Около it
Video message
Забавно, что в этом кирпичике до сих пор стоит родная батарейка, которая даже что-то держит. Акселирометру наверно пришел конец т.к горизон он держит плохо, но в остальном, это все тот же 5800, который весьма живой 🦖
Около it
Забавно, что в этом кирпичике до сих пор стоит родная батарейка, которая даже что-то держит. Акселирометру наверно пришел конец т.к горизон он держит плохо, но в остальном, это все тот же 5800, который весьма живой 🦖
Встроенный браузер не может нормально переваривать современные сертификаты, что приводит или к зависанию браузера или к ошибке вроде «такое не поддерживается»
В остальном, жить можно.
В остальном, жить можно.
Около it
А помните сайт TEGOS? Все еще живой кста
А помните нарезки из Naruto под Linkin Park или Skillet?
30 секунд если мало памяти и 1-3 минуты у зажиточных😑
30 секунд если мало памяти и 1-3 минуты у зажиточных
Please open Telegram to view this post
VIEW IN TELEGRAM
Наглядная иллюстрация того, почему надо было сразу строить архитектуру вокруг нормального решения и продумать, как будет происходить работа с данными, которые содержат большой ответ.
Слева — до внедрения Redis.
Справа — после.
Видно, что даже при резком увеличении количества запросов время ответа значительно не меняется, что очень важно.
Для меня это личная маленькая победа, т.к. на данный момент к боту я подключил уже 4 разных сервиса, с которых тянутся и агрегируются данные, а время ответа становилось все более и более непозволительно большим.
Пока я еще не залил изменения.
По логам вижу, что некоторые люди не получили ответ от сервера просто потому, что ответ был огромный и Telegram попросту не пропустил сообщение. Это я поправил в новой версии.
В ближайшее время залью в основную ветку и можно будет полноценно тестировать, пользоваться.
PS: так же добавил возможность проверки на участие ip в ddos, прокси-базах или принадлежность к ботнету. Так же появится в новой версии
Слева — до внедрения Redis.
Справа — после.
Видно, что даже при резком увеличении количества запросов время ответа значительно не меняется, что очень важно.
Для меня это личная маленькая победа, т.к. на данный момент к боту я подключил уже 4 разных сервиса, с которых тянутся и агрегируются данные, а время ответа становилось все более и более непозволительно большим.
Пока я еще не залил изменения.
По логам вижу, что некоторые люди не получили ответ от сервера просто потому, что ответ был огромный и Telegram попросту не пропустил сообщение. Это я поправил в новой версии.
В ближайшее время залью в основную ветку и можно будет полноценно тестировать, пользоваться.
PS: так же добавил возможность проверки на участие ip в ddos, прокси-базах или принадлежность к ботнету. Так же появится в новой версии
Forwarded from AD_POHEQUE
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 Прикури от root'а: как взломать Linux с помощью зажигалки
Бомбовый материал от David'а Buchanan'а — атака с использованием обычной зажигалки для bit-flip'а в памяти! 📲🔥
Исследователь показал, как с помощью электромагнитных импульсов, создаваемых пьезоэлектрическим воспламенителем зажигали, можно вызвать аппаратные сбои в памяти, получить произвольный доступ к данным и поднять привилегии до root на Linux.
Суть эксплойта:
- Припаиваем антенну к шине DDR3 💻
- Щелкаем зажигалкой 🔥
- Ловим переворот бита 🎯
- Эксплуатируем CPython, создавая примитив для чтения/записи в памяти 📜
- Загружаем shell-код и получаем root 🏴☠️
💥 Эта статья замечательная демонстрация того, как изящно можно использовать физические уязвимости для реальных атак.
Полный разбор + код здесь:
[PoC]
[Оригинальная статья]
Берите на вооружение ;)
Спейсинвейдера жми
👾
Бомбовый материал от David'а Buchanan'а — атака с использованием обычной зажигалки для bit-flip'а в памяти! 📲🔥
Исследователь показал, как с помощью электромагнитных импульсов, создаваемых пьезоэлектрическим воспламенителем зажигали, можно вызвать аппаратные сбои в памяти, получить произвольный доступ к данным и поднять привилегии до root на Linux.
Суть эксплойта:
- Припаиваем антенну к шине DDR3 💻
- Щелкаем зажигалкой 🔥
- Ловим переворот бита 🎯
- Эксплуатируем CPython, создавая примитив для чтения/записи в памяти 📜
- Загружаем shell-код и получаем root 🏴☠️
💥 Эта статья замечательная демонстрация того, как изящно можно использовать физические уязвимости для реальных атак.
Полный разбор + код здесь:
[PoC]
[Оригинальная статья]
Берите на вооружение ;)
Спейсинвейдера жми
👾
Нашел одну из книг, с которой у меня в целом началось знакомство со сферой и выбором дальнейшего задротского направления.
В целом, она помогала во многих направлениях (почему и хранится до сих пор) перечисленных на обложке, гуглить-то особо на русском было бессмысленно😎
В целом, она помогала во многих направлениях (почему и хранится до сих пор) перечисленных на обложке, гуглить-то особо на русском было бессмысленно
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Еще была такая, но она позволила определить, какое направление НЕ стоит выбирать.
За это ей отдельное спасибо😅
За это ей отдельное спасибо
Please open Telegram to view this post
VIEW IN TELEGRAM