Редирект с сохранением URL в Apache

Обычный редирект в Apache не является чем-то необычным. Я приведу пример из файла конфигурации виртуальных хостов, где мы слушаем 80-й порт (http) и делаем перенаправление на 443-й (https):

<VirtualHost *:80>

ServerName domain.com
ServerAlias www.domain.com
Redirect / https://domain.com/

</VirtualHost>

Такой редирект всем хорош, кроме того, что не сохраняется тело запроса.

ЧИТАТЬ ДАЛЕЕ


Минималистичный режим Steam при запуске

Не знаю как вы, но меня раздражает повсеместное засилье рекламы. И клиент Steam тому не исключение — при запуске так или иначе открывается страница с рекламными предложениями. Чтобы это убрать и оставить только минималистичное окно библиотеки нужно сделать ровно 2 вещи:

  • В настройках интерфейса указать, что окно при запуске должно быть «Библиотека»
  • Дописать аргументы запуска: -no-browser +open steam://open/minigameslist

После этого рекламные предложения вы увидите только если сами перейдете в соответствующие разделы.


BIOS и Corsair K70 RGB Mk.2

На днях решил прикупить себе новую клавиатуру — давно хотел механику на переключателях Cherry MX Blue. Не буду расписывать что за переключатели и чем они различаются (в интернете на эту тему куча информации), скажу лишь только то, что выбрал клавиатуру на этих переключателях от Corsair, модель K70 Lux RGB Mk.2. Клавиатура, безусловно, отменная, но в процессе эксплуатации столкнулся с одной неприятной особенностью — ее не видел BIOS. Даже не просто не видел — при попытке осуществить ввод через эту клавиатуру вся система зависала к чертям и переставала реагировать даже на встроенную клавиатуру (да, речь идет о ноутбуке). Ситуацию осложняло то, что при включении ноутбука нужно сразу ввести пароль — без этого не будет передано управление загрузчику. Пришлось немного копнуть.

ЧИТАТЬ ДАЛЕЕ


Автоматический логон пользователя

Один мой знакомый в бытность свою майнинг фермером купил устройство для автоматической перезагрузки рига после сбоя — т.н. Watchdog (устанавливается прямо на пины перезагрузки на матплате). Затем он потом поведал, что все равно приходится вмешиваться в процесс — если не зайти в систему, то не стартует нужная ему часть ПО из автозагрузки. За советом пришел только после того, как увидел незнакомое лицо, что дотошно перебирало содержимое винчестера — закономерный итог, если убрать пароль с учетной записи и отключить в локальных политиках безопасности запрос пароля при терминальном входе через RDP.

Нужно было из командной строки запустить диалоговое окно настроек входа в систему:

control userpasswords2

Ну а дальше все очевидно, нужно снять флаг с пункта «Требовать ввод имени пользователя и пароля». После перезагрузки вход в систему будет произведен автоматически, но пароль у пользователя будет на месте.


Трассировка печатной продукции

Оговорюсь сразу — статья является копипастой из «Компьютерры» аж от 2005 года, но, думаю, что все нижеописанное не просто не теряет своей актуальности сегодня, а воздвигнуто на совершенно новый уровень.

Если вы являетесь счастливым обладателем цветного лазерного принтера, то с очень большой вероятностью каждая распечатка, сделанная вашим аппаратом, содержит в себе невидимые для невооруженного глаза «водяные знаки».

ЧИТАТЬ ДАЛЕЕ


Winamp в браузере

Пришла как-то раз в голову одна идея — если дома стоит сервак с выделенным адресом и к нему можно подключить винчестер со всей музыкой что накоплена за много лет, то почему бы не послушать музыку онлайн прямо со своего же винта? С этой сумбурной мыслью я отправился изучать HTML5 плееры на предмет возможности осуществления задумки. Посмотрев несколько небезыинтересных вариантов и почти уже остановившись на одном из них, глаз зацепился за странную ссылку. Кажется, я нашел годный вариант в духе старой школы — браузерную версию Winamp. Собственно, любой желающий может посмотреть все в действии по этой ссылке. Ну а если кто-то хочет поставить себе, то я сделал небольшой демо-пак.


Meltdown и Spectre — атака на Intel/AMD/ARM64

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre. Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Уже есть proof-on-concept (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

ЧИТАТЬ ДАЛЕЕ