.bashrc Применить изменения, перечитать содержимое - что делать, если ничего не меняется после изменений (не применяются правки)

Изменения из .bashrc применяется при открытии очередного (нового) окна терминала, чтобы они проявились в том же (текущем окне, где мы правили файл) окне, необходимо выполнить команду source:

. ~/.bashrc

-- это поможет для для других файлов вроде .bash_aliases подключаемых через основной .bashrc

Golang в VsCode и VsCodium - Настройка работы IDE, инструкция

Эта инструкция относится к нашему учебнику по Golang

Чтобы работать с golang в VsCode и/или VsCodium сделаем следующее:

golang Установка/Обновлении версии компилятора и всего остального

Официальная инструкция (см. вкладку для Linux-а или вашей ОС): https://go.dev/doc/install

В Linux - Установка/Обновление

В целом см. официальную инструкцию выше, идея там сводится к тому, что:

Waiting for cache lock: Could not get lock /var/lib/dpkg/lock-frontend. It is held by process - Ошибка, как исправить

Напр. у вас есть сообщение:

Waiting for cache lock: Could not get lock /var/lib/dpkg/lock-frontend. It is held by process 13801 (apt)

-в отличие от поиска по процесса по имени, здесь мы уже знаем pid (в данном случае 13801 ) и можем завершить процесс (если не известно, что там что-то важное):

sudo kill  13801

Общий разбор уровней безопасности веб-приложений - из чего она складывается

Состоит из:

  • Собственного кода
  • Пакетов/библиотек
  • Среды выполнения (ОС и ниже)

Методы защиты, эволюция и непрерывная смена параметров среды, в которой существует веб приложение, доступное извне по Сети

Открываем сайт в браузере - что происходит после этого: работа Сети, протоколов, HTTP, IP, DNS, бэкэнд, фронтэнд

Общая проблама:

Пользователь набрал что-то в поисковой строке - адрес страницы, нажал Энтер - что произвойдет? Какие этапы процесса, опишите наиболее подробно что происходит между нажатием Энтера и тем как пользователь увидит страницу в финальном виде

XXE (XML External Entity Attack) - Обращение к внешним сущностям. Уязвимости web приложений

XXE (XML External Entity) - группа атак, направленная на обработчик загружаемых на сервер XML.

Общая схема:

  1. Отравляемый серверу XML модифицируется так, чтобы можно было совершить какие-то не запланированные авторами кода действия (напр. сослаться на внешнюю сущность, доступную где-то по сети)
  2. Обработчик XML на сервере должен разрешать подобные действия (это и есть уязвимость)

XXE пример алгоритм

SSRF - Подделка запросов на стороне сервера

SSRF (server-side request forgery) - уязвимость, дающая возможность заставить сервер сделать какой-то сетевой запрос (либо изменить логику запроса, которая затрагивалась изначально), обычно подразумевается, что эти запросы направляются к внутренним ресурсам системы, к которым в нормальном режиме (в конкретном сценарии) у пользователя доступа нет.

Основные уязвимости веб-приложений OWASP

Чем это грозит:

Pages

Subscribe to fkn+antitotal RSS