многих лет. Бесстрашный герой, с чуть ли не безграничными умственными способностями к анализу, без страха и упрека, фанатично преданный своему делу, весь такой засекреченный с пронзительным видящим насквозь взглядом… вот пожалуй краткое описание сложившегося (или скорее насаждаемого долгое время) образа настоящего кегебэшника. Надежные молодые люди отбирались в одну из наиболее могущественных и эффективных спецслужб в истории человечества.
Читать дальше →
Total votes 46: ↑41 and ↓5+54
Comments58

Создаем EXE

Reading time14 min
Views60K
Самоизоляция это отличное время приступить к тому, что требует много времени и сил. Поэтому я решил заняться тем, чем всегда хотел — написать свой компилятор.

Сейчас он способен собрать Hello World, но в этой статье я хочу рассказать не про парсинг и внутреннее устройство компилятора, а про такую важную часть как побайтовая сборка exe файла.
Читать дальше →
Total votes 75: ↑74 and ↓1+94
Comments49

Information

Rating
Does not participate
Registered
Activity