[nvim] Встановлення колірної схеми

Для встановлення колірної схеми в nvim через Lazy, спершу потрібно створити файл plugin-catppuccin.lua з наступним вмістом:

return{
"catppuccin/nvim", name = "catppuccin", priority = 1000,
config = function()
vim.cmd("colorscheme catppuccin-mocha")
end,
}

Після цього додайте наступний рядок у файл init.lua:

vim.cmd("colorscheme catppuccin-mocha")

І все, ваша колірна схема буде активована при наступному запуску nvim.

Перекладено з: [nvim] 安裝 color schemeЧитати далі

Оволодіння Vim: Останній текстовий редактор для розробників та досвідчених користувачів

pic

Vim Cheatsheet

Vim — це потужний текстовий редактор, який можна налаштувати під будь-які потреби. Його переважно використовують розробники і досвідчені користувачі. Vim є вдосконаленою версією класичного редактора vi, що був створений ще в 1970-х роках.

Редактор працює в різних режимах, серед яких найважливіші — Normal, Insert та Visual. Це дає можливість швидко переміщатися по тексту та редагувати його, без необхідності використовувати мишу, що робить його дуже ефективним. Хоч Vim і має високу криву навчання, після освоєння його швидкість і зручність роботи компенсують ці труднощі. Редактор підтримує функції, як підсвітка синтаксису, пошук і заміна, макроси, а також розділення вікон для … Читати далі

Файл налаштувань Vim на Windows

Я не міг зрозуміти, як точно називається файл налаштувань для vim на Windows, оскільки файл .vimrc не працює на цій операційній системі. Спробував створити файли _vimrc та _gvimrc у кореневій директорії, куди скопіював приклад налаштувань, який постачається разом з vim. Я додав такі команди на початку файлу:

set nobackup
set nowritebackup
set guifont=Courier_New:h11:cANSI

Однак цей файл не працював (я пробував і _vimrc, і _gvimrc), бо шрифт не змінювався при наступному запуску, а також все ще створювались файли резервних копій.

Рішення: файл _vimrc або _gvimrc повинен бути в каталозі C:/Users//_vimrc, і саме він працює правильно.

Загалом, краще зберігати … Читати далі

Хакери обожнюють ці помилки розкриття інформації | CVE, API, Бакети, 404 та інше!

У світі кібербезпеки вразливості, що розкривають інформацію, є одними з найбільш недооцінених, але водночас потужних інструментів у арсеналі атакуючого. Ці вразливості часто виникають через неправильні конфігурації, витік даних або забуті кінцеві точки, які можуть розкрити чутливу інформацію сервера чи додатку. Виявлення таких уразливостей важливе для знаходження прихованих загроз, і в цьому посібнику розглядаються різні методи для цього.

Чи ви досвідчений учасник червоної команди, шукач помилок у баг-баунті, чи просто цікавий новачок, ви навчитеся:

  • Витягувати версії серверів і деталі технологічних стеків.
  • Знаходити відкриті API кінцеві точки та чутливі файли.
  • Шукати облікові дані, приховані у JavaScript або на сторінках 404.
  • Виявляти витоки
Читати далі

Оминання ліміту запитів та отримання вразливості на рівні додатка для DDoS-атак у BBP

Деякі додатки не здатні належним чином захистити процес перевірки OTP, що може призвести до серйозних уразливостей. Я натрапив на цікавий випадок на [redacted].com, де ліміт запитів на OTP не був належним чином налаштований, що дозволяло здійснювати безлімітні запити, просто змінюючи заголовок User-Agent. Ця вразливість може призвести до спам-атак і навіть дозволити здійснити атаку на рівні додатка (Application-Level DDoS). Давайте розглянемо, що саме сталося.

Більшість платформ встановлюють обмеження на кількість запитів OTP, щоб уникнути зловживань. Але якщо ліміт перевіряється лише за акаунтом користувача, а не за іншими параметрами запиту, його можна обійти. На [redacted].com сервер мав обмеження … Читати далі

🌐 Усі важливі функції браузера в JavaScript

Браузери надають безліч корисних функцій для роботи з веб-сторінками, що дозволяють значно полегшити взаємодію з користувачем, контролювати елементи сторінки та взаємодіяти з самим браузером. Усі ці функції поділяються на кілька категорій.

Однією з основних груп є функції для взаємодії з користувачем. Вони дозволяють показувати повідомлення, отримувати введення чи підтвердження від користувача, а також виводити помилки або попередження в консоль. Наприклад, функція alert() виводить просте повідомлення, тоді як prompt() запитує у користувача введення, а confirm() дозволяє вибрати між двома варіантами (так чи ні). Також є функції для роботи з консоллю, такі як console.log(), console.error() та console.warn().

Для управління вікнами … Читати далі

1-Клік Охорона OAuth Токенів через Google Apps Script – Ігнорована помилка в дизайні? | Bug Bounty

pic

Під час роботи з налаштуваннями Google Apps Script я виявив серйозну, але приховану уразливість безпеки — OAuth токени можна ексфільтрувати та зловживати ними тихо в межах одного і того ж проєкту скриптів.

Основна проблема полягала в можливості ексфільтрації OAuth токенів у межах Google Apps Script Web Apps. Ця уразливість дозволяє зловмисникам отримати доступ до чутливих OAuth токенів, коли вони мають доступ до проєкту, що може бути використано для маніпуляцій з важливими сервісами Google. Хоча Google Apps Script не дозволяє повністю захопити користувацькі акаунти, ексфільтрація OAuth токенів з широкими правами доступу (наприклад, до Google Drive або Gmail) може призвести до … Читати далі

Обхід обмежень на вкладення файлів у Google Groups через публікацію електронних листів | Bug Bounty

Під час налаштування функцій у Google Groups я натрапив на цікаву проблему, яка стала класичним прикладом порушення контролю доступу.

Ця уразливість дозволяла звичайному учаснику групи обійти обмеження на вкладення файлів, просто надіславши електронний лист на адресу групи, навіть коли налаштування чітко вказували, що лише власники можуть завантажувати файли. Це стало можливим через непомітну помилку в системі контролю доступу, що могло мати серйозні наслідки, особливо для закритих або чутливих груп, які використовуються в бізнесі, навчальних закладах чи серед внутрішніх команд.

У Google Groups адміністратори (власники) мають можливість обмежувати, хто може публікувати повідомлення, додавати вкладення та виконувати інші дії. … Читати далі

Масштабування REST веб-сервісів: ключові техніки для продуктивності та доступності

Масштабування веб-сервісів є необхідним для збереження високої продуктивності і надійності веб-додатків. Важливою складовою цього процесу є ефективне масштабування REST веб-сервісів, оскільки без продуманого дизайну вони можуть стати «вузьким місцем».

Однією з основних стратегій для ефективного масштабування REST веб-сервісів є збереження сервісів безстанними. Це дозволяє зменшити складність обробки запитів і підвищити стійкість сервісів до відмов. Кожен запит можна направити до будь-якого сервера, а за необхідності сервери можна легко масштабувати, не турбуючись про збереження стану на самому сервері.

Другим важливим кроком є використання кешування на рівні HTTP. Це дозволяє значно знизити навантаження на сервери, зменшуючи кількість непотрібних обчислень та затримок … Читати далі

Дорожня карта для мікросервісів

Створення ефективної дорожньої карти для розробки та розгортання мікросервісів передбачає розуміння важливих компонентів і технологій, необхідних для побудови, управління та масштабування мікросервісів.

Основою цього процесу є контейнеризація. Ви маєте розуміти, що таке контейнери та чим вони відрізняються від традиційної віртуалізації. Docker є основним інструментом для створення, управління та оркестрації контейнерів, що дозволяє стандартизувати середовища на всіх етапах розробки.

Не менш важливою частиною є безпека. Для забезпечення захисту API та додатків необхідно використовувати механізми аутентифікації та авторизації, такі як OAuth2, JWT або OpenID Connect. Окрім цього, потрібно налаштувати захист через SSL/TLS, обмеження запитів та валідацію введених даних. Мережеву безпеку … Читати далі