Внимание! Опрос! Конкурс по взлому ) kzbin.infoUgkxxiV75KYeEBtq71TlB_21l2QjOzwJtRZs
@alexblr5 ай бұрын
Приветствую! Продублирую своё мнение. Лично я за проведение конкурса или челленджа, но на мой взгляд главное не переборщить со сложностью заданий (уровней), так как для некоторых то или иное задание может быть сложным. Помню, когда-то на сайте "античат" были конкурсы по взлому. Если кому интересно, я когда-то делал ЮтубКвест состоящий из нескольких уровней с бонусом в конце - gthu9JVyOVA (ролик на ютубе, описание под видео, полную ссылку не даю, так как тут может быть включена блокировка ссылок), его можно считать как Цикада 3301 лайт :) Если прошёл уровень, оставил коммент, т.е. попал в таблицу рекордов. Первый уровень открыт для всех, все последующие скрыты для тех, кто не прошел предыдущие. Если кто знает подобные конкурсы или есть толковые идеи пишите.
@Amazo_Mihaela3 ай бұрын
Теперь боюсь переходить по всяким ссылкам)
@СтепанМорозов-ц4р2 ай бұрын
Здравствуйте, я же могу в данный момент развернуть локально этот сервис у себя? Чтоб потренироваться, а то ошибки одни, ничего же не менялось?
@СтепанМорозов-х1м2 ай бұрын
Иван здравствуйте, можете пожалуйста подсказать, как поставить сайт на сервер, вроде все правильно пытаюсь сделать, или может у вас есть небольшой гайдик, буду очень благодарен! ставлю в кали линукс
@B123-m4r6 ай бұрын
Искал серебро, нашел золото. Очень интересная тема для обсуждения в данном видео, то, чего мне явно не хватало. Подписался. Благодарю за ваш труд, Иван.
@ilyatemnikov96246 ай бұрын
Иван, в разработке более 5 лет, пишу на Java. Для нашего мира такие уязвимости уже даже не закрываются, все идет из коробки. Единственное, что настраиваем, это csrf и cors. Очень качественное видео, освежил базу. Спасибо!
@gggalahad6 ай бұрын
Тогда почему на сайте owasp различные иньекции все еще входят в топ 3 самых частых уязвимостей?
@ilyatemnikov96246 ай бұрын
@@gggalahad Потому что там, вероятно, JSP.
@gggalahad6 ай бұрын
@@ilyatemnikov9624 тоесть только jsp подвержены иньекциям?
@gggalahad6 ай бұрын
@@ilyatemnikov9624 тоесть только jsp подвержены иньекциям?
@alekseyshev57066 ай бұрын
Это не так, после первого же пентсета вы это поймёте
@АндрейГалушко-е9о6 ай бұрын
при использовании Laravel уже все эти проблемы решены из коробки, давно не актуально, но знать нужно! спасибо Иван за информацию!
@Photoshopper20106 ай бұрын
тем не менее никто не запрещает эти уязвимости открыть. Можна тот же CSRF отключить или написать нативный SQL без обработки параметров
@boiled_bricks5 ай бұрын
Тем не менее есть кучи старых сайтов на старых архитектурах под которые к сожалению есть эксплойты
@IvanIvanov-p1h4 ай бұрын
@@boiled_bricks нет никаких куч, такие уже давно взломаны и удалены.
@apristen6 ай бұрын
Очень толковое объяснение некоторой небольшой части атак, очень интересно продолжение про LFI/RFI, IDOR, SSRF, и т.д.
@Nekrasov_all6 ай бұрын
Мужик, видео просто фантастика, лучше на просторах интернета на эту тему сейчас просто не найти. Благодарю
@АлександрМакедонский-э4в6 ай бұрын
Огромная благодарность Вам за труд! Ждём вторую часть!
@mvlikhachev6 ай бұрын
Спасибо. Очень интересная информация. Я правда думал, что большинство этих уязвимостей уже лет 10 как не актуальны)
@supreltd6 ай бұрын
На Джанго с 3 версии все эти неуязвимости из коробки сложно обойти. Но возможно (обходил)
@lordew94766 ай бұрын
это было давно
@ivan.goncharov6 ай бұрын
Все новое - это хорошо забытое старое ) поэтому периодически нужно все повторять. Как оказывается, даже в рельсе можно кривой код написать и получить все эти уязвимости обратно )
@electron_kg6 ай бұрын
Все актуально
@MB-mi4ed6 ай бұрын
Иван, отличные наглядные примеры! Спасибо за старания!
@slavanik1696 ай бұрын
Видео топ, базу разобрал 👍 Но было бы интересно продолжение, желательно так же нацеленное на веб по всем остальным уязвимостям, включая более редкие
@yuriyp88416 ай бұрын
🔥🔥🔥 Это лучшее, что я видел про атаки в вебе. Спасибо большое за примеры - наглядно стало понятнее, что это и как с этим бороться. 🤝
@Serega5j6 ай бұрын
Ура разжевали тему по нормальному. Давно интересовала эта тема я не мог найти настолько номального обьяснения. Мужик, ты лучший!
@tommex40255 ай бұрын
Иван, в сфере форекса уже давно и копаю базы данных различных платформ, очень интересно было вспомнить базу !
@evgenyshipko6 ай бұрын
Хорошее видео: все понятно, примеры понятны, спокойно и последовательно объясняете. У вас определенно талант! Подписался, жду еще видео)
@volodnika5 ай бұрын
Начинающий программист, очень круто объясняете Иван!
@mixaaa71896 ай бұрын
Превосходный гайд, спасибо за такое подробное объяснение!
@Amazo_Mihaela3 ай бұрын
Спасибо за видео, простое объяснение и классный пример уязвимостей!
@internetnickname89234 ай бұрын
Как же мне повезло, что в предложках попало это видео...Пишу на нейросетях с 0 коммерческий проект без знаний программирования. Я 2 недели убил, чтобы решить проблему настройки CSRF, чуть было не отключил, но в итоге поборол проблему, что фронтенд не мог нормально принять от бэка этот токен. Теперь я знаю, что это значимая защита в проекте))
@valpolik726 ай бұрын
Очень понравилось видео! Хотелось бы еще часть 2 :)
@Ranamzes5 ай бұрын
Очень полезный ролик! Хотим больше таких)
@АлексейКозлов-я6н5 ай бұрын
Хорошее видео,почему у автора так мало подписчиков,лайк в развитие канала
@КонстантинВасютин-ж3ц7 ай бұрын
Очень жду вторую часть, начиная с CWE top 25)
@ivan.goncharov7 ай бұрын
топ 25 это часов на 10 нужно видео записывать?)
@LifeEnjoyer13377 ай бұрын
@@ivan.goncharovкаждую по 10
@bitcomadm6 ай бұрын
Иван, спасибо за подачу и шикарный уровень в профессии 💎🌟
@ДмитрийНорд-с3я5 ай бұрын
Да, было дело́, нужен был другу пароль от аккаунта девушки в вк, это так 2009-2010 год был, и прям в форме почты пихал форму, где требовался пароль для подтверждения, и всё что вводилось в поле отправлялся на txt документ на бесплатном хостинге, готово, и да, после ввода пароля, чтобы жертва ничего не заподозрила ее действительно отправляло на сервис с открытками, эх... Какие простые были времена, сейчас сложно представить такие кражи, двухфакторные авторизации, с подтверждением с телефона... Теперь даже html форму не вставить в обычный почтовый клиент 😢... Кстати, друг уже женат на той жертве, наверное ничего плохого не увидел в ее переписке, возможно помог ему с выбором 😂
@xromakey14 ай бұрын
А вы сейчас до сих пор занимаетесь деятельностью в сфере кибербезопасности?
@ДмитрийНорд-с3я4 ай бұрын
Да я и ранее этим не занимался, просто было как мимолётное хобби, так сказать любил "пакостить" по малолетству, ddosил бесячие ресурсы в локальной сети, крушил античит и играл с читами, сейчас мне уже почти под сорок лет... О, а ещё пиринговые сети p2p, помните? Ох какие перспективы открывались при расшаривании локального диска "С" 😄 Столько паролей было стырено с сохранялок браузеров
@Duh2805 ай бұрын
Мега интересно узнать об уязвимостях на сайтах🔥🔥🔥
@eskelgarsio29986 ай бұрын
Отличное видео! Спасибо! Жду вторую часть
@scrypt3llo_algotrading6 ай бұрын
Огромное спасибо за дословную и интересную подачу !🔥 Продолжайте - хотелось бы видеть ещё больше подобного контента! Было бы таки ещё интересно узнать - аналогична ли структура взлома мобильных приложений? или "как мобильное приложение может быть взломано ?"
@artemmamadaliev57283 ай бұрын
Классное видео. Особенно, про Куку Боба😅
@Aluston17836 ай бұрын
Спасибо! 🎉🎉🎉 Ждем вторую часть)
@mfshabalin6 ай бұрын
Большое спасибо! Очень ценная информация!
@МарияКи-ф1х6 ай бұрын
Спасибо! Ждем вторую часть!
@bitcomadm6 ай бұрын
И музыка, между прочим, очень в тему 😊
@ИванИванов-я5э9к5 ай бұрын
Спасибо! Помогло еще раз освежить эти знания. Это всегда надо помнить. Недавно написала симпатичная азиатка на кривом русском: "Ой, я ваша плохо понимать, а вы мой переводчик? Ой, нет? Ну я устала, я ошиблась. Я из Гонконга. У меня бизнес. Полечу в Россию. Хотите вас в кафе приглашу? Вы такой классный, хочу дружить. Только это у меня рабочий аккаунт. Вот вам мой личный. Добавьте меня в друзья, пожалуйста. И ссылка." Надо было ему сказать: "слыш Вася, кончай комедию ломать. И акцент у тебя галимо получается. Ты лучше скажи, что за тема у тебя? Куда CSRF мутишь?." Но я забанил этого пользователя просто и все. Жаль( Надо было постебаться)))
@ivan.goncharov5 ай бұрын
Спасибо, поднял настроение )
@SaLeX9695 ай бұрын
Интересный разбор. Спасибо:)
@TTTuTTT6 ай бұрын
Автор молодец, просто о важном.
@radiohonk6 ай бұрын
Спасибо за такой подробный разбор
@leomysky6 ай бұрын
Отличное видео, спасибо за объяснение
@volgraft55086 ай бұрын
Спасибо, всё очень понятно!
@gggr0m4e8 ай бұрын
Наконец-то годнота подъехала!
@МихаилИванович-с9й6 ай бұрын
Ничё не понятно - но Очень интересно !!
@DimaKalduzov6 ай бұрын
Интересно было посмотреть, лайк. Единственная просьба, плиз, не яваскрипт =)
@ivan.goncharov6 ай бұрын
привычка )
@DimaKalduzov6 ай бұрын
@@ivan.goncharov бывает, первый раз смотрел, так сразу ухо резануло)
@IstMirWurst6 ай бұрын
в 2007 актуально было так ломать сайты..но сейчас это все уже предусмотрено
@ivan.goncharov6 ай бұрын
кем предусмотрено?)
@IstMirWurst6 ай бұрын
@@ivan.goncharov в любом фреймворке если конечно ты совсем не аутист чтоб делать специально такие грубые ошибки с нефильтрацией или том же ларавел csfr token тоже предусмотрен
@BlaowVEVO4 ай бұрын
@@IstMirWurstпод каждым подобным роликом на русском, очень много комментов что такое щас не работает и тд. При этом почему-то топ компании по типу гугла ежегодно платят миллионы за такие баги в их сервисах. Никто просто баги по типу xss или sql инъекций не тестит тупо втыкая payload, есть 1000 и 1 обход и комбинирование багов
@CaiN80520 күн бұрын
@@IstMirWurstне забывай, что современные веб приложения очень комплексные и состоят из множества модулей, часто разрабы подключают недостаточно защищенные модули, они не связаны с основным фреймворком, поэтому могут иметь совершенно иную защиту и быть не столь безопасными. Простой пример с wordpress, где основной модуль сайта (его ядро) крайне защищено, но основные уязвимости находят в модулях от сторонних разработчиков. И так происходит в любом движке или фреймворке.
@DoomeR18G4 ай бұрын
А что за расширение с куками вы используете? Я вижу там много подробной информации, не могли бы поделиться?
@ivan.goncharov3 ай бұрын
EditThisCookie, в Chrome Store можно найти
@КонстантинВасютин-ж3ц7 ай бұрын
Отличный контент, 👍 спасибо
@WEBnew2285 ай бұрын
Хотелось бы про вордпресс ролик,как защитить сайт.Ведь доля сайтов на нем почти 50%
@sagvel5595 ай бұрын
Давно уже есть платины для wp
@ДмитрийПолетаев-ш5й6 ай бұрын
Спасибо за видео❤❤❤❤
@Comm1ted6 ай бұрын
Очень полезно, спасибо
@supreltd6 ай бұрын
Крутой контент!
@RicardaBloooooom2 ай бұрын
ищем талантливого хакера в команду по покорению мира) напиши мне если умеешь все это
@РоманЕдутов-з2г6 ай бұрын
При union based sql injection для подбора можно просто указывать null. Union select null,null,null и тд
@ivan.goncharov6 ай бұрын
Кстати да. Оставьте ваши контакты, мы вам перезвоним )
@РоманЕдутов-з2г6 ай бұрын
@@ivan.goncharov зачем😁
@whatyoumean14986 ай бұрын
@@РоманЕдутов-з2г за горло пожмякать😂
@ivan.goncharov6 ай бұрын
у капитана пара вопросов :)
@ivan.goncharov5 ай бұрын
Кстати нет, там бы не сработали null, они бы поломали код ) Ну а раз тема интересна, то проходим опрос в закрепе, хочу конкурс сделать по взлому )
@ivan.goncharov8 ай бұрын
Монтировать так и не научился, поэтому извиняюсь за слишком темное видео :)
@SerhiiVielkin3 ай бұрын
Прошу прощения, может я чего то не знаю. Но разве это уже не давно решенные проблемы на всех современных сайтах? Ну, если упустить из статистики то что было написано лет 10 назад но до сих пор работает и сайты которые делают студенты за 20 долларов.
@ivan.goncharov3 ай бұрын
Судя по комментариям, многим это интересно, значит до сих пор актуально ) Студенты тоже должны откуда-то узнавать эту инфу. Некоторым просто интересно как ломают сайты. Если не узнали ничего нового, то в следующий раз что-то посложнее рассмотрим)
@SergeyKanibor7 ай бұрын
Очень круто! А есть ли где то это приложение на Github? хочу развернуть у себя, пощупать руками
@ivan.goncharov7 ай бұрын
Спасибо, добавил ссылки в описании :)
@TheTexPro6 ай бұрын
Спасибо большое!
@RicardaBloooooom2 ай бұрын
интересно но ничерта не понтно. как скачать эту информацию себе в мозг быстро?
@MiMi-nd5cj6 ай бұрын
Спасибо за инфу, скажите а можно отследить взломщика, например по транзакции, номеру карты, ФИО, он же не может быть не видимым.
@chiefkief13376 ай бұрын
Если данные фальшивые, или указана карта дропа, то нет.
@Pzqmoxwniceb8 ай бұрын
Уроки по Си планируете продолжать?
@ivan.goncharov8 ай бұрын
Планирую, но через одно видео. Следующее видео планирую на другую тему.
@flick48046 ай бұрын
Хотелось бы увидеть больше Рельс
@ivan.goncharov6 ай бұрын
Как минимум пара еще будет ) Сейчас про опыт применения тактических шаблонов DDD в Rails готовлю.
@Stan-lx7lt6 күн бұрын
Что интересно, когда я проверял эти способы "взлома" хром каждый раз заменял опасные для DOM символы альтернативой которая есть в html
@kirilli84235 ай бұрын
Если взламывать сайты, писать разработчику, что нашел уязвимость и попросить его вознаграждение небольшое, то это не будет считаться как вымогательство/взлом сайта ?
@ivan.goncharov5 ай бұрын
Я не юрист, но вопрос интересный, спросил ChatGPT: 1. Взлом сайта: Независимо от намерений, несанкционированное проникновение на сайт или компьютерную систему является незаконным в большинстве стран. Это считается преступлением, даже если вы не нанесли вред. 2. Ответственность: Если вы нашли уязвимость без разрешения владельца сайта (например, через программу bug bounty или другую форму сотрудничества), и особенно если вы использовали её для доступа к защищенной информации, это может быть расценено как нарушение закона. 3. Вымогательство: Запрос денег за то, чтобы не раскрывать или не использовать уязвимость, также может квалифицироваться как вымогательство, даже если сумма относительно небольшая.
@_black.sun_6 ай бұрын
А Django насколько стойкий ко всему этому? Не в теме, но собираюсь делать на нем сайт
@ivan.goncharov6 ай бұрын
Не подскажу, потому что не видел джанго уже лет 10 )
@heater-hater5 ай бұрын
solidJs ,быстрый как ванилька так что;)
@KinoPM26 ай бұрын
15 лет назад мне на сайт напихали писюнов Сейчас даже большие коммерческие проекты хрен кто осиливает )
@DmytroHaidash6 ай бұрын
😂
@KinoPM26 ай бұрын
@@DmytroHaidash было, да, так узнал о xss/sql
@ВикторЛюбезный-ч2ы6 ай бұрын
Да ладно. Достаточно напихать писюнов в команду разработки без должного контроля, а дальше через какое-то время хакеры и в весь большой проект напихают.
@ivan.goncharov5 ай бұрын
Проходим опрос в закрепе - хочу сделать конкурс по взлому, посмотрим сколько людей наберется )
@flepjack6 ай бұрын
Не понял, а как тут SQL инъекция срабатывает при обычном get запросе? На бэке это же должно как то обрабатываться, каким то образом превращаться в реальный SQL запрос... Или это как то связано именно с ruby on rails?
@ivan.goncharov6 ай бұрын
Должно обрабатываться, есть встроенные защиты от инъекции, но если неправильно сформировать запрос (как было показано в видео), то защиты не сработают.
@AvitoBot6 ай бұрын
Вы не поверите До сих пор очень крупные компании нашей страны не закрыли данные уязвимости
@F13-c3x6 ай бұрын
мощный)
@mmm-jn3cw5 ай бұрын
В Angular такие уязвимости не работают. Всё, что вводит пользователь, отображается как encoded string (<script>) и ничего не выполняется.
@MiFix-sh7el7 ай бұрын
не только такие уязвимости, например есть CORS, это на раскрытие информации
@ivan.goncharov7 ай бұрын
CORS это не уязвимость, это фича )
@MiFix-sh7el7 ай бұрын
@@ivan.goncharov ну фича то понятно, но для хакера это плохо, особенно когда там Access-Control-Allow-Origin: *
@ivan.goncharov7 ай бұрын
а чем Access-Control-Allow-Origin: * плохо для хакера? Вроде наоборот хорошо )
@MiFix-sh7el7 ай бұрын
@@ivan.goncharov я хз как обойти это, мб и хорошо
@alekseyshev57066 ай бұрын
@@ivan.goncharovесли разрешены с кредами любые домены , что часто делают неопытные разработчики когда хотят упростить себе задачу , уже не фича))
@Photoshopper20106 ай бұрын
Я не понял CSRF. Откуда хакерский сайт берёт значения для своей формы?
@ivan.goncharov6 ай бұрын
Значения какие именно? user_id?
@Photoshopper20106 ай бұрын
@@ivan.goncharov я не внимательно посмотрел видео. Я думал вы в action указали хакерский сайт
@kekoffer8526 ай бұрын
чет прорвало с Боба)))
@NIkFreedomForce6 ай бұрын
Давай вторую, шеф, красава!
@userDEELS6 ай бұрын
Привет развитие каналу
@Arsen_Kaliyev5 ай бұрын
спасибо за тутор
@Serhii_Volchetskyi6 ай бұрын
Тяжело перенести это на свой язык. Я не делал экранизацию полей HTML потому что не работал с пользовательским вводом, но знаю что это нужная вещь. Остальное - наверное, не сработает. Если XSS не занесу в базу - все будет ок.
@ivan.goncharov5 ай бұрын
Проходим опрос в закрепе ) Будет возможность попрактиковаться и может перенести на свой язык )
@l22dev6 ай бұрын
SQL инъекции ушли в прошлое, когда в PHP добавили PDO. Я с тех пор никогда их не встречал ни одного запрос без плейсхолдеров уже лет 12. Сейчас это бородатая неактуалочка.
@ivan.goncharov6 ай бұрын
Я несколько лет работал в аутсорсинговой компании, там проекты менялись каждые 2 месяца, иногда и за 2 недели успевали дела поделать. Насмотрелся вообще всякого, особенно там, где индусы код писали, в америке много таких проектов ) Ну и слабо верится, что в PHP-мире все так идеально стало ) Битрикс с его кучей кривых плагинов еще жив, кстати?)
@ivan.goncharov6 ай бұрын
Кстати, лет 5 назад один америкос просил его проект доделать на PHP. Скинул код, а там в КАЖДОМ файле идет подключение к базе данных, в каждом файле конфиг и копи паст кучи функций. Я уверен где-то до сих пор пишут такой код, не говоря уже о допущенных уязвимостях )
@dalvevary19995 ай бұрын
17:00 Pepper это не соль, pepper это pepper Разные понятия:)
@ivan.goncharov5 ай бұрын
Ну да, почитал, немного разные штуки, спасибо )
@dalvevary19995 ай бұрын
@@ivan.goncharov главное развиваться :)
@mayonez59255 ай бұрын
От XSS помогает защитить CSP и trusted types.
@aks9646 ай бұрын
А эти уязвимости реально до сих пор работают? Я думал уже давно все разрабы это все перекрывают
@ivan.goncharov6 ай бұрын
Как было показано в видео, любая из них еще может присутствовать. Видео было записано для новичков, которые и могут допускать ошибки, потому что ни один курс по программированию об этом не рассказывает.
@aks9646 ай бұрын
@@ivan.goncharov Да это не претензия) Просто у меня например, на моем языке программирования, та же SQL-injection отсекается библиотекой из коробки, то же самое и с CSRF. Я уже давно не думаю над данными проблемами ибо знаю что при использовании общепринятой библиотеки, которая в любом случае будет, эти проблемы уйдут. И я реально думал что примерно то же самое происходит и на других языках
@ivan.goncharov6 ай бұрын
@@aks964 я понимаю, что не претензия, просто пытаюсь донести, что библиотеки защищают, но ими нужно правильно пользоваться ) Rails один из первых фреймворков, где появилась красивая ORM со всеми возможными защитами. Но до сих пор люди неправильно формируют запрос, особенно часто это происходит в LIKE запросе, пишут where("name ILIKE '%#{params[:query]}'") - и тут защита уже не сработает. 200% в вашем языке то же самое )
@aks9646 ай бұрын
@@ivan.goncharov Я пишу на java с spring data и spring security. При авторизации spring security делает строго свои запросы, и подобные вещи он отсечет 200 процентов) При работе с бд "руками" идет генерация запросов через hibernate или сам спринг и оно аналогично это все переэкронирует и ты тоже в эту уязыимость не впоришься. Впороться в данную уязвимость в тории если прям сильно захотеть то можно, но это нужно сильно постараться, так же как, например, сделать утечку памяти. ps "руками" пишу тоже запросы крайне редко, обычно делаешь метод в интерфейсе и по названию данного метода оно просто загенерирует запросы. Я уже забыл когда запросы писал руками (в приложении, так то в бд хожу частенько чтобы посмотреть чтото) на самом деле
@ivan.goncharov5 ай бұрын
Ну для рельсы тоже есть куча гемов, которые проверяют безопасность кода по многим параметрам, но опять же, не все их используют ) P.S. проходим опрос в закрепе )
@АлексейКозлов-я6н5 ай бұрын
Иван создай пожалуйста телегу свою на всякий случай
@nicki_codder6 ай бұрын
Спасибо
@v36636 ай бұрын
Мне не понятно, зачем сайт ищет скрипт в имени и выполняет этот скрипт. Ну и пусть будет посетитель с именем alert(1), зачем его выполнять?
@ivan.goncharov6 ай бұрын
Браузер ничего не ищет, если он видит html-тег, его обязанность - как-то обработать этот тег. Чтобы браузер обработал alert(1) просто как текст, то в теле html это должно выглядеть как: <script>alert(1)</script> А не как . Т.е. знаки больше/меньше должны быть закодированы.
@ten16746 ай бұрын
разве это не будет работать только локально? как этот код вообще попадет и ввполнится другому клиенту на его машине? Там же браузер получит JS и HTML, который выдаст сайт, а эти инъекции сайт как выдаст, если они по сути локально в вашем браузере? @@ivan.goncharov
@ivan.goncharov5 ай бұрын
Что-то я не понимаю вопрос. Надо вам найти ролики о том как работает Веб, как работает http-протокол, и как работает браузер. Тогда все встанет на свои места. В идеале почитать книгу Таненбаума "Компьютерные Сети". Шикарная книга, очень хочу сделать ролик по ней когда-нибудь, но не в ближайшем будущем.
@RicardaBloooooom2 ай бұрын
что такое рубен рейлс? что за слова?
@Alex-pp4wjАй бұрын
Рубин на рельсах Фреймворк rubyonrails
@ВладимирШипилов-п3ь3 ай бұрын
Вообще не понимаю прикола с оплатой и различных манипуляций с ней. У меня к сайту прикручена оплата картой от банка, в котором открыт расчетный счет. Вся эта часть работает на стороне банка. Все, что требуется от меня это чтобы сайт поддерживал все необходимые протоколы безопасности. Иными словами мне нужно просто проставить галочки при регистрации домена и размещении его на чужом сервере.
@ivan.goncharov3 ай бұрын
Ну пример с оплатой это просто для наглядности. На самом деле это может быть любой важный экшн
@nickkarnapolcev92185 ай бұрын
🎉
@alexrevtovich5 ай бұрын
все эти уязвимости не актуальны уже лет так двадцать :D просто невозможно сделать сайт с этими уязвимостями, разве что прям специально делать их зачем-то. еще посмеялся, что Перец - это по русски соль :D Соль и перец - это хоть и похожие штуки, но разные!!! Даже если по какой-то причине не используется OAuth, а вручную хешируется, то будут использованы и соль и перец!
@MyHomeBand5 ай бұрын
Реально, бородатая фигня! А больше всего улыбнуло, что юзает Last pass. Пару лет назад они всю базу свою продали…
@qwert93135 ай бұрын
Не знаю что ты имеешь ввиду под и соль и перец просто sha256(пароль + salt) -> hash
@alexrevtovich5 ай бұрын
@@qwert9313 так у гугла спроси, там понятное объяснение про шифрование
@ivan.goncharov5 ай бұрын
Это корпоративный аккаунт, компания юзает last pass и доверяет им, мне пофиг ) для них отдельная учетка в хроме. Свои пароли в облаках не храню )
@ivan.goncharov5 ай бұрын
Про соль уже тут в комментах разобрались, не знал разницу, всегда думал это тонкости перевода ) бывает. Про бородатость ок, не спорю, но все равно все актуально )
@RicardaBloooooom2 ай бұрын
ты уверен, что это работает в то время когда ты это снимал?
@RicardaBloooooom2 ай бұрын
что такое токены?
@fimistoklOL5 ай бұрын
Бесплатный Стилер с билдом читов для кс 1.6, залитый на ргхост, с оставленными комментариями по типу:» все, скачал, брат жив, только антивирус отключить нужно» как только экзешный файл открывался - сразу же удалялся, а все логины и пароли приходили на почту лол, во время было то
@evgenybesit19955 ай бұрын
спасибо
@РоманВикторович-ж7я5 ай бұрын
Вступление срок не светит если что , а максимум админка 😃
@ivan.goncharov5 ай бұрын
А что я там такого сказал? (или не сказал?) :)
@РоманВикторович-ж7я5 ай бұрын
@@ivan.goncharov я имел ввиду за взлом сайта и тому подобное если канешно это не Американские и Эвро- ресурсы
@fullform98926 ай бұрын
Все это прекрасно, но по моему уже устарело лет на 5 точно, хотя если на вордпрессе собирать или руби то возможно актуалльно 😊
@ivan.goncharov6 ай бұрын
Все может быть ) Но топ уязвимостей за прошлые годы говорит об обратном )
@fullform98925 ай бұрын
@@ivan.goncharov в этот год из каждого утюга говорят что нейро сетью можно создавать сайты, как там с уязвимость в топ не зашло? :)
@SamJones-dp1tc6 ай бұрын
куку боба 😂
@THEREALNIKOS156 ай бұрын
SQL-injection что взламывать то, старая же, уже защита стоит
@ivan.goncharov6 ай бұрын
Стоит защита, но бывает программисты ее обходят ) Особенно часто я видел это когда формируют запрос поиска через ILIKE: where("name ILIKE '%#{params[:query]}'")
@beatmap-angeloff3 ай бұрын
Такой смех с форсом 2fa 😅.
@sau97036 ай бұрын
Современные сайты разрабатываются на базе каких либо движков или фреймворков , все эти банальные вещи уже лет 15 как неактуальны . разработчику о них даже думать не приходится т.к платформа в себе уже содержит все необходимые меры предосторожности , и не только платформа , на уровне веб.сервера так же многое перекрыто , да и браузер не дурак - в общем столько уровней защиты , что что-то придумать или обойти на таком уровне нереально. П.С Если программист что-то отключает , то к этому моменту вроде как уже должен понимать что отключает и к чему это приводит.
@ivan.goncharov6 ай бұрын
Я же и показываю в видео, что мне приходится отключать встроенные защиты для демонстрации. Но опять же, это не защищает от плохого кода (все вешать на GET-запросы, или использовать интерполяцию в SQL-запросах). Порог входа в программирование постоянно снижается, а вместе с ним снижается и понимание от чего и как нас защищает фреймворк. Это видео не для тех, кто вырос на PHP, а тех, кто начал с рельсы и никогда не задумывался о безопасности. К тому же, как я рассказал в видео, баги все еще встречаются ) и довольно серьезные баги (исполнение кода), которые опять же возникают по вине разработчиков. Поэтому все равно видео считаю полезным)
@oleggazman68196 ай бұрын
за взлом не посадят, а возьмут на работу
@isakneuman99956 ай бұрын
в каких галерах люди вообще работают если такие простые ошибки допускают...
@ivan.goncharov6 ай бұрын
Удивляют такие комментарии ) Каждый год тысячи студентов и самоучек идут в ИТ, откуда они все это должны узнавать? В универе об этом не рассказывают, свыше такая информация тоже не сваливается. Поэтому почему нет.. Я даже мини-доклад сделал в зарубежной компании, очень талантливым ребятам, и почти всем было интересно ) Последнюю ошибку, о которой я рассказал, допустил владелец компании, который уже на частном самолете летает и миллионы евро зарабатывает, я считаю не нам говорить, что он на галерах работает ) Со всеми случается.
@isakneuman99956 ай бұрын
@@ivan.goncharov я к тому, есть миллионы случаев, почему их не документируют и сжато пишут книги? Книги в которых есть суть а не воду на 1000 страниц
@ivan.goncharov6 ай бұрын
Книгу довольно тяжело выпустить, гораздо легче статью в блоге написать или ролик записать )
@ivan.goncharov5 ай бұрын
Проходим опрос в закрепе, люди с галер хотят конкурс простенький сделать )
@romanmed90355 ай бұрын
это кто нынче сразу из ответа с сайта оптравляет в запрос? а по оплате так совсем смех.
@ivan.goncharov5 ай бұрын
Надо же примеры какие-то приводить. А там уже пусть люди примеряют на свой функционал, что нужно защищать, а что нет
@Crasytoser6 ай бұрын
Сори за хейт, но хэшИ это не правильно, правильно ударение на э хЭши. Прям бесит.
@ivan.goncharov6 ай бұрын
Ни разу не слышал такого произношения, буду знать ) А вот пишется это слово хЕш. Через е )
@shimmersairwaves5 ай бұрын
кЕши, Хэжи, жижи, шиши, жиши, пжижи ХЭЭЖИИИИИ!!!!
@makatanga955 ай бұрын
Фильтры ставить…
@mayonez59255 ай бұрын
"Делаем просто вот так" - после этих слов я понял, что человек не понимает как защищать сервисы от уязвимостей) Мдам-с.