Получи случайную криптовалюту за регистрацию!

SWE notes

Логотип телеграм канала @swenotes — SWE notes S
Логотип телеграм канала @swenotes — SWE notes
Адрес канала: @swenotes
Категории: Технологии
Язык: Русский
Количество подписчиков: 429
Описание канала:

Канал про разработку ПО и все что с этим связано.
В нем я делюсь как авторскими материалами из своего блога https://www.swe-notes.ru так и полезными ссылки на другие ресурсы
По вопросам сотрудничества обращаться @kuznetsovin

Рейтинги и Отзывы

3.00

2 отзыва

Оценить канал swenotes и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения

2021-12-17 15:41:43 Наткнулся на довольно интересную CSS библиотечку для рисования интерфейса без лишней возни с css классами

#css #ui

https://picocss.com
79 viewsedited  12:41
Открыть/Комментировать
2021-12-09 15:02:28 Статья про устройство GIN индекса в PostgreSQL

#postgresql #gin #index

https://pganalyze.com/blog/gin-index
167 views12:02
Открыть/Комментировать
2021-12-09 15:01:19 Полезные советы по работе с геоданными в PostgreSQL

#postgresql #postgis #geopostal

https://blog.crunchydata.com/blog/tricks-for-faster-spatial-indexes
132 views12:01
Открыть/Комментировать
2021-12-09 15:00:04 Расширение для использования GraphQL в PosrgeSQL вдруг кому-то пригодиться...

#postgresql #graphql

https://supabase.com/blog/2021/12/03/pg-graphql
120 views12:00
Открыть/Комментировать
2021-12-09 14:20:43 Базовая статья по sql парсеру на Go

#golang #sql #parser
https://marianogappa.github.io/software/2019/06/05/lets-build-a-sql-parser-in-go/
113 views11:20
Открыть/Комментировать
2021-12-03 20:19:33 IoT Inspector в сотрудничестве с журналом CHIP решили затестить наиболее популярные среди миллионов пользователей модели WiFi маршрутизаторов: Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys.

И ужаснулись.

Исследователи прогнали устройства по известным 5000 CVE и другим проблемам безопасности. Обнаружили в них в общей сложности 226 потенциальных уязвимостей. Лидерами антирейтинга по количеству уязвимостей стали TP-Link Archer AX6000 (32 ошибки) и Synology RT-2600ac (30 ошибок). Многие маршрутизаторы по-прежнему остаются уязвимыми для уже публично раскрытых уязвимостей даже при использовании последней версии встроенного ПО.

Из общих проблем исследователи выяв или следующие: устаревшее ядро Linux в прошивке, устаревшие функции мультимедиа и VPN, чрезмерное использование старых версий BusyBox, использование слабых паролей по умолчанию (таких как admin), наличие жестко запрограммированных учетных данных в текстовой форме.

Отдельно в качестве знакового результата тестов исследователями была представлена атака, в результате которой им удалось извлечь ключ шифрования для образов прошивки маршрутизатора D-Link.

Команда нашла способ получить локальные привилегии на D-Link DIR-X1560, обеспечив доступ к оболочке через физический интерфейс отладки UART. Затем они сбросили всю файловую систему с помощью встроенных команд BusyBox и обнаружили двоичный файл, отвечающий за процедуру дешифрования.

Анализируя соответствующие переменные и функции, исследователи в конечном итоге извлекли ключ AES для шифрования прошивки. Используя его, злоумышленник может накатывать прошивки без прохождения проверочных проверок на устройстве, заражая маршрутизатор вредоносным ПО.

Все участвовавшие в тестировании производители оперативно отреагировали на выводы исследователей и выпустили исправления для прошивки, устранили большинство недостатков безопасности, выявленных рабочей группой, но не все из них.

Главной общей проблемой безопасности остаются принцип подключи, играй и забудь, которым руководствуется большая часть пользователей. Просто ответьте на вопрос: меняли ли вы дефолтный пароль от админки при первой настройке и когда в последний раз устанавливали обновления прошивки на своем роутере.

Затрудняетесь? Тогда независимо от результатов исследования IoT Inspector и CHIP следует применить доступные обновления, включить автоматическое обновление системы и поменять пароль по умолчанию. Кроме того, следует отключить удаленный доступ, функции UPnP (Universal Plug and Play) и WPS (Wi-Fi Protected Setup), если вы не пользуетесь ими.
169 views17:19
Открыть/Комментировать
2021-12-02 17:03:48 ​​Исследователи голландской компании по кибербезопасности Sansec, которые ранее разбирали CronRAT, который злоупотреблял системой планирования задач cron, на этот раз обнаружили новую угрозу.

Угроза получила название NginRAT - некое коллаборация целевого приложения и возможностей удаленного доступа, используемая в атаках на стороне сервера для кражи данных платежных карт Интернет-магазинов. Следы вредоносного ПО были обнаружены на серверах США, Германии и Франции, которые были также заражены CronRAT.

Sansec смог изучить NginRAT после создания пользовательского CronRAT и наблюдения за обменом данными с C2, расположенным в Китае. Новое вредоносное ПО в скомпрометированную систему поставляется CronRAT посредством специальной команды dwn, которая загружает вредоносную системную библиотеку Linux в папку dev/shm/php-shared. Затем библиотека запускается с использованием функции отладки LD_PRELOAD в Linux.

Оба, несмотря на использование очень разных методов для поддержания своей скрытности, выполняют одну и ту же роль, выступая в качестве резервной копии для сохранения удаленного доступа.

NginRAT, по сути, захватывает хост-приложение Nginx, чтобы оставаться незамеченным. Для этого NginRAT изменяет основные функции хост-системы Linux. Когда веб-сервер Nginx использует такую функциональность (например, dlopen), NginRAT перехватывает его, чтобы внедриться. Затем процесс Nginx встраивает вредоносное ПО для удаленного доступа таким образом, что его практически невозможно отличить от легитимного. NginRAT скрывается как обычный процесс Nginx, а код существует только в памяти сервера.

Обнаружить активные вредоносные процессы можно используя опечатку в командах с переменными LD_PRELOAD и LD_L1BRARY_PATH. При этом Sansec отмечает, если на сервере обнаружен NginRAT, администраторам также необходимо проверить систему задач cron, и, вероятно, там также прячется вредоносное ПО, добавленное CronRAT.
154 views14:03
Открыть/Комментировать
2021-11-19 10:59:37 Интересное self-hosted решение, для замены Notion

#selfhosted #rust #flutter

https://www.appflowy.io
295 views07:59
Открыть/Комментировать
2021-11-10 16:17:01 Более полезная статья по настройке keepalive для PostgreSQL

#postgresql #keepalive

https://www.cybertec-postgresql.com/en/tcp-keepalive-for-a-better-postgresql-experience/
345 views13:17
Открыть/Комментировать
2021-11-10 16:15:11 Статья о том как сделать очередь средствами PostgreSQL (для тех кто любит минималистичный стек =))

#postgresql #queue

https://blog.crunchydata.com/blog/message-queuing-using-native-postgresql
262 views13:15
Открыть/Комментировать