Технологический Болт Генона
8.3K subscribers
3.07K photos
378 videos
214 files
3.95K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Среда это маленькая пятница

Многие годы на ресурсах около-компьютерной тематики регулярно всплывают сенсационные новости про «невозможные» порты легендарной игры Doom — как очередной энтузиаст и Кулибин запустил её и на этом, и на том, и каждый раз на всё более странных и неподходящих предметах. По разнообразию версий и безумию некоторых из них этот культурный феномен вполне может потягаться с Bad Apple.

Главное в этом, конечно, вау-фактор: «а что, так можно было?», подивиться и пойти дальше. Мало кто интересуется деталями, можно ли в это играть, действительно ли это Doom, действительно ли есть, чему удивляться, а если есть, то чему именно. И в целом — как и что именно на самом деле было сделано.


Doom практически на всём
https://habr.com/ru/companies/ruvds/articles/821281/
9👍3
Forwarded from Akiba | Hackspace (K)
Вместе с летом приходит время эээкспериментов!

Многие хотя бы краем уха слышали про журнал Xakep. Но помимо коммерческих журналов в международной хакерской культуре существуют e-zine, которые делают комьюнити для комьюнити — например, это Phrack, tmpout и Paged Out!.

Мы хотим запилить нечто похожее и ищем авторов, готовых поделиться с миром своими исследованиями, проектами и интересными находками:

📝 вы написали крутую тулзу или собрали DIY-проект, и хотите рассказать об этом?
🤯 разобрались в подводных камнях в какой-нибудь теме — от ядерной эксплуатации WinXP до SDR и премудростей ИИ?
👨‍💻 наткнулись на необычный CTF-таск и считаете, что о нём должно узнать больше людей?
🤖 любите ASCII-art и поразмышлять о киберпанке?
💃 считаете, что сцена уже не та и хотите поныть об этом?

Мы не ограничиваемся конкретными темами и объёмом — можно предложить как небольшую заметку, так и полноценную статью. Если есть что рассказать или остались вопросы, пишите @g1inko

Akiba Hackspace | Как нас найти? | Чат | YouTube
93🔥2
Results summary

- Single-stream IPsec AES-GCM tests achieved speeds of around 6 Gbit/s (IPv4 and IPv6) using only a single CPU core for the iperf3 process, with a few other socket cores dedicated to handling interrupts. No additional expensive hardware or separate servers are required; for instance, a common cloud service would suffice.

- Parallel tests showcased remarkable performance, reaching speeds of around 50 Gbit/s for IPv4 and IPv6.

- Notably, these results were achieved without IPsec hardware acceleration or other offloading mechanisms.

- With a dedicated mainstream server, we can max out a 40Gbit link or even 2x25Gbit links. This performance level competes with high-end industrial devices.


IPsec performance on Red Hat Enterprise Linux 9: A performance analysis of AES-GCM
https://www.redhat.com/en/blog/ipsec-performance-red-hat-enterprise-linux-9-performance-analysis-aes-gcm

Новость на OpenNet
Компания RedHat опубликовала результаты тестирования производительности IPsec
https://www.opennet.me/opennews/art.shtml?num=61426
👍1🤔1
Тут Антон столкнулся с прекрасным

Я вот раньше думал, что _ нельзя использовать в DNS.
. . .
Но, вот, оказывается, что некоторые считают, что таки можно, поэтому какие-то программы поддерживают _, а какие-то - нет. Я так понимаю, что эта путаница связана с неоднозначностью понятий domain name, host name, и fqdn в url.

Поэтому иногда случается красивое - вы можете разрезолвить домен, содержащий _, но не можете проверить ssl сертификат подлинности этого домена, потому что ваш резолвер поддерживает _, а ваша библиотека ssl - нет. И вроде как, все в своем праве:

https://xn--r1a.website/itpgchannel/2010

Я с этим столкнулся, когда ещё в стародавние времена ковырялся с Bind и сейчас даже нашёл старое обсуждение на эту тему от 2007 года

>> Are underscores no longer supported in Bind 9.4?

> No. It's a 20 year old rule. See RFC 952 and RFC 1123.
The later extends the syntax to allow leading digits.

Labels in hostnames are restricted to letters, digits and hypens (LDH).

If you really want underscore you can turn the checks off however I suggest that you rename the machines as there are resolver libraries which check.

https://groups.google.com/g/comp.protocols.dns.bind/c/0Ce5AflK0yE

Каково оно было в 1997 году тоже можно почитать

>> Are underscores allowed in Domain Names? The bind version 4.9.5 produces a _segmentation fault_ error when starting named if there are any underscores in the domain names of the db files. Is this a bug?

> Host name syntax has changed over the years. Some people have happily used underscores, and now are surprised to find they don't work with new versions of bind. But in the grand scheme of things an underscore isn't much to give up.

https://groups.google.com/g/comp.protocols.dns.bind/c/kxJQspiOE8E

В книге "DNS и Bind" (http://www.symbol.ru/alphabet/552030.html) чётко пишется, что
Недопустимо использование подчеркивания в именах узлов.


Скринов из неё добавил в пост
👍17💅2
В рабочих проектах я использую JetBrains Space (аля GitLab).

Что в нём нравится: отзывчивый веб-интерфейс, удобнейший code review через веб (привет тормозящему GitLab 👋), отличное мобильное приложение, крутая интеграця Code Review внутри PhpStorm (хотя, говорят, интеграции Code Review GitHub и GitLab тоже крутые, я не сравнивал).

Из недостатков: простой issue tracker внутри (мало фич, слабо смотрится, не хватает многого) и CI/CD пайплайны с которыми пришлось помучаться, информации в интернете мало, сухая документация, ChatGPT тоже не очень в курсе.

Прочитал только что в блоге: «продукт не взлетел, закрываем и перезапускаем в новом виде «SpaceCode» - фокус нового продукта на Git хостинге и Code Review.»

Выходит, что те фичи, которые по моему мнению хорошо удались остаются в виде SpaceCode, а всё прочее прекращает своё развитие и существование. Логично, разумно, но всё-таки жалко, что у JetBrains не получилось создать крутой облачный комбайн для разработки «всё в одном» 😢

Кстати, у JetBrains уже был продукт сфокусированный на CodeReview, назывался Upsource, его закрыли.

https://blog.jetbrains.com/space/2024/05/27/the-future-of-space/
🫡8🤡6😁1
https://x.com/rari_teh/status/1804261134146355428

Разбор на Хабре

Microsoft Defender считает трояном текстовый файл с одной строкой «This content is no longer available.»
https://habr.com/ru/news/823994/

Спасибо подписчику за ссылку
😁28👍2
This media is not supported in your browser
VIEW IN TELEGRAM
A Bash-based web file browser. Allowing you to browse, view and transfer files via your web browser.
https://github.com/victrixsoft/bashbro

Открытка @dereference_pointer_there 🌝

ЗЫ

Как жы это красиво

function urldecode() { [ "${1%/}" = "" ] && echo "/" ||  echo -e "$(sed 's/%\([[:xdigit:]]\{2\}\)/\\\x\1/g' <<< "${1%/}")"; } 

            if [[ ! -z "${2}" ]]; then 
if [[ ! "${2}" =~ ^- ]] && [[ ! -z "${2//[[:space:]]}" ]]; then
{ [[ -n "${2#=}" ]] && [[ "${2#=}" =~ ^[0-9]+$ ]] && \
LISTEN_PORT=${2#=}; } || error_missing_port
else
🤪11💅8🤡4🤩2🥰1🐳1
https://freetrumpknife.com/.env

APP_NAME=Trump
APP_ENV=local
APP_DEBUG=false
APP_URL=https://freetrumpknife.com

API_USER=gunnergear.api
API_PASS=v95E*JfVEq1^aiY!


За наводку спасибо @ld_anarchy
😁34🔥3🤡31👎1
> Примечательно, что новый владелец удаляет из GitHub любые жалобы, указывающие на подозрительную активность или смену владельца, и, видимо, рассчитывает на то, что пользователи посчитают автоматический переход инициативой авторов изначально открываемых сайтов.

Ну это охуенно

Более 110 тысяч сайтов, использующих открытую JavaScript-библиотеку Polyfill для обеспечения совместимости со старыми версиями браузеров, стали жертвой вредоносных изменений, внесённых в код библиотеки новым владельцем проекта. В библиотеку, загружаемую на сайты через домен cdn.polyfill.io, был встроен вредоносный код, перенаправляющий пользователя на мошеннические сайты (например, googie-anaiytics.com), букмекерские конторы и online-казино.

Проект Polyfill в феврале был продан компании Funnull из Китая, которая получила доступ к учётной записи на GitHub и сайту polyfill.io. Спустя несколько месяцев после приобретения новый владелец организовал жульническую схему монетизации, связанную с перенаправлением части пользователей на сомнительные сайты. Перенаправление срабатывало с некоторой вероятностью, в определённые часы и при соблюдении условий, таких как открытие сайта с мобильного телефона и отсутствие Cookie, сигнализирующих, что страницу открыл администратор сайта. При выявлении на сайте систем web-аналитики, редирект задерживался на несколько секунд, чтобы не засветиться в статистике таких систем.


Смена владельца библиотеки Polyfill привела к подстановке вредоносного кода на 110 тысяч сайтов
https://www.opennet.ru/opennews/art.shtml?num=61440
🔥26👏11😱8👀21👍1
Forwarded from Заметки Слонсера (Slonser)
Я пропал на месяц и наверное многим будет интересно что происходило:

На прошедшей конференции PHD2 я сделал доклад, в котором осветил уязвимости в C# и сервисах Microsoft. Многих заинтересовал вопрос, почему я не связался с Microsoft по этому поводу. Отвечаю: я связывался, но, к сожалению, они просто закрыли мои тикеты без объяснения причин.

Уже после доклада на PHD2 я обнаружил новую технику, позволяющую отправлять письма от любого user@domain. И снова мои попытки связаться с Microsoft оказались безуспешными.

Тогда я написал об этом в X(запрещенная на территории Российской Федерации социальная сеть). Пост набрал уже 120 тысяч просмотров и привлёк внимание таких изданий, как Forbes и TechCrunch и многих других. Западные СМИ начали публиковать статьи о том, как Microsoft проигнорировали мои обращения.

После этого Microsoft переоткрыли тикет с последней уязвимостью и начали работу над патчем для уязвимости в C#, которая оставалась нерешённой с апреля.

Вышел замечательный прецедент, как общественное давление, сопровождаемое освещением в СМИ, смогло победить некомпетентность крупного вендора.
🔥37👍4🫡2