саша
однако эмодзи в "ответе" не смог..
саша
саша
все могут убрать я не могу
print("mrsfolls")
все могут убрать я не могу
Вы можете написать в тех поддержку телеграмма в этом случае, они должны решить вашу проблему
саша
саша
она?
саша
саша
аналогичная ситуация (
print("mrsfolls")
Влад
кнопки сбросить нету
Потому что у вас не выбран цвет профиля. Сбросить возможно только после того как у вас ВЫБРАН цвет профиля
саша
ВОТ ОНО
саша
ТОЧНО
саша
а нет
саша
саша
даю заднюю
саша
не оно..
Влад
Оно
саша
Оно
СРАБОТАЛО
саша
еще раз спасибо
саша
капец все сложно
саша
я думал это эмодзи из набора..
Влад
СРАБОТАЛО
Неожиданно)) Почему боитесь кнопочки нажимать на экране, за это вам ничего не будет)
Lucik
В любом случае, сброс должен быть везде, тут его не было
саша
у меня есть похожий набор и там этот эмодзи как статус а не как сброс..
Lucik
Вот цвет на втором аккаунте я уже не могу сбросить, получается)
Groosha
Что такое урл кнопка?
Кнопка, в которой расположена ссылка
Мирослав
Кнопка, в которой расположена ссылка
А что такое кнопка тогда, как ее делают
Groosha
А что такое кнопка тогда, как ее делают
Можно каким-нибудь ботом сделать, например
Мирослав
А кто-нибудь может подсказать по вопросу с левым именованием трека, которое зависит от имени музыкального файла? https://t.me/tgchat/419958
ᛞᛁᛉᛗᛟᚱᚨᛚ
✙ M Σ L O M Λ N I C ✙
Ебаный торсионный генератор нахуй....
Max
Приветствую. Как узнать id пользователя (user name - нет, скрыт от пересылки)?
print("mrsfolls")
Приветствую. Как узнать id пользователя (user name - нет, скрыт от пересылки)?
С помощью специальных модификаций на Телеграмм виду аюаграмма (не советую скачивать)
print("mrsfolls")
С помощью официального и сервисов/ботов - никак?
Вряд-ли, а боты скорее всего будут не официальные или запрещённые которые сливают ваши данные, но есть, только если айди своего пользователя хотите узнать - тогда можно в этом случае с помощью официальных ботов
Max
Понял, спасибо. Второй вопрос, тогда как заменить свой id? Слишком много где засветился, где нельзя (проверял по своему id) Upd: понимаю что самое лёгкое перерегистрация, но это болезненно(есть куча групп/каналов). Или посоветуйте как менее болезненно перенести все нажитое в новый акк
print("mrsfolls")
почему не советуешь пользоваться aюаграмом?
Мой антивирусник Kaspersky Premium пожаловался на это приложение и ещё 2 антивирусы из 10
саша
вирусы конечно разные бывают но я пользуюсь аюаграмом время от времени уже год
саша
пока живой и свою инфу нигде не находил
Groosha
Приветствую. Как узнать id пользователя (user name - нет, скрыт от пересылки)?
В Telegram Desktop в экспериментальных настройках включаешь показ айди и смотришь, если можешь зайти в профиль юзера
Сергей
где
✙ M Σ L O M Λ N I C ✙
А как делать сразу несколько цитат в одном сообщении?
ᛞᛁᛉᛗᛟᚱᚨᛚ
ᛞᛁᛉᛗᛟᚱᚨᛚ
Вот Так
✙ M Σ L O M Λ N I C ✙
А, тоесть цитировать сразу несколько цитат из других сообщений нельзя, это инструмент редактирования такой
✙ M Σ L O M Λ N I C ✙
Понял, спасибо, я то думал это все реплайные цитаты, а это внутренние
Нет Войне
На самом деле хуёво совсем другое.
Nick
🛡 Мой сервер — моя крепость 🛡 Здравствуй, друг За этот год количество успешных атак на веб-сервисы достигло рекордной отметки. Это натолкнуло меня на написание этой статьи, в которой я хочу поделиться с тобой базовыми принципами обеспечения безопасности удаленного сервера. Это, на мой взгляд, минимум, который настоятельно рекомендую применить на любом Linux-сервере. Для начала давай просканируем наш сервер через nmap и увидим, что у нас тут все печально: sudo nmap -Pn твой IP Ладно, тогда давай немного поправим это недоразумение, а именно — настроим iptables. Отбросим пакеты с флагами SYN, FIN, RST, ACK, FIN, URG (Xmas Tree Scan) для минимизации информации, которую наш сервер будет светить в интернет по запросам: sudo iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP sudo iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP sudo iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP sudo iptables -A INPUT -p tcp -i enp0s3 -m state --state NEW -m recent --set Давай еще отключим ping. Многие посчитают это неуместным, но это будет полезно, если ты используешь свой сервер как VPN. Это поможет скрыть его от ботов. Когда-то из-за неотключенного ping сломали сайт FBI :D echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all Настроим защиту от DoS с помощью корректировки таймаутов: echo "1800" > /proc/sys/net/ipv4/tcp_keepalive_time echo "0" > /proc/sys/net/ipv4/tcp_window_scaling echo "0" > /proc/sys/net/ipv4/tcp_sack Теперь настроим fail2ban для защиты от атак грубой силы (brute force). Начнем с установки и запуска демона: sudo apt-get install fail2ban sudo systemctl enable fail2ban sudo systemctl start fail2ban sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo apt install unattended-upgrades sudo dpkg-reconfigure -plow unattended-upgrades Перезапускаем fail2ban: sudo systemctl restart fail2ban Теперь настроим сам SSH. Откроем конфиг: nano /etc/ssh/sshd_config Переключаемся на второй протокол, отключаем авторизацию root пользователя и сменим порт в строчке Port на свой: # меняй на свой порт Port 7252 # отключаем авторизацию root пользователя PermitEmptyPasswords no MaxAuthTries 3 # отключаем доступ к x серверу через SSH X11Forwarding no Теперь добавим наш новый порт в iptables: sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7252 -j ACCEPT Настроим apt. Давай добавим в него фильтрацию seccomp-bpf, что немного убережет нас от возможной эксплуатации уязвимостей apt злоумышленниками для повышения привилегий: nano /etc/apt/apt.conf.d/40sandbox Добавьте следующую строку в файл: APT::Sandbox::Seccomp "true"; Советую собирать еще ловушку для хакера, что поможет вовремя определить попытку атаки на наш сервер. Скачиваем репозиторий: git clone https://github.com/skeeto/endlessh & cd endlessh make & sudo make install sudo cp util/endlessh.service /etc/systemd/system sudo systemctl enable endlessh sudo mkdir -p /etc/endlessh Редактируем конфиг: sudo nano /etc/endlessh/endlesshconfig Вставляем следующие параметры: Port 22 Delay 10000 MaxLineLength 32 MaxClients 4096 LogLevel 0 BindFamily 0 Наш honeypot имитирует работу SSH сервера на 22 порту Теперь перезапускаем: sudo systemctl start endlessh Думаю, на этом все. Спасибо за прочтение Увидимся уже в следующем году материал: @ruinas_histori
Сергей
Забыли первый шаг
Сергей
sudo rm -rf /
print("mrsfolls")
🛡 Мой сервер — моя крепость 🛡 Здравствуй, друг За этот год количество успешных атак на веб-сервисы достигло рекордной отметки. Это натолкнуло меня на написание этой статьи, в которой я хочу поделиться с тобой базовыми принципами обеспечения безопасности удаленного сервера. Это, на мой взгляд, минимум, который настоятельно рекомендую применить на любом Linux-сервере. Для начала давай просканируем наш сервер через nmap и увидим, что у нас тут все печально: sudo nmap -Pn твой IP Ладно, тогда давай немного поправим это недоразумение, а именно — настроим iptables. Отбросим пакеты с флагами SYN, FIN, RST, ACK, FIN, URG (Xmas Tree Scan) для минимизации информации, которую наш сервер будет светить в интернет по запросам: sudo iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP sudo iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP sudo iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP sudo iptables -A INPUT -p tcp -i enp0s3 -m state --state NEW -m recent --set Давай еще отключим ping. Многие посчитают это неуместным, но это будет полезно, если ты используешь свой сервер как VPN. Это поможет скрыть его от ботов. Когда-то из-за неотключенного ping сломали сайт FBI :D echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all Настроим защиту от DoS с помощью корректировки таймаутов: echo "1800" > /proc/sys/net/ipv4/tcp_keepalive_time echo "0" > /proc/sys/net/ipv4/tcp_window_scaling echo "0" > /proc/sys/net/ipv4/tcp_sack Теперь настроим fail2ban для защиты от атак грубой силы (brute force). Начнем с установки и запуска демона: sudo apt-get install fail2ban sudo systemctl enable fail2ban sudo systemctl start fail2ban sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo apt install unattended-upgrades sudo dpkg-reconfigure -plow unattended-upgrades Перезапускаем fail2ban: sudo systemctl restart fail2ban Теперь настроим сам SSH. Откроем конфиг: nano /etc/ssh/sshd_config Переключаемся на второй протокол, отключаем авторизацию root пользователя и сменим порт в строчке Port на свой: # меняй на свой порт Port 7252 # отключаем авторизацию root пользователя PermitEmptyPasswords no MaxAuthTries 3 # отключаем доступ к x серверу через SSH X11Forwarding no Теперь добавим наш новый порт в iptables: sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 7252 -j ACCEPT Настроим apt. Давай добавим в него фильтрацию seccomp-bpf, что немного убережет нас от возможной эксплуатации уязвимостей apt злоумышленниками для повышения привилегий: nano /etc/apt/apt.conf.d/40sandbox Добавьте следующую строку в файл: APT::Sandbox::Seccomp "true"; Советую собирать еще ловушку для хакера, что поможет вовремя определить попытку атаки на наш сервер. Скачиваем репозиторий: git clone https://github.com/skeeto/endlessh & cd endlessh make & sudo make install sudo cp util/endlessh.service /etc/systemd/system sudo systemctl enable endlessh sudo mkdir -p /etc/endlessh Редактируем конфиг: sudo nano /etc/endlessh/endlesshconfig Вставляем следующие параметры: Port 22 Delay 10000 MaxLineLength 32 MaxClients 4096 LogLevel 0 BindFamily 0 Наш honeypot имитирует работу SSH сервера на 22 порту Теперь перезапускаем: sudo systemctl start endlessh Думаю, на этом все. Спасибо за прочтение Увидимся уже в следующем году материал: @ruinas_histori
Думаю для этого лучше подойдёт гугл, чем канал в телеграмме 😁
Max
Может это уже старая новость. Но все таки...
ᛞᛁᛉᛗᛟᚱᚨᛚ
А почему я с премиумом не вижу время последнего посещения у человека без премиума?
✙ M Σ L O M Λ N I C ✙
Groosha
Это же работает не «с премиумом я могу всё видеть»
✙ M Σ L O M Λ N I C ✙
dbSergey?
dlbSergey*
ᛞᛁᛉᛗᛟᚱᚨᛚ
Потому что тот человек запретил
В чем смысл написанного тогда
✙ M Σ L O M Λ N I C ✙
Только щас понял что в никнейме этого Сергея db выглядит как хуй, причём обрезаный