Задать вопрос
  • Как хранить пользовательские настройки сайта?

    Wolfnsex
    @Wolfnsex
    Если не хочешь быть первым - не вставай в очередь!
    Есть ли способ полностью локально хранить переменные в браузере без участия сервера?
    Есть - LocalStorage
    Ответ написан
    Комментировать
  • Защита исходного кода от модификации?

    MvcBox
    @MvcBox
    Software Engineer [C/C++/JS(for Node.js)/etc]
    Есть некоторые варианты.
    Я делал для личных нужд набор утилит для сборки Node.js приложений с основными возможностями:
    1) Возможность обфускации кода (с массой разных настроек).
    2) Возможность обфускации строковых литералов (становится очень сложно просто взять и подправить блокнотиком строку).
    3) Возможность "компиляции" исходников в байткод для V8.
    4) Умеет расставлять своеобразные "ловушки" для стандартного дебагера. (при попытке запустить приложение под дебагером - оно просто завершит свою работу).
    5) Возможность собрать все Node.js приложение в один единственный исполняемый файл, который просто можно закинуть на сервер и запустить. (здесь есть некоторые ограничения).
    6) Ну и разная мелочь типа вырезания всех комментариев, очистка node_modules от лишнего мусора и прочее.

    Комбинируя эти механизмы можно получить неплохой результат.

    Так как инструмент пока не в открытом доступе (еще не все сделано, что хотел), я могу на безвозмездной основе предложить автору (ну или другим желающим) помочь сделать относительно защищенный билд приложения.
    (контакты для связи в профиле).

    Если кто-то желает проверить эффективность такой сборки, то могу предоставить тестовый билд Node.js приложения, чтобы проверить, легко ли его модифицировать или достать из него исходники.

    UPD:
    Добавил билды тестового приложения, которое просто выводит некоторую информацию о системе в консоль:
    MacOS - https://vk.com/doc195981398_514491540
    Linux - https://vk.com/doc195981398_514491370
    Ответ написан
    5 комментариев
  • Защита исходного кода от модификации?

    yarkov
    @yarkov
    Помог ответ? Отметь решением.
    Такое вот ещё нагуглил
    Ответ написан
    Комментировать
  • С чего начать создание простого календаря с возможностью записи на приём с проверкой на доступность выбранного термина?

    @Narts
    с проектирования
    неважно, будет это простой календарь или же высоконагруженный проект, нужно на берегу обдумать: что будет, как реализовывать, чем пользоваться
    так вам не придется кучу раз всего переделывать

    проанализируйте, как реализован тот или иной функционал в похожих проектах, это сэкономит вам время на изобретении велосипедов

    далее уже приступайте к работе: дизайн, фронт, бек
    Ответ написан
    2 комментария
  • VPS после покупки - нужна ли какая "защита"?

    1. Для начала настройте файрвол, закройте все порты, которые не используете
    2. Для доступа к vps настройте ssh желательно с приватным ключом
    3. Настройте безопасность в php, nginx, apache,..

    4. Далее настройте файрвол полностью (заблокируйте хождение и количество пакетов, которое не используются на сервере)
    5. Настройте бекап сайтов для сохранения на другом сервере
    6. Настройте мониторинг, чтобы отслеживать потребление ресурсов, попытки доступа на сервер и другие перебои в работе сервисов.

    Теперь защита готова процентов так на 50% )
    Ответ написан
    3 комментария
  • Почему используются сравнения "задом наперед", например, false == obj.prop.subProp?

    netpastor
    @netpastor
    Python developer
    Сути по значения не имеет, юный падаван
    Но пишет так кто - к темной стороне силы уже близок он
    Ответ написан
    1 комментарий
  • В каую сферу еще можно устроиться со знанием JS, по мимо web?

    ThunderCat
    @ThunderCat Куратор тега JavaScript
    {PHP, MySql, HTML, JS, CSS} developer
    во первых, как уже заметили - бэк, нода.жс и вперед, во вторых всякие электрон приложения, далее - юнити3д + жс, вполне себе стек.
    Ответ написан
    1 комментарий
  • Как найти похожие ПО ЦВЕТУ товары по изображению?

    dom1n1k
    @dom1n1k
    Алгоритм примерно такой:
    1. Картинки переводятся в пространство CIE Lab. Можно предварительно их уменьшить для ускорения (хотя с уменьшением там свои нюансы).
    2. Все имеющиеся на картинке цвета кластеризуются и выделяются 2-3 доминантных кластера. Алгоритмов кластеризации очень много, читайте википедию.
    3. Похожесть доминантных цветов двух картинок определяется по формуле DeltaE, она тоже есть в википедии. Можно не заморачиваться с продвинутой версией DE2000, скорее всего будет достаточно обычной DE1976.
    Ответ написан
    2 комментария
  • Что можно сделать со стареньким (вторым) роутером?

    @efcadu
    Системный администратор
    Начать стоит с установки альтернативной прошивки, например, OpenWRT.
    https://oldwiki.archive.openwrt.org/toh/d-link/dsl...
    А там уже возможностей масса откроется - с оговоркой на ограничения железа этого роутера )
    Ответ написан
    Комментировать
  • Как параллельно работать с несколькими запросами?

    FanatPHP
    @FanatPHP
    Чебуратор тега РНР
    Вопрос: если в папку, где идёт работа с файлами одного пользователя, залить файлы другого пользователя, то они смешаются.
    Ответ: не валить файлы разных пользователей в одну и ту же папку.

    При этом скрипту обработчику необходимо передавать адрес рабочей папки.
    После обработки рабочая папка удаляется
    Ответ написан
    Комментировать
  • Как сделать такую анимацию?

    khlopchyna
    @khlopchyna
    Чувак, все на много проще, смотри где они это взяли)
    https://paveldogreat.github.io/WebGL-Fluid-Simulation/
    Ответ написан
    1 комментарий
  • Где взять стоп слова?

    sergey-gornostaev
    @sergey-gornostaev
    Седой и строгий
    Более полусотни обсценных выражений в виде регулярных выражений, для сглаживания окончаний - gornostaev.dev/media/files/stopwords.zip
    Ответ написан
    1 комментарий
  • Расстановка недостающих пробелов в тексте. Как сделать корректно?

    profesor08
    @profesor08 Куратор тега PHP
    Есть словари, скачиваешь их, и пользуешься. Разбиваешь слово по совпадениям. Да, надо делать вручную, но там просто перебор. Чтоб все было быстро, словарь надо перевести в удобную для работы структуру.

    Для примера, "написаныбезпробела", проходясь по словарю найдешь совпадение написан, на ы слов нет, присоединяешь к первому совпадению, потом пройдясь еще раз, найдешь слово без, потом найдешь пробел, останется окончание, присоединяешь его. Результат будет "написаны без пробела".
    Ответ написан
    5 комментариев
  • Парсинг трафика через Fiddler от андроид приложения?

    @slrzz
    Поищи в гугле про ssl pinning
    например https://habr.com/ru/post/307774/
    Ответ написан
    Комментировать
  • Расстановка недостающих пробелов в тексте. Как сделать корректно?

    ThunderCat
    @ThunderCat Куратор тега PHP
    {PHP, MySql, HTML, JS, CSS} developer
    Если коротко - никак. У гугла и яндкса явно есть в наличии алгоритмы и библиотеки с таким функционалом, однако отдельно в открытом доступе ничего похожего я не нашел. Если проблема чисто "визуального" свойства(строки не влазят в определенные блоки или ломают верстку), то выхода 2:
    - Изменить поведение блоков с текстом через цсс overflow-wrap: break-word;,
    - или программно разбивать слова длиннее определенного количества символов на блоки по N символов(причем логичнее делать это при выводе, а не при обработке входящих данных).

    UPD: Как вариант - вычленять длинные слова и дергать api гугла или яндекса для проверки "на вшивость".
    Ответ написан
    5 комментариев
  • Как скрыть контент и показывать только после ввода кода?

    deniscopro
    @deniscopro Куратор тега WordPress
    WordPress-разработчик, denisco.pro
    В блоке Опубликовать выбрать Видимость -> Защищено паролем, задать нужный пароль и щелкнуть Обновить/Опубликовать.
    5d3fd900d9bdd558078598.png
    Ответ написан
    2 комментария
  • Как сделать свой интернет?

    @Wexter
    1) Регистрируете ASN
    2) Покупаете блоки IP адресов
    3) Покупаете оборудование
    4) Подключаетесь к другим провайдерам
    5) Ловите привет от ФСБ и тратите ещё 2 стоимости предыдущих этапов на сорм
    6) Ловите второй привет от РКН и тратите ещё 5 стоимостей предыщих этапов на пакет яровой.
    А так фигня полная
    Ответ написан
    Комментировать
  • Нужен ли отдельный поток под звуки?

    profesor08
    @profesor08
    А как иначе? Только в отдельном потоке. Иначе все, что будет делать твоя программа - воспроизводить циклично звук.
    Ответ написан
    Комментировать
  • Где посмотреть примеры правил корреляции (use cases) для SIEM?

    box4
    @box4
    для начало:

    Events of Interest

    User Authentication Rules and Alerts
    1. Repeat Attack-Login Source
    Goal: Early warning for brute force attacks, password guessing, and misconfigured applications.
    Trigger: Alert on 3 or more failed logins in 1 minute from a single host.
    Event Sources: Active Directory, Syslog (Unix Hosts, Switches, Routers, VPN), RADIUS, TACACS, Monitored Applications

    2. Repeat Attack-Login Target
    Goal: Early warning for brute force attacks, password guessing, and misconfigured applications.
    Trigger: Alert on 3 or more failed logins in 1 minute on a single user ID
    Event Sources: Active Directory, Syslog (Unix Hosts, Switches, Routers, VPN), RADIUS, TACACS, Monitored Applications.

    Attacks Detected on the Network
    3. Repeat Attack-Firewall
    Goal: Early warning for scans, worm propagation, etc
    Trigger: Alert on 15 or more Firewall Drop/Reject/Deny Events from a single IP Address in one minute.
    Event Sources: Firewalls, Routers and Switches

    4. Repeat Attack-Network Intrusion Prevention System
    Goal: Early warning for scans, worm propagation, etc
    Trigger: Alert on 7 or more IDS Alerts from a single IP Address in one minute.
    Event Sources: Network Intrusion Detection and Prevention Devices

    Attacks and Infections Detected at the Host Level
    5. Repeat Attack-Host Intrusion Prevention System
    Goal: Find hosts that may be infected or compromised (exhibiting infection behaviors).
    Trigger: Alert on 3 or more events from a single IP Address in 10 minutes
    Event Sources: Host Intrusion Prevention System Alerts

    Virus Detection/Removal
    6. Virus or Spyware Detected
    Goal: Alert when a virus, spyware or other malware is detected on a host.
    Trigger: Alert when a single host sees an identifiable piece of malware
    Event Sources: Anti-Virus, HIPS, Network/System Behavioral Anomaly Detectors

    7. Virus or Spyware Removed
    Goal: Reduce alerts and warnings, if after detection, anti-virus tools are able to remove a known piece of malware.
    Trigger: Alert when a single host successfully removes a piece of malware
    Event Sources: Anti-Virus, HIPS, Network/System Behavioral Anomaly Detectors

    8. Virus or Spyware Detected but Failed to Clean
    Goal: Alert when >1 Hour has passed since malware was detected, on a source, with no corresponding virus successfully removed.
    Trigger: Alert when a single host fails to auto-clean malware within 1 hour of detection.
    Event Sources: Anti-Virus, HIPS, Network/System Behavioral Anomaly Detectors

    Attacks from Unknown/Untrusted Sources
    The use of periodic automatically updated lists of known attackers and malware sources applied to these correlations is highly preferred.
    9. Repeat Attack-Foreign
    Goal: Identify remote attackers before they make it into the network. Identify "back scatter" pointing to attacks that may have not been detected by other sources.
    Secondary Goal: This rule also identifies new networks with active hosts that have been added to the internal network, but not reported or configured within the SIEM and/or other security tools.
    Trigger: Alert on 10 or more failed events from a single IP Address that is not part of the known internal network.
    Event Sources: Firewall, NIPS, Anti-Virus, HIPS, Failed Login Events

    10. Known Attacker Allowed in Network
    Goal: Identify allowed traffic form known "Black listed" sources. If the source is known to be a source of malware or an attack, identify and alert if that source is every allowed into the network,
    while conversely filtering out/ignoring "drop/reject/deny" events from these sources when our defenses properly block the traffic.
    Trigger: Alert on ANY Allowed (i.e. Firewall Accept, Allowed Login), events from an IP Address that is not part of the known network and is known to have/use malware.
    Event Sources: Firewall, NIPS, Anti-Virus, HIPS, Failed Login Events

    11. Traffic to Known Attacker
    Goal: Identify traffic from an internal address to known "black listed" destination is known to be a source of malware or an attack, identify and alert if traffic is ever allowed to that destination, or if repeat attempts (>5) are detected even when the traffic is blocked. This may indicate an infected host trying to call home.
    Trigger: Alert on ANY Allowed (i.e. Firewall Accept, Allowed Login), event to an IP Address that is not part of the known network and is known to have/use malware.
    Alternate Trigger: Alert on 5 or more drops from an internal source to any known attacker, or 1 Accept/Allow.
    Event Sources: Firewall, NIPS, Anti-Virus, HIPS, Failed Login Events.

    High Threat
    12. High Threat Targeting Vulnerable Asset
    Goal: Identify threats in real time that are likely to compromise a host. Vulnerability data has shown the host to be vulnerable to the inbound attack being detected by NIPS.
    Trigger: Any event from a single IP Address targeting a host known to be vulnerable to the attack that`s inbound.
    Event Sources: NIPS events, Vulnerability Assessment data

    13. Repeat Attack-Multiple Detection Sources
    Goal: Find hosts that may be infected or compromised detected by multiple sources (high probability of true threat).
    Trigger: Alert on ANY second threat type detected from a single IP Address by a second source after seeing a repeat attack. (i.e. Repeat Firewall Drop, followed by Virus Detected)
    Event Sources: Firewall, NIPS, Anti-Virus, HIPS, Failed Login Events.

    14. Possible Outbreak - Excessive Connections
    Goal: Find hosts that may be infected or compromised by watching for a host to connect to a large number of destinations.
    Trigger: Alert when a single host connects to 100 or more unique targets in 1 minute (must apply white lists for known servers to avoid false positives, and destination port !=80).
    Event Sources: Firewall, NIPS, Flow Data, and Web Content Filters.

    15. Possible Outbreak - Multiple Infected Hosts Detected on the Same Subnet
    Goal: Alert on the detection of malware before it spreads beyond a limited number of hosts.
    Trigger: Alert when 5 or more hosts on the same subnet trigger the same Malware Signature (AV or IDS) within a 1 hour interval.
    Event Sources: Anti-Virus, HIPS, NIPS.

    Web Servers (IIS, Apache)
    16. Suspicious Post from Untrusted Source
    Goal: Alert when dangerous content (executable code) is posted to a web server.
    Trigger: Files with executable extensions (cgi, asp, aspx, jar, php, exe, com, cmd, sh, bat), are posted to a web server (internal/dmz address), from an external source
    Event Sources: Internet Information Server and Apache Logs

    Monitored Log Sources
    17. Monitored Log Source Stopped Sending Events
    Goal: Alert when a monitored log source has not sent an event in 1 Hour (variable time based on the device).
    Trigger: Log collection device must create an event periodically to show how many events have been received, and that this number is >0.
    Event Sources: Log collection device.
    Ответ написан
    2 комментария