- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
def export_to_csv(model, fields=None, related_models=[]):
def export(request):
meta = model._meta
queryset = model.objects.all()
if fields is not None:
field_names = fields
elif 'Shops' in related_models and 'Spots' in related_models:
field_names = [field.name for field in Shops._meta.fields] +\
[field.name for field in Spots._meta.fields]
elif 'Products' in related_models and 'Spots' in related_models:
field_names = [field.name for field in Products._meta.fields] +\
[field.name for field in Spots._meta.fields]
else:
field_names = []
for field in meta.fields:
if not field.name in FORBIDDEN_FIELDS:
field_names.append(field.name)
response = HttpResponse(content_type='text/csv')
response['Content-Disposition'] = 'attachment; filename={}.csv'.format(meta)
response.write(u'\ufeff'.encode('utf8'))
writer = csv.writer(response, delimiter=',', lineterminator='\n', quoting=csv.QUOTE_ALL, dialect='excel')
writer.writerow(field_names)
if len(related_models) == 0:
for obj in queryset:
row = writer.writerow([getattr(obj, field) for field in field_names])
elif 'Shops' in related_models and 'Spots' in related_models:
shops_fields = [field.name for field in Shops._meta.fields]
contact_fields = [field.name for field in Spots._meta.fields]
for obj in queryset:
row = []
if obj.Shops is not None:
row += [getattr(obj.Shops, field) for field in shops_fields]
else:
row += ['' for field in shops_fields]
if obj.Contact is not None:
row += [getattr(obj.Contact, field) for field in contact_fields]
else:
row += ['' for field in contact_fields]
writer.writerow(row)
elif 'Products' in related_models and 'Spots' in related_models:
products_fields = [field.name for field in Products._meta.fields]
contact_fields = [field.name for field in Spots._meta.fields]
for obj in queryset:
row = []
if obj.Products is not None:
row += [getattr(obj.Products, field) for field in products_fields]
else:
row += ['' for field in products_fields]
if obj.Contact is not None:
row += [getattr(obj.Contact, field) for field in contact_fields]
else:
row += ['' for field in contact_fields]
writer.writerow(row)
return response
return export
В юности нагородила вот такую портянку для экспорта в csv связных между собой таблиц. Связка данных на уровне DAO-шки (в терминологии Джанго - Managers)? Пфф... Только инжект if-else с копипастой связки данных, только хардкор!
j123123 11.12.2021 21:16 # +2
Но зато его удобно какими-нибудь принтф-ами генерить, да
bormand 11.12.2021 22:02 # 0
j123123 11.12.2021 22:12 # 0
bormand 11.12.2021 22:15 # 0
j123123 11.12.2021 22:18 # 0
bormand 11.12.2021 22:26 # 0
Видимо хипстер успел выбрать протокол первым.
bormand 11.12.2021 22:48 # +1
Дуэль на протоколах.
PochtaBankGovno 12.12.2021 00:58 # +1
bormand 12.12.2021 01:10 # 0
З.Ы. RFC -- не стандарт.
PochtaBankGovno 12.12.2021 01:15 # 0
ObeseYoung 11.12.2021 22:35 # +1
Что впрочем неудивительно в мире, где Йажа is even in your car.
bormand 11.12.2021 22:39 # +3
В свете вчерашнего бекдора звучит страшновато.
Soul_re@ver 11.12.2021 22:56 # +3
Desktop 11.12.2021 22:59 # +4
проблемы, прокурор?
Soul_re@ver 11.12.2021 23:04 # +4
*Хрясь*
— Обнаружено отсутствие движения. Устанавливаю обновление ... 1 ... из ... 3 ...
— В этом обновлении: ... устранено зависание тормозной системы в редких случаях ...
Desktop 11.12.2021 23:04 # +2
bormand 11.12.2021 23:11 # 0
Горячие апдейты не осилили? ;)
Desktop 11.12.2021 23:13 # 0
bormand 11.12.2021 23:27 # 0
Desktop 11.12.2021 23:29 # 0
CHayT 12.12.2021 00:35 # +2
Soul_re@ver 12.12.2021 00:42 # +1
bormand 12.12.2021 00:45 # +2
Именно поэтому я за log4j.
CHayT 12.12.2021 00:58 # 0
bormand 12.12.2021 01:13 # 0
PochtaBankGovno 12.12.2021 01:16 # 0
Desktop 12.12.2021 01:21 # 0
PochtaBankGovno 12.12.2021 01:28 # 0
CHayT 11.12.2021 22:42 # +4
"Джава не тормозит!"
JaneBurt 12.12.2021 17:16 # 0
JaneBurt 12.12.2021 12:47 # 0
bormand 12.12.2021 12:58 # +1
Десятичный разделитель.
Экранировку строчек.
Если бы всё это было жёстко зафиксировано в стандарте -- был бы хороший, годный формат. А сейчас его на тачке с "неправильными" настройками не открыть без пердолинга.
1024-- 12.12.2021 13:01 # +2
bormand 12.12.2021 13:05 # +1
gEKA6PbCKuu_nemyx 12.12.2021 14:06 # +1
Разделитель колонок зачастую можно автоматически вывести из первой строки (если в ней тупо названия колонок или ещё что-нибудь примитивное, не требующее экранировки).
Десятичный разделитель и кодировка символов — это уже другая сказка. На это и в некоторых других форматах можно напороться... Кстати, десятичный разделитель тоже можно вывести, если знаешь, что в колонке должно находиться ровно одно число.
Desktop 12.12.2021 16:43 # 0
bormand 12.12.2021 17:22 # 0
Desktop 12.12.2021 17:24 # 0
Desktop 12.12.2021 17:26 # 0
у меня в фф на гк мало отличимы I и l, а на нгк l и 1
bormand 12.12.2021 18:35 # 0
I l 1 | O 0
1024-- 13.12.2021 11:51 # +1
I- это короткое l, | - это длинное l, а | - это подстрочное l. И 1 - это I с засечкой.
Кстати, ещё есть І.
1024-- 13.12.2021 11:53 # +1
https://ru.wikipedia.org/w/index.php?title=Украинский_язык&direction=next&oldid=117084894#Письменность
Soul_re@ver 13.12.2021 11:54 # +1
gEKA6PbCKuu_nemyx 13.12.2021 19:58 # +2
В «Unicode» ещё есть турецкая «ı» (без точки), но она заметно короче других палок.
Ещё есть куча редко встречающихся символов для фонетики, которые легко спутать с «I» или с «l».
Ещё греческая «иота» («Ι»), палка для абхазо-адыгских языков («Ӏ»), кириллические буквы.
Раньше ещё была актуальна палка для псевдографики («│»).
Ещё есть «полноширинные» варианты для подгона под ширину каны: 1, I, l, |.
Desktop 14.12.2021 00:18 # +1
gEKA6PbCKuu_nemyx 13.12.2021 20:02 # +1
1Il|O0
1Il|O0
1Il|O0
gEKA6PbCKuu_nemyx 13.12.2021 20:04 # +1
Steve_Brown 14.12.2021 12:12 # +1
CHayT 11.12.2021 22:05 # +3
> DAO
Даосистский мастер питушня.
bormand 11.12.2021 22:17 # 0
CHayT 11.12.2021 22:18 # +2
Desktop 11.12.2021 22:19 # 0
PochtaBankGovno 12.12.2021 01:29 # +2
Только "познал". У него хуй есть.
j123123 12.12.2021 01:40 # +2
MaaKut 12.12.2021 01:45 # +1
bormandinho 12.12.2021 01:49 # −1
bormand 12.12.2021 11:03 # 0
Какой принцип неопределённости )))
bormandinho 12.12.2021 11:54 # −1
j123123 12.12.2021 12:17 # +1
bormand 12.12.2021 14:57 # +2
JaneBurt 12.12.2021 17:12 # 0
bormand 12.12.2021 12:17 # 0
Desktop 12.12.2021 12:18 # 0
bormand 12.12.2021 12:20 # 0
Desktop 12.12.2021 12:21 # 0
bormand 12.12.2021 12:22 # +1
bormandinho 12.12.2021 12:31 # +1
Desktop 12.12.2021 12:41 # 0
JaneBurt 12.12.2021 12:49 # +2
1024-- 12.12.2021 13:05 # +1
ru.wikipedia.org/wiki/Ночь_живых_придурков
gEKA6PbCKuu_nemyx 12.12.2021 14:08 # +2
bormand 12.12.2021 14:09 # +1
1024-- 12.12.2021 14:37 # +3
Desktop 12.12.2021 13:07 # +5
j123123 12.12.2021 13:20 # +4
JaneBurt 12.12.2021 16:29 # +2
bormand 12.12.2021 16:33 # +1
Steve_Brown 14.12.2021 12:16 # 0
Серьезный бизнес?
j123123 12.12.2021 19:10 # +1
gEKA6PbCKuu_nemyx 12.12.2021 19:23 # 0
gEKA6PbCKuu_nemyx 12.12.2021 19:33 # 0
Всё травы да цветы,
Гуляют там животные
Невиданной красы.
Тебя там встретит бляха-муха, ёжкин кот, ёбаный карась, конь в пальто, ядрёна вошь, кузькина мать...
OMuKPOH 12.12.2021 20:57 # 0
bormand 12.12.2021 16:37 # 0
Desktop 12.12.2021 16:40 # 0
https://aliexpress.ru/item/4000035588707.html
bormand 12.12.2021 16:43 # +1
А твою ссылку в пиздец-оффтоп.
JaneBurt 12.12.2021 18:43 # 0
guest6 12.12.2021 18:59 # +5
их есть у нас
bormand 12.12.2021 19:06 # 0
guest6 13.12.2021 00:52 # +2
bormand 13.12.2021 07:50 # +2
На уровне DAO реально могут понадобиться какие-то хаки или проверки, из-за которых придётся сделать геттеры и сеттеры нетривиальными? Сомневаюсь...
JaneBurt 13.12.2021 13:20 # 0
Йажевское комьюнити исторически за инкапсуляцию всего и вся выступала (даже если у тебя голая структура данных, не завязанная на какую-то логику - надо же быть для бизноса гибким, вдруг в getter добавим subscription а в сеттер - event emitter!). Это уже потом в Коклине появились старые добрый struct-ы (data class-ы).
bormand 13.12.2021 14:51 # 0
Какая нахрен инкапсуляция в классе, где все поля с публичными геттерами и сеттерами?
> гибким
Сколько классов реально стали нетривиальными? Насколько сложно было пересобрать зависимые от них?
З.Ы. Хотя вряд ли это говно кто-то руками пишет, так что затраты не такие уж и большие.
CHayT 13.12.2021 18:25 # +1
В общем, джавамены вызывают у меня то же чувство зловещей долины, что и протагонисты романов Масодова, которые, подчиняясь совершенно нечеловеческой логике, идут к дьявольской цели, сметая всё живое на своем пути.
guest6 13.12.2021 19:13 # 0
Груви тоже так умеет (там есть извращатели AST для этого, даже датаклассы есть)
Нукоко умеет само собой
guest6 13.12.2021 19:12 # 0
В 99.9991% случаев ты не хочешь, но надо же всё предусмотреть
Алсо, на методе удобнее дебужиться
CHayT 13.12.2021 19:56 # +3
Зачем? Зачем? логика в аксенизаторе или мудаторе? Чтобы вызвать getFoo, а оно код из интернета скачало и запустило?
> Алсо, на методе удобнее дебужиться
Для удобства дебага усложнять код.
Как я и говорю: нечеловеческая логика.
guest6 13.12.2021 19:58 # 0
НУ там подхачить чонить, типа
if (foo > 74) { return 32;} else return foo}
CHayT 13.12.2021 20:05 # +2
Fike 13.12.2021 20:23 # 0
На практике же... Я не помню чтобы хоть раз расширял геттер или сеттер.
Именно поэтому я за сишарп, где есть всякие автопроперти, которые для гипотетической необходимости позволяют вклиниться в нужный момент, а до него просто висят себе и висят.
CHayT 13.12.2021 21:04 # 0
Ну да, ну да. "Пойди в Чёрный Оракл, найди мавзолей Sun Microsystems".
bormand 13.12.2021 21:05 # +1
URL с его компаратором через интернет. Чтобы не расслаблялся.
Fike 13.12.2021 21:06 # 0
CHayT 13.12.2021 21:17 # −1
Скачав в вызове компаратора контактов патч на андроид?
guest6 13.12.2021 21:18 # 0
Desktop 14.12.2021 00:17 # 0
не травлю
Роман тут как-то давно писал, что отлаживается через принтф (вроде?)
CHayT 14.12.2021 03:20 # +1
Брейкпоинтов у нас нет (ибо в многопоточном коде, обмазанном вотчдогами, они маленько сосут), трейсинг наше всё:
https://www.erlang.org/doc/man/erlang.html#trace-3
CHayT 14.12.2021 12:41 # +1
0) Erlang очень редко падает в корку, и обычно продолжает попытки восстановиться. То есть баги в системе исчезающе редко приводят к дампику, который можно засунуть в дебаггер.
1) Кастомер вряд ли даст доступ к своим сервакам, чтобы что-то задебажить
2) Если кастомер прямо пиздец добрый или в отчаянии, и такой доступ даёт, трейсинг систему под нагрузкой добьёт. Поэтому придётся вникать в унякальную для кастомера балансировку траффика и пердолиться с ней.
Вследствие этого, я даже на локалхосте я стараюсь дебажить по логам (по возможности их добавляя): тяжело в учении, легко в проде.
CHayT 14.12.2021 15:08 # +1
[1] https://govnokod.ru/27315
[2] https://govnokod.ru/27522
Desktop 13.12.2021 01:01 # +2
bormand 12.12.2021 19:07 # +1
Какое же всё-таки говно эта ваша джава...
guest6 13.12.2021 00:52 # +3
шаблоны усложняют код
все можно выразить геренирками
Desktop 13.12.2021 01:00 # +2
впрочем, в шарпе поели зачем-то такого же говна
guest6 13.12.2021 15:40 # 0
bormand 13.12.2021 17:44 # +1
Джаву от копипасты избавишь.
gEKA6PbCKuu_nemyx 13.12.2021 18:05 # 0
Desktop 13.12.2021 18:14 # +2
bormand 13.12.2021 18:16 # +1
Desktop 13.12.2021 18:17 # +1
ObeseYoung 15.12.2021 03:36 # 0
Desktop 15.12.2021 03:52 # 0
bormand 12.12.2021 19:15 # +3
UserDAO* userDAO = (UserDAO*) o;
Найдите 10 отличий между джавой и сишкой...
1024-- 13.12.2021 12:16 # +3
Люди в интерфейс из одних только bind и return впихнули и списки, и nullable, и запись в переменные, и ссылки как в сишке, и чёрт пойми что. А тут для какого-то частного класса одноразового столько в public высрано.
3.14159265 15.12.2021 21:34 # 0
guest6 13.12.2021 19:08 # 0
шифровальщик не может локально сгенерить ключ, а передать на сервер только публичный?
зачем прива-тный ключ на сервере?
guest6 13.12.2021 19:21 # 0
ГОСТ, ты ведь наверняка знаешь?
Уёбок сканит сети, находит RDP, через дырку (типа BlueKeep) или тупо подбором пароля попадает на сервер, затем подымает бекдор который куда-то подключается, чтобы ходить на сервер мимо RDP, и изучает систему
Пиздит пароли из сохраненных задач шедулера или (если локальный админ) то через мимикаца вытаскивает доменного админа когда тот входит на сервер, дальше видимо делает себе golden ticket пиздя хеш пароля KDC, и находит как делаются бекапы, генерит ключи, и в 3 ночи с субботы на воскресение одновременно ёбает бекапы, и через RPC запускает шифрование публичным ключом всех файлов на всех машинах (или может быть шифрует их прив-атным чтобы быстрее а сам прив-атный публичным и вшивает в заголовок файла?) и удаляет всякие shadow copies у VSS и перезаписывает сами файлы?
Кто мне ответит кроме как говнокод?
ISO 13.12.2021 19:37 # +1
Увы, но время школьных поделок с шифрованием черз однобайтный XOR давно прошло. Действительно, современные шифровальщики обычно используют надёжную криптографию: генерируется случайный AES-256 ключ (в особо тяжёлых случаях — не один, а по ключу на файл), им быстро шифруются файлы, AES-256 ключ быстро шифруется публичным ключом, записывается в заголовки файлов, оригинал уничтожается.
Вероятность успешно расшифровать файлы после прохода современного шифровальщика стремительно стремится к нулю. Всё, что остаётся делать — либо платить (обычно пидорасы всё таки высылают ключи после оплаты, но даже среди пидорасов встречаются пидорасы в квадрате, которые вместо шифрования просто затирают файлы белым шумом), либо ждать: есть небольшой шанс, что через N времени ФБР набутылит авторов шифровальщика и опубликует приватный ключ, которым можно всё расшифровать.
С учётом вышеизложенного, намного проще и дешевле будет настроить регулярные бэкапы в надёжное изолированное хранилище, в котором ни одна машина в сети не может ни удалить, ни изменить уже существующие файлы (что-то вроде S3).
guest6 13.12.2021 19:44 # +1
Воот, значит я угадал:)
>ФБР набутылит авторов шифровальщика
Ну я так понимаю, там контору можно закрывать без этих данных, так что ждать ФБР как-то не айс.
>бэкапы
Да, это самое важное. Хранить бекап на машине в той же самой сети где сидят пользователи и давать доступ к ней по доменному логину как-то не очень)
Я предложил ему купить VPSку и сделать чтобы она ходила по ssh по ключу на сервера компании и забирала оттуда бекап.
На саму VPSку из компании будет никак не попасть.
Но даже внутри сети я бы сделал так:
* бекапы в отдельном VLAN
* доступ в VLAN через jump сервер по ключу
* ключ у админа, пароль от ключа в него в голове
* бекапы неудаляемы (immutable)
Steve_Brown 14.12.2021 12:23 # 0
Desktop 14.12.2021 12:32 # +1
guest6 14.12.2021 17:58 # +1
Сеть только у виртуалок, а не у гиперов
Там винда к сожалению, потому что в прыщи и vmware они не могут (кстати, а винду можно запустить гостем на KVM?)
bormand 14.12.2021 18:28 # 0
Да, правда не ебу как это лицензируется.
> сеть только у виртуалок
Угу, сами гиперы к control plane (или как там это правильно) относятся, нехуй им тусоватся рядом со своими гостями.
guest6 15.12.2021 00:37 # 0
А у чувака hyper-v машины были доступны из пользовательской сети под доменным пользователем, прикинь?
bormand 15.12.2021 01:14 # 0
Блин, походу даже мой сраный домашний комп секьюрнее настроен...
Хоть все виртуалки и натыканы по-ламерски в один мост, но они не видят ни друг друга ни хост ни локалку. А инет видят.
Прыщи всё-таки рулят в этом плане, попробуй на винде bridge filter настроить. Она вообще поди не умеет?
guest6 15.12.2021 01:53 # 0
Правда, гиперви умеет вешать VLAN таги, что позволяет запустить на ней юникс или софтварный микрот и настроить маршрутиазцию на нем или бриджинг какой-нить
vistefan 15.12.2021 01:55 # 0
guest6 15.12.2021 01:57 # 0
vistefan 15.12.2021 02:00 # 0
С одной сетевухи за своим — с другой за соседским, главный спортивный интерес — воткнуть ему в 5 утра OpenWRT прямо по безпроводам, если повезёт с моделью.
ObeseYoung 15.12.2021 03:53 # 0
bormand 15.12.2021 01:58 # 0
Браузер. Ну и любые другие проги, которые с недоверенными данными работают.
Меня вот радует, что убунта пошла в правильном направлении и загнала огнелиса, смотрелки документов и плейеры в самоизоляцию.
Desktop 15.12.2021 02:03 # +1
и получится андроид
bormand 15.12.2021 02:04 # 0
vistefan 15.12.2021 02:07 # 0
upd. ну и мы-то пацаны суровые, в браузер заходим только когда надо сымитировать нормальную жизнедеятельность перед майором или сайт не работает через elinks
bormand 15.12.2021 02:09 # 0
Да то на то и выйдет. Оно ведь почти на той же механике, что и докер. Только вручную пердолинга больше будет.
> кастрированного юзера
А ты умеешь это правильно делать? Ну, чтобы он тебе пароли не брутил по заветам Столлмана, к примеру. Или не выебал что-нибудь через общие иксы.
Я вот на свои силы не надеюсь и юзаю тупо виртуалку вместо пердолинга с юзерами. И насрать на стократный оверхед.
vistefan 15.12.2021 02:15 # 0
Не-а
bormand 15.12.2021 02:16 # 0
vistefan 15.12.2021 02:18 # 0
bormand 15.12.2021 02:20 # 0
Ну не от рута (т.к. он выключен наверное), так от тебя...
Насколько помню это его идея была, чтобы можно было делиться паролями друг с другом и админ не мог это запретить (сейчас можно запретить, но надо конфиги править).
vistefan 15.12.2021 02:23 # 0
bormand 15.12.2021 02:26 # 0
А какое это имеет значение?
Интел вон сколько лет жил, а потом мельдоний нашли.
Так что чем глубже зарыта лиса -- тем лучше спится.
vistefan 15.12.2021 02:31 # 0
А appimage кстати не контейнер?
1024-- 17.12.2021 00:28 # 0
Или любой пользователь может запускать su даже если на исполняемый файл этой команды права 444?
Насколько я понимаю, домашний пользователь может не знать, что можно набрать su <user> или su - <user>, т.к. всегда достаточно действовать либо от себя, либо от рута. Лично я сначала узнал su, потом su <user>, потом su - <user>
А чем плохо иметь возможность использовать su? С одной стороны, не-рута же всегда спрашивают пароль пользователя, под которым он хочет войти. С другой стороны, пользователю надо как-то входить в компьютер. Чем su принципиально отличается от входа пользователя в терминале? Если запретить обычным пользователям запускать su, то не будет ли логичным и входить тоже запретить?
bormand 17.12.2021 00:34 # 0
Тем, что прога, работающая под "кастрированным" юзером может сидеть и брутить твой пароль через su. Очевидно, что твоей учётке вход не запрещён*.
В BSD есть группа wheel, членам которой можно делать su, а остальным нельзя. В прыщах тоже можно её приделать раскомментив одну строчку, но об этом надо знать.
* если ты не ходишь на свою тачку по ключу
1024-- 17.12.2021 00:44 # 0
bormand 17.12.2021 00:45 # 0
Через что?
З.Ы. Блин, ты теперь развил мою паранойю. Пойду смотреть, нет ли каких-то других способов запустить процесс под другим юзером, зная его пароль. Ну кроме очевидных sudo, su и ssh.
1024-- 17.12.2021 01:15 # 0
А в su можно, скажем, после scanf проверять время, и если оно меньше 200мс..2с, то ждать. Пользователь вручную явно эту задержку сделает и ничего не заметит, а скрипту понадобится подождать.
bormand 17.12.2021 01:16 # 0
По-хорошему эти 2 секунды оно должно приближать глобальное потепление, считая хеш от пароля, а не спать...
> консолечка
Да, но /bin/login на другом конце этой консолечки сам не зарождается. Т.е. просто запилить новую pts'ку недостаточно. А существующие вроде и не достать никак. Но интересная гипотеза, да.
guest6 17.12.2021 19:06 # 0
bormand 17.12.2021 19:16 # 0
Которая встроена в ядро? Вроде не использует, свои tty создаёт. Да и не такая уж она "виртуальная", просто переключалку прикрутили.
guest6 17.12.2021 19:06 # 0
bormand 17.12.2021 19:15 # +1
А вдруг я хочу юзать пароль как у макаки? Нафига мне сложный пароль на юзера на домашней тачке, если я один фиг её выключаю когда ухожу?
З.Ы. Ладно, "выключаю когда ухожу" -- хуёвая отмазка.
bormand 15.12.2021 01:34 # 0
Какой тлен и безысходность )))
guest6 13.12.2021 19:53 # 0
Кстати, а как это происходит? Ну вот пидарас сидит через поломанный компьютер в Бангладеж, как его найти?
Или их ловят на живца как-то?
bormand 13.12.2021 20:26 # 0
Ну или если профакапились на чём-то и словили обратный хак.
guest6 13.12.2021 20:30 # 0
Алсо, если это пидарас из Ирана например, то удачи ФБРу в его ловле
bormand 13.12.2021 20:44 # 0
Ракету хуйнут за компанию, лол.
ISO 13.12.2021 20:47 # 0
Именно так.
Собственно, поэтому от «русских хакеров» цивилизованное сообщество так и бомбит: США им ничего сделать не могут (если хакер не совсем долбоёб и не летает на отпуск в страны, у которых с США договора об экстрадиции), а ФСБ их особо не трогает: большинство блэк-хатов следуют принципу «не сри где живёшь» и российские компании не ломают.
MaaKut 18.12.2021 23:18 # 0
Какое тяжелое, нехорошее слово... И кстати, написано неверно.
ISO 13.12.2021 20:38 # −1
guest6 13.12.2021 20:48 # −1
Тот чел написал пидарасу пидарас ответил с gmx.net.
Я грю: "позырь заголовки штуки ради". Он позырел, нашел там ip, хуйнул его в whois и DNS, и там и в хуиз и в обратной зоне recyber.net
https://apps.db.ripe.net/db-web-ui/lookup?source=ripe&key=89.248.165.0%20-%2089.248.165.255&type=inetnum
Это что вообще такое?
Как это понимать?
Может надо в RIPE писать или вот на этот вот емейл в хуизе?
Или этот проект тоже поломали?
ISO 13.12.2021 20:52 # 0
Их туда (почти) любые воткнуть можно, хоть $(dig fsb.ru +short | head).
guest6 13.12.2021 20:56 # 0
Она впихивает заголовок
вот этот айпишнег в обратной зоне и в хуисе показывает ресайбер
Помоему этот заголовок пхатет MTA и клиент его наебать не может
или может?
ISO 13.12.2021 21:01 # 0
Проверь.
Недавно как раз проверяли «GMail» — он реального айпишника не вставляет.
guest6 13.12.2021 21:03 # 0
а gmx вставляет похоже
надобудет проверить, но лениво пока. Я просто удивился, я думал там будет
pppoe-обратная-зона-хунь-вонь-хуй.random-isp.cn
guest6 13.12.2021 21:16 # 0
Этот айпишнек хостица вот тут:
https://habr.com/ru/company/globalsign/blog/550918/
так что может и не пиздеж, может и правда через него ходят.
knolphin 13.12.2021 21:03 # 0
Если вы поищете у домена выше тхт запись - то не найдете её.
Логично сказать - что нет и spf.
Продолжая мысль - то есть любой может хуйнуть письмо с произвольного ящика вышенащванного домена, и оно не уйдет в спам.
Как вы думаете, получив письмо из разряда "Петух Йцукенович, добрый день, у вас большие проблемы, надо поговорить, телефон +79хх ххх хх хх" с ящика [email protected] - многие ли раскусят подвох?
guest6 13.12.2021 21:05 # 0
Если бы SPF не было, то конечно я бы тоже послал письмо с указанием 8.8.8.8 в качестве ойпи
отправлено через: gmx.de
подписан: gmx.net
ISO 13.12.2021 21:07 # +1
Впрочем, крупные почтовые сервисы с ней пытаются бороться: письмо с домена без SPF, DMARC и DKIM по-умолчанию получит весьма низкий рейтинг доверия и скорее всего уйдёт в спам.
noklphin 13.12.2021 21:27 # 0
https://i.ibb.co/92k6Jpy/k.jpg
bormand 13.12.2021 21:28 # 0
Но тебя ведь заботливо предупредят, что надо проверить папку со спамом.
Desktop 14.12.2021 00:23 # 0
папка спам обычно бессмысленна чуть менее, чем на 100%
Soul_re@ver 13.12.2021 19:35 # +4
Гениальная идея. Выпускаем шифровальщика, организуем компанию «расшифровывающую» файлы за 2/3 требуемой цены — легальные доходы!
> Закрытый ключ злоумышленники тщательно затирают на пораженном компьютере. Но так происходит не всегда.
> Для анализа возможности расшифровки пришлите 2 образца зашифрованных файлов: один текстовый (doc, docx, odt, txt или rtf размером до 100 Кб), второй графический (jpg, png, bmp, tif или pdf размером до 3 Мб). Еще необходим файл-записка от злоумышленников.
А мы магическим образом исследуем ваш компьютер и найдём этот мифический проёбаный ключ. Странно, что по рандомным файлам, а не по фотографии системного блока.
guest6 13.12.2021 19:36 # +3
А кстати, модель бизнеса и правда отличная: игра в Плохой/Хороший полицейский, да?
Противно платить 10К мудаку, а 5К хорошему человеку почему бы не заплатить?
ISO 13.12.2021 19:45 # 0
ЕМНИП, с год назад проскакивала новость о раскрытии такого рода симбиоза — шифровальщика и легальной фирмы, договорившейся с пидорасом о совместном дельце. Подробности забыл уже, к сожалению.
guest6 13.12.2021 19:47 # 0
А если шифроблядь сделает SecureZeroMemory?
ISO 13.12.2021 19:52 # 0
bormand 13.12.2021 20:51 # 0
Какой анскилл )))
Не так уж сложно распилить ключ пополам (xor с рандомом для симметрики, немного матан для асимметрики) и снизить вероятность этого события на порядки...
Собранный ключ НИКОГДА не попадёт ни на диск ни в память. И ты заебёшься прикладывать кусочки свапа друг к другу или искать там поинтеры.
guest6 13.12.2021 20:57 # 0
не?
bormand 13.12.2021 20:59 # 0
Но вроде и с юзермода как-то залочить можно было.
guest6 13.12.2021 21:09 # 0
если у тебя есть право менять локальную групповуху и перезагружать машину, то и всё
bormand 13.12.2021 21:14 # 0
Для "белой" системы это плохое предположение, но для их "чёрного" кейса сойдёт.
bormand 13.12.2021 21:48 # 0
А если комп выключат по-плохому? В чём суть этой говнополитики?
Именно поэтому я за linux и ключ для свапа из /dev/urandom.
guest6 13.12.2021 21:50 # 0
bormand 13.12.2021 21:51 # 0
> спиздили диск
Как звёзды то сошлись удачно. Диск спиздили, но ты успел выключить комп. Какова вероятность этого события? И зачем на неё полагаться, если можно сделать нормально.
guest6 13.12.2021 21:57 # +1
https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/shutdown-clear-virtual-memory-pagefile
n attacker who has physical access to a server that has been shut down could view the contents of the paging file. The attacker could move the system volume into a different device and then analyze the contents of the paging file.
Ну а дальше как ты и сказал
Caution: An attacker who has physical access to the device could bypass this countermeasure by unplugging the computer from its power source.
Вообще после того как майки зашифровали пароли симметричнысм ключом, и поклали его в MSDN, я уже ничему не удивляюсь
bormand 13.12.2021 21:58 # 0
Какой фейспалм )))
Неимоверно сложная атака, с учётом того, что ноуты обычно не выключены, а просто спят. Что ещё ожидать от майкрософта...
guest6 13.12.2021 22:00 # +1
Сделали решето, а потом некоторые дырочки в нем заклеивают жвательной резинкой
Причем это всё сложно, запутано, тысяча ручек, винадмин должен знать 144 групповых политики и 288 ключей реестра чтобы закрыть 85% известных дыр
Пока какой-нить бздун ставит ос и течет
Короче я окончательно понял, что виндуос не нужен
bormand 13.12.2021 22:04 # 0
Security circus с медведями, цыганами и балалайкой.
guest6 13.12.2021 22:05 # +1
bormand 13.12.2021 22:07 # +1
У меня первая реакция была бы щёлкнуть тумблером на блоке питания...
С другой стороны, скорее всего я и не замечу. Т.е. этот совет тоже не работает.
guest6 13.12.2021 22:09 # 0
большинство людей не замечат конечно. Есть всякие системы которые палят странную активность (вызов OpenProcess в 4 утра, подключение из Китая, итд) но они дорогие
CHayT 13.12.2021 22:22 # +2
С вас one million dollars пожалуйста.
bormand 13.12.2021 22:24 # 0
З.Ы. Хотя read dir в каком-то рандомном порядке возвращает, емнип...
Fike 13.12.2021 22:28 # 0
CHayT 13.12.2021 22:29 # +1
bormand 13.12.2021 22:25 # +1
halt -pff, наверное, чтобы оперативнее?
CHayT 13.12.2021 22:35 # +1
bormand 13.12.2021 22:38 # +1
bormand 13.12.2021 23:57 # 0
А старую сжечь на костре вместе с роутером, телевизором и пылесосом, которые были в зашкваренной сети.
Вряд ли там настолько продвинутая атака, что прошивку запатчили... Это надо прям трёхбуквенные конторы выбесить.
Загрузочной флешки должно хватить, я думаю.
З.Ы. Да и в панике пихать зашкваренные диски в другую тачку с паролем доменного админа как-то рискованно.
bormand 14.12.2021 00:07 # 0
Кстати, а вдруг хакер пытался учесть психологию и специально спалился чтобы ты в панике запихал диск в другую тачку, на которой потенциально больше привилегий? А там на диске эксплойт для проводника или что-то подобное.
bormand 14.12.2021 00:14 # 0
Soul_re@ver 14.12.2021 00:46 # +2
bormand 14.12.2021 01:29 # 0
bormand 13.12.2021 22:54 # 0
> 288 ключей реестра
Угу, система в которой юзер должен что-то крутить никогда не будет секьюрной.
Впрочем, прыщей это тоже касается.
За каким хреном например su доступно всем юзерам? Да, в бородатые времена это было политическим решением Столлмана, чтобы админ не мог отобрать свободу у юзеров, но в 2021 это выглядит немного наивно.
bormand 13.12.2021 21:07 # 0
ISO 13.12.2021 21:09 # +2
Soul_re@ver 13.12.2021 21:23 # +2
bormand 13.12.2021 21:24 # 0
Именно поэтому я за стримеры. И желательно не автоматические, чтобы кассетку обратно не сунули и не стёрли.
guest6 13.12.2021 21:28 # 0
Нужна ОС, где предыдущую версию файла не удалить физически на загрузившись с колючом FUCKUP переданным ядру
...
хотя если пидар получил админку, то он и ключ передаст
Soul_re@ver 13.12.2021 21:31 # +1
bormand 13.12.2021 21:33 # +1
З.Ы. Снаут одобрит такое хранилище.
guest6 13.12.2021 22:15 # 0
https://aws.amazon.com/about-aws/whats-new/2018/11/s3-object-lock/
Fike 13.12.2021 21:30 # 0
vistefan 14.12.2021 18:40 # 0
bormand 14.12.2021 18:42 # 0
Ну или тупо внешний диск да. Грузишься с него и бекапишься. Но это не так удобно.
vistefan 14.12.2021 18:43 # 0
bormand 14.12.2021 18:45 # 0
Блин, если у чуваков хватит скилла чтобы выебать правильно настроенный фаервол, то их уже и твой тумблер не остановит...
Ну или паяй опторазвязку односторонюю, раз трёхбуквенных боишься. Труъ милитари грейд. Обратной связи нету по законам физики.
bormand 14.12.2021 18:59 # 0
1024-- 14.12.2021 19:05 # +1
vistefan 14.12.2021 19:18 # +1
1024-- 14.12.2021 21:08 # +1
А изображения какие-нибудь можно? Точно делают датчики снизу, по бокам и сверху. В оптических вариантах там матрицы, линейки пикселей (тогда можно крутиться и делать фотографии) или просто датчики освещённости? А в лидарных? На каком расстоянии пылесос видит объект?
А звук?
Что ещё?
Может, достаточно будет просто регулярно пылесосить, собрать компромат и потом попросить пользователя показать пылесосу, как диски по одному отправляются в шредер.
Desktop 14.12.2021 21:40 # +2
bormand 14.12.2021 21:44 # 0
Чтобы следы пыли на полу образовали картинку.
Desktop 14.12.2021 21:46 # 0
Soul_re@ver 14.12.2021 21:59 # +1
Desktop 14.12.2021 22:11 # 0
– извините, вы позвонили в службу спасения
– вы не поняли, я хотел бы попылесосить
guest6 15.12.2021 23:07 # 0
В одну сторону можно подключаться куда угодно, в другую -- только отвечать
bormand 15.12.2021 23:47 # 0
guest6 16.12.2021 00:30 # 0
Рекомендуется также отключить обновления, потому что они могут сломать крякнутый zver-cd скачанный с торрентов (там патчится чуть ли не ядро, и после обновления ничего не работает)
guest6 16.12.2021 15:26 # +2
могу его выдать, попробуйте его запустить. Удивитесь, как быстро он всё зашифрует, и ебнет теневые копии через vssadmin.
Бонус, если у вас есть виндовая машина с важными данными
bormand 16.12.2021 15:59 # 0
Няхуй надо... Да и в виртуалке он, скорее всего, будет белым и пушистым.
guest6 16.12.2021 16:09 # 0
виртуалка не сендбокс же
правда, он может быть пушистым если ID компа (ну там ID вольюмов) другой. Не тот, для которого его делали
bormand 16.12.2021 16:18 # 0
guest6 16.12.2021 16:19 # 0
1024-- 17.12.2021 00:32 # 0
vistefan 17.12.2021 00:48 # 0
bormand 17.12.2021 00:49 # 0
Какое Пари Паскаля )))
ObeseYoung 17.12.2021 01:26 # 0
Desktop 16.12.2021 17:01 # +1
guest6 16.12.2021 17:03 # 0
Всё таки ломануть RDP в нигерийских школах не учат, хотя он конечно мог купить готовый тулсет (в даркнете продается)
vistefan 16.12.2021 17:34 # 0
Soul_re@ver 16.12.2021 17:37 # +3
Desktop 16.12.2021 17:40 # +2
vistefan 16.12.2021 17:51 # 0
guest6 16.12.2021 18:14 # +2
Создаешь ты задачу в шедулере, и просишь её выоплняться по расписанию даже если ты не залогинен
Там внизу такая маленькая кнопочка "don't store password", но если ты ее не заметил или не нажал, то и ты, и админ машины отлично прочитают твой пароль открытым текстом через бесплатную тулу credentialsview.
То есть MS вообще считает нормуль хранить пароль отрытым текстом на машине!
bormand 16.12.2021 19:00 # 0
Или просто внешние ресурсы будут недоступны?
guest6 16.12.2021 19:07 # 0
для локлаьного просто токен, а для ADшного используется S4U
Блядь МС как так можно?
Почему нельзя сделать галочку "ХОЧУ СОХРАНИТЬ ПАРОЛЬ ПОТОМУ ЧТО Я ЕБАНАТ" и заставить его явно подтвреждать?
А если там доменный админ например в группах, то дважды заставлять подтвреждать
Блядь ну почему юникс не хранит мои пароли плейнтекстом?
Реально, бедные винадмины. Человек заводит таску для копирования бекапов куда-то по сети, ясен хуй он делает это под собой, а он доменный админ. И вжух, Локальный админ имеет его права
Desktop 16.12.2021 19:08 # 0
при помощи otp?
vistefan 16.12.2021 19:11 # 0
Юзеру надоест отп и он приучится быть не ебанатом.
:Хотя щас примерно так и есть. За деньги тебе дают хуйню, а бесплатно - нормальную систему. То есть делать хуйню требует больших телодвижений. Лол.
Desktop 16.12.2021 19:12 # 0
какой отп )))
vistefan 16.12.2021 19:08 # 0
Desktop 16.12.2021 19:11 # 0
vistefan 16.12.2021 19:13 # 0
Игры меня мало интересуют. Я музыку лучше поиграю/послушаю , или кино поснимаю/посмотрю. И т. Д. Ну ты понел
Desktop 16.12.2021 19:10 # 0
/etc/passwd ?
guest6 16.12.2021 19:12 # 0
с солью
Desktop 16.12.2021 19:14 # 0
vistefan 16.12.2021 19:16 # 0
А на крипт солененький
bormand 16.12.2021 19:08 # 0
Системе некуда спрятать креды.
guest6 16.12.2021 19:09 # 0
guest6 16.12.2021 19:11 # 0
https://www.zerodayinitiative.com/blog/2019/6/11/exploiting-the-windows-task-scheduler-through-cve-2019-1069
task scheduler тоже с дырами
блядь почему cron не с дырами?
ну правда, что вообще у винды не с дырами??
bormand 16.12.2021 19:15 # 0
Хотя можно триггером поставить неактивность вошедшего юзера, да. Тогда и мешать не будет и секьюрно.
guest6 16.12.2021 19:17 # 0
никак.
Я там выше дал ссылку, как ловко поставив задание шедулеру локальный пользователь может стать SYSTEM
а дальше все твои пароли сохраненные у него в руках
bormand 16.12.2021 19:18 # 0
Ты хотел сказать локальный админ?
guest6 16.12.2021 19:19 # +1
там забавный хак через хардлинк
bormand 16.12.2021 19:26 # 0
В прыщах от этого тоже патчи есть (yama).
guest6 16.12.2021 19:29 # +2
У моего бедового знакмоца куча пользователей по RDP ходила на сервер где были сохранены креды админов домена, и где прямо там крутились 1С и постгря, прямо на том же сервере
и туда же была проброска RDP снаружи..
vistefan 16.12.2021 19:32 # +1
vistefan 16.12.2021 19:32 # +1
bormand 16.12.2021 19:51 # 0
А ещё ведь социальная инженерия... Думаешь админы помнят всех сотрудников? Как им аутентифицировать какую-нибудь бухгалтершу, которая плачет, что у неё 1С не коннектится к базе, а завтра сдавать отчёт?
vistefan 16.12.2021 19:57 # 0
bormand 16.12.2021 19:59 # 0
Настолько же "частного", как обзвоны пенсионеров от имени центробанка...
vistefan 16.12.2021 20:02 # 0
bormand 16.12.2021 20:20 # 0
Разве существуют люди, которые в ответ на звонок от псевдо-центробанка переводят бабло злоумышленнику?
Тут ведь тот же самый принцип, что у ботнета, который сканит серваки.
Desktop 16.12.2021 20:41 # 0
bormand 16.12.2021 20:46 # 0
Возможно вы имели в виду EHCI?
Desktop 16.12.2021 20:46 # 0
guest6 16.12.2021 19:32 # +1
[quote]
net user /domain
Откуда взять словарь имен пользователей для того, чтобы провести атаку Brute Force? Любому члену домена доступно выполнение команды net user /domain, которая возвращает полный список имен пользователей из AD.
[/quote]
впрочем и у прыщей ведь тоже можно список локлаьных получить? или нет?
bormand 16.12.2021 19:33 # 0
guest6 16.12.2021 19:36 # 0
удобно, правда?
guest6 16.12.2021 19:38 # 0
название пайпа — srvsvc. Почему пайп так называется, можно понять из трафика.
. Вот этот пайп позволяет взаимодействовать по специальному протоколу Server Service Remote Protocol. Конечным хостам он позволяет получать от него различную административную информацию, в том числе среди запросов есть такой, который называется NetSessEnum. В результате этого запроса возвращается полный список залогиненных на удаленной системе пользователей с IP и именами пользователей.
так можно узнать на каком компе сидит доменный админ
bormand 16.12.2021 19:41 # 0
Какой `finger' )))
vistefan 16.12.2021 16:17 # 0
guest6 16.12.2021 16:19 # +1
vistefan 16.12.2021 16:49 # +2
ObeseYoung 16.12.2021 00:51 # 0
bormand 13.12.2021 21:19 # 0
То можно тупо включить битлокер с разлочкой через TPM, а потом ёбнуть кей протектор, лол.
Буквально пара строк на повершелле.
Именно поэтому я за бекапы.
Fike 13.12.2021 20:15 # +1
неплохо охуели
Fike 13.12.2021 20:16 # +2
КАРАУЛ!!!
Fike 13.12.2021 20:21 # 0
Файлы зашифровались вирусом DHARMA с расширением HARMA. Знакомые посоветовали обратиться в Dr.SHIFRO. Главной проблемой было то, что зашифровалась и SQL база данных 1С размером в 35 Гбайт. И это накануне сдачи отчетности! Очень волновались - заработает ли 1С после расшифровки. Но все отлично - база восстановлена полностью.
Soul_re@ver 13.12.2021 20:26 # +2
* Обнаружили проблему
* Выяснили причину и масштабы
* Нашли знакомых, которые им чего-то посоветовали
* Обратились в компашку
* Получили ответ
* Отправили 2 файла
* Получили ответ
* Приехал специалист, подписал договор и продемонстрировал расшифровку
* Со счета организации перевели деньги и подтвердили их получение
* Получили дешифратор
* Расшифровали >35 ГБ
* Успели сделать и сдать отчет
Стахановцы, чо.
guest6 13.12.2021 20:32 # +1
yulia_bottom_newtown 13.12.2021 20:43 # +2
bormand 13.12.2021 21:46 # +2
Desktop 14.12.2021 00:19 # 0
bormand 14.12.2021 00:20 # 0
Desktop 14.12.2021 00:25 # 0
bormand 14.12.2021 00:31 # 0
Desktop 14.12.2021 00:33 # 0
слишком старая или слишком молодая?
bormand 14.12.2021 00:34 # 0
Я тоже. Перечитай цитату файка.
Desktop 14.12.2021 00:34 # 0
gEKA6PbCKuu_nemyx 15.12.2021 09:36 # +3
Ну с прошедшим тебя!
Desktop 15.12.2021 16:05 # +1
bormand 13.12.2021 21:41 # 0
По оптовой цене т.к. злоумышленникам легче работать с одним юриком, чем с кучей физиков...
ObeseYoung 15.12.2021 03:28 # 0
bormand 15.12.2021 09:10 # 0
bormand 15.12.2021 09:26 # 0
gEKA6PbCKuu_nemyx 15.12.2021 09:33 # 0
bormand 15.12.2021 09:56 # 0
ObeseYoung 15.12.2021 15:49 # 0
Desktop 15.12.2021 16:05 # +3
guest6 15.12.2021 15:39 # 0
bormand 15.12.2021 17:35 # 0
guest6 15.12.2021 18:50 # +2
Говно проверяло сендбокс посылая запрос на несуществующий сервер (сендбокс всегда возвращал какие-то данные) и так видело сендбокс
такой домен зарегали, и говно стало думать, что оно в сендбоксе, и не работать
guest6 15.12.2021 15:41 # 0
Критическая уязвимость CVE-2020-1472 в Active Directory на всех версиях Windows Server (2008 R2, 2012, 2016, 2019) позволяет неаутентифицированному атакующему удаленно получить права администратора домена. За счет ошибки в реализации протокола шифрования AES-CFB8 в Netlogon Remote Protocol (MS-NRPC) атакующий, имеющий доступ по сети к контроллеру домена, может эскалировать свои привилегии и изменить пароль учетной записи контроллера домена в AD. После этого атакующий может авторизоваться на DC с правами SYSTEM и получить полный доступ к базе Active Directory (сбросить пароли администраторов домена, или любые другие действия в AD).
Для реализации уязвимости Zerologon атакующему нужно установить соединение через Netlogon (используются порты RPC локатора TCP/135, динамический диапазон RPC и протокол SMB по порту TCP/445) с помощью определенной последовательности, начинающейся с нулей (zero)
-------
Как вообще виндобляди спят по ночам??
j123123 15.12.2021 15:50 # 0
Поэтому я за контроллеры
guest6 15.12.2021 16:14 # +1
j123123 15.12.2021 17:37 # +2
bormand 15.12.2021 17:41 # +1
bormand 15.12.2021 17:43 # 0
Какой фикс )))
bormand 15.12.2021 17:37 # +1
JloJle4Ka 16.12.2021 18:07 # +1
Грёбаная Jawa, из-за того багра я уже ДАВНЕНЬКО не играл в «Minecraft» >:c
bormand 16.12.2021 19:24 # 0