Tempiltin.uz


Channel's geo and language: Uzbekistan, Uzbek


Software engineer
https://tempiltin.uz

Related channels

Channel's geo and language
Uzbekistan, Uzbek
Statistics
Posts filter


https://nodejs.org/docs/latest/api/

Node.js latest version da sezilarli o'zgarishlar


Sizga berilgan massiv ichida bir nechta foydasiz narsalar (junk) mavjud, lekin ular orasida "needle" (igna) ham bor.
Sizning vazifangiz:

"needle" so‘zini massivdan topish.
Uni topgach, quyidagi xabarni string ko‘rinishida qaytarish:
"found the needle at position " + "needle" so‘zi turgan indeks.
Misol:
Agar massiv shunday bo‘lsa:
["hay", "junk", "hay", "hay", "moreJunk", "needle", "randomJunk"]

masala kodi:
function findNeedle(haystack) {
const index = haystack.indexOf("needle");
return `found the needle at position ${index}`;
}


Topshiriq kodi quyidagicha bo'ladi:
function countSheeps(sheep) {
let count = 0;
for (let i = 0; i < sheep.length; i++) {
if (sheep[i] === true) {
count++;
}
}
return count;
}


#countSheeps
Bizda qo‘ylarning ro‘yxati (massivi) berilgan bo‘lib, u yerdagi true qiymati qo‘y joyida borligini, false esa yo‘qligini bildiradi. Sizning vazifangiz, ushbu massiv ichida mavjud bo‘lgan (ya'ni true qiymatiga ega) qo‘ylarni sanashdan iborat.

Shuningdek, ro‘yxatda yaroqsiz qiymatlar, masalan, null yoki undefined bo‘lishi mumkin. Bu yaroqsiz qiymatlarni hisobga olmaslik kerak.
Misol:
Agar massiv shunday bo‘lsa:

[true, true, true, false,
true, true, true, true,
true, false, true, false,
true, false, false, true,
true, true, true, true,
false, false, true, true]
Natija: 17 (faqat true qiymatlar sanaladi).


Linux OS uchun GUI ga ega mini dastur ishlab chiqamizmi?


const fs = require('fs');
const readline = require('readline');
const filePath = 'bigfile.txt';
const fileStream = fs.createReadStream(filePath);
const rl = readline.createInterface({
input: fileStream,
crlfDelay: Infinity
});
let lineCount = 0;
rl.on('line', (line) => {
lineCount++
console.log(`Qator ${lineCount}: ${line}`);
});
rl.on('close', () => {
console.log(`Fayl o'qilishi yakunlandi. Jami ${lineCount} qator.`);
});
fileStream.on('error', (err) => {
console.error(`Faylni o'qishda xatolik: ${err.message}`);
});
Fayl hajmi katta bo'lgan holadlarda odatda Stream dan foydalangan holda maqsadga erishiladi


Kichik hajmdagi fayllarni o'qish:
Kichik hajmdagi .txt fayllarni o'qish uchun Node.js'da fs modulidan foydalanish mumkin. Kichik fayllarni bir vaqtning o'zida xotiraga yuklash mumkinligi sababli, bu jarayon fs.readFile yoki fs.readFileSync usullari yordamida amalga oshiriladi.
Asinxron o'qish (fs.readFile)

Asinxron usul faylni o'qib bo'lgandan so'ng natijani qaytaradi. Bu jarayon boshqa kodning ishlashiga xalaqit bermaydi.

const fs = require('fs');

// Faylni asinxron o'qish
const filePath = 'kichikHajmliFayl.txt';

fs.readFile(filePath, 'utf8', (err, data) => {
if (err) {
console.error(`Faylni o'qishda xatolik: ${err.message}`);
return;
}
console.log('Fayl mazmuni:');
console.log(data);
});
Sinxron o'qish (fs.readFileSync)

Agar fayl kichik bo'lsa va dasturning boshqa qismlari ishlashini kutmasdan o'qishni xohlasangiz, sinxron usuldan foydalanishingiz mumkin.


const fs = require('fs');
// Faylni sinxron o'qish
const filePath = 'kichikHajmliFayl.txt';
try {
const data = fs.readFileSync(filePath, 'utf8');
console.log('Fayl mazmuni:');
console.log(data);
} catch (err) {
console.error(`Faylni o'qishda xatolik: ${err.message}`);
}
@TemurbekShukurov


Ubuntu'ning Needrestart paketida topilgan o'n yillik xavfsizlik zaifliklari

Ubuntu Serverda (21.04 versiyasidan beri) sukut bo'yicha o'rnatilgan needrestart paketida bir necha o'n yillik xavfsizlik zaifliklari oshkor qilingan, bu mahalliy tajovuzkorga foydalanuvchi shovqinini talab qilmasdan ildiz huquqlarini qo'lga kiritish imkonini berishi mumkin.

O'tgan oy boshida kamchiliklarni aniqlagan va xabar bergan Qualys Threat Research Unit (TRU) , ulardan foydalanish ahamiyatsiz ekanligini ta'kidladi, bu esa foydalanuvchilar tuzatishlarni qo'llash uchun tezda harakat qilishlarini talab qiladi.

Zaifliklar 2014-yil 27-aprelda chiqarilgan needrestart 0.8 da tarjimonni qo‘llab-quvvatlash joriy etilganidan beri mavjud bo‘lgan deb ishoniladi .
@TemurbekShukurov


Forward from: Amir Temur va tarix📝
“Biz bilan kurashishga chog‘langan hukmdorlarning oqibatini eshitgandirsan. Beklik haqida bo‘lar-bo‘lmas gaplarni gapirma. Aql yo‘lini tanla! Aql yo‘lini tanla! Aql yo‘lini tanla, shunda isming mag‘lub hukmdorlarning orasida qayd etilmasin.”


– Sohibqiron Amir Temurning
Yildirim Bayazidga maktubi!


Assalomu alaykum! Hayirli tong barchaga.






Kompaniyalar datalarining sizib chiqishi odatda hujumlar, xatolar yoki buzilishlar natijasida sodir bo'ladi. Ushbu ma'lumotlar quyidagi usullar bilan sizib chiqadi va saqlanadi:

Datalarning qayerga sizib chiqishi:

1. Dark Web:

Dark Web – bu internetning yashirin qismi bo'lib, oddiy brauzerlar orqali kirib bo'lmaydi. U yerda kiberjinoyatchilar o'g'irlangan ma'lumotlarni sotish yoki ulashishadi.

Bu yerda login, parollar, kredit kartalari ma'lumotlari yoki boshqa shaxsiy ma'lumotlar savdosi amalga oshadi.



2. Forumlar va Telegram kabi platformalar:

Ba'zi xakerlar maxsus forumlarda yoki xabar almashish platformalarida (masalan, Telegram, Discord) o'g'irlangan ma'lumotlarni ulashadi.

Ko'p hollarda, bu ma'lumotlar bepul yoki pulli shaklda tarqatiladi.



3. Pastebin va shunga o‘xshash saytlar:

Xakerlar ma'lumotlarni shunchaki namoyish qilish yoki reklama qilish maqsadida Pastebin kabi ochiq platformalarga joylashtirishi mumkin.

4. Shaxsiy saqlash yoki xaker guruhlari serverlari:

O'g'irlangan ma'lumotlar xakerlarning o'z serverlarida saqlanishi yoki keyinchalik sotish uchun to‘planishi mumkin.

Datalar qanday sizib chiqadi:

1. Phishing (Fishing):

Xodimlarga soxta elektron pochta yoki xabarlar yuboriladi, bu orqali maxfiy login va parollarni olishadi.

Masalan, kompaniya xodimi soxta saytga kirib, o‘z login va parolini kiritishi mumkin.

2. Zararli dastur (Malware):

Kompyuter yoki tarmoqka zararli dastur o‘rnatilib, ma'lumotlar o‘g‘irlanadi.

Masalan, ransomware hujumi orqali kompaniya serverlari qulflanadi va ma'lumotlarni ochish uchun to'lov talab qilinadi.

3. Tarmoq zaifliklari (Vulnerability exploitation):

Kompaniya serverlari yoki tizimlaridagi xavfsizlik zaifliklari aniqlanib, xakerlar bundan foydalanishadi.

Masalan, himoyasiz API yoki noto‘g‘ri sozlangan ma'lumotlar bazasi.

4. Ichki xodimlar (Insider threat):

Ba'zi hollarda, kompaniya ichidagi xodimlar maxfiy ma'lumotlarni ataylab yoki bexosdan oshkor qilishadi.

5. Tashqi servislar:

Kompaniya uchinchi tomon xizmatlariga (masalan, bulutli xizmatlar) ma'lumotlarini saqlashda xato qilishi mumkin, natijada bu ma'lumotlar ochiq qoladi.

Chiqib ketgan ma'lumotlar qayerda ishlatiladi?

Firibgarlik (Fraud): Kredit kartalari yoki bank hisoblari ma'lumotlari noqonuniy xaridlar uchun ishlatiladi.

Shantaj (Blackmail): Maxfiy ma'lumotlarni oshkor qilmaslik evaziga to‘lov talab qilinadi.

Shaxsiy identifikatsiyani o'g'irlash (Identity theft): Shaxsning ma'lumotlaridan foydalanib, yangi kreditlar olish yoki soxta hujjatlar yaratish.

Raqobatchilarga sotish: Maxfiy biznes ma'lumotlarini raqobatchilarga sotish.

Himoya qilish yo'llari:
1. Ma'lumotlarni muntazam shifrlash (encryption).

2. Xodimlarni kiberxavfsizlik bo‘yicha o‘qitish.

3. Tizimlarni muntazam yangilab borish va zaifliklarni tuzatish.

4. Ikki bosqichli autentifikatsiya (2FA) ni joriy qilish.

5. Ma'lumotlar oqimini kuzatish uchun SIEM tizimlaridan foydalanish.

Datalarni sizib chiqishning oldini olish uchun kuchli xavfsizlik strategiyasi va ehtiyotkorlik talab etiladi.

@TemurbekShukurov






Eronlik xakerlar WezRat zararli dasturini Isroil tashkilotlariga qaratilgan hujumlarda joylashtirdi.

Kiberxavfsizlik bo'yicha tadqiqotchilar Eron davlati homiyligidagi aktyorlar tomonidan buzilgan so'nggi nuqtalarni razvedka qilish va zararli buyruqlarni bajarish uchun foydalaniladigan yangi masofaviy kirish troyaniga va axborot o'g'irlashiga oydinlik kiritdi.

Check Point kiberxavfsizlik kompaniyasi zararli dasturga WezRat kod nomini berdi va u VirusTotal platformasiga yuklangan artefaktlar asosida kamida 2023-yil 1-sentabrdan beri yovvoyi tabiatda aniqlanganini aytdi.

“WezRat buyruqlarni bajarishi, skrinshotlar olishi, fayllarni yuklashi, klavishlar ro‘yxatini amalga oshirishi, almashish buferi tarkibi va cookie fayllarini o‘g‘irlashi mumkin”, deyiladi texnik hisobotda. "Ba'zi funktsiyalar buyruq va boshqaruv (C&C) serveridan DLL fayllari ko'rinishida olingan alohida modullar tomonidan amalga oshiriladi, bu esa orqa eshikning asosiy komponentini kamroq shubhali qiladi."

@TemurbekShukurov


Axborot va ma'lumotning bir biridan farqi.

1. Ma'lumot (Data):
Tushuncha: Ma'lumot – bu qayta ishlanmagan, boshlang'ich shakldagi raqamlar, faktlar, belgilar yoki signallar bo'lib, ularning o'zi mustaqil ahamiyatga ega emas.
Xususiyatlari: Ma'lumot oddiy ko'rinishda bo'lishi mumkin va tizimlashtirilmagan. U raqamlar, harflar, sensor ma'lumotlari, yozuvlar va boshqalar bo'lishi mumkin.
Misol: Harorat o‘lchovi (masalan, "23°C"), aniq so‘zlar yoki raqamlar, jadvalda saqlangan raqamli ma'lumotlar.
2. Axborot (Information):
Tushuncha: Axborot – bu ma'lumotning tartiblangan, qayta ishlangan va ma'lum bir kontekstda tushuncha yoki ma'lumotlar yig'indisi bo'lib, u o‘quvchi yoki foydalanuvchi uchun ma'no kasb etadi.
Xususiyatlari: Axborot odatda qayta ishlangan ma'lumot bo'lib, ma'lum maqsad yoki masala uchun foydali va tushunarli shaklda bo'ladi. U qaror qabul qilish yoki bilim olish jarayonida ishlatiladi.
Misol: "Bugun havo harorati 23°C, bu normadan biroz yuqoriroq va issiq bo'lishi kutilmoqda" degan jumla.
Farqi nimada?
Kontekst va ma'no: Ma'lumotning o'zi hech qanday ma'no bermaydi, u axborotga aylanganda tushunarli bo'ladi. Axborot ma'lumotdan ko'ra ko'proq kontekst va ma'noga ega.
Qayta ishlash: Ma'lumot qayta ishlanganda axborotga aylanadi. Axborot odatda ma'lum maqsadga xizmat qiladi, ma'lumot esa o'zi uchun ahamiyatga ega emas.

@TemurbekShukurov


Shimoliy Koreya hakkerlari aslida kimlar ?

Shimoliy Koreyaning xakerlik guruhlari hukumat tomonidan qo‘llab-quvvatlanadigan va global darajada faoliyat yuritadigan kiberjinoyatchilardir. Ular orasida Lazarus Group, Kimsuky, va boshqa maxfiy tashkilotlar mashhur. Ularning asosiy maqsadi moliyaviy resurslarni qo‘lga kiritish, razvedka ma'lumotlarini yig‘ish, va Pxenyanning yadroviy dasturlarini moliyalashtirishdir.

Asosiy hujumlari va faoliyati:

1. Moliyaviy o‘g‘rilik: Shimoliy Koreya xakerlari 2017 yildan buyon 3 milliard dollarlik kriptovalyutalarni o‘g‘irlagan bo‘lib, ushbu mablag‘lar yadro dasturlarini moliyalashtirishga yo‘naltirilgan. 2023 yilda o‘g‘irlangan mablag‘lar 600 milliondan 1 milliard dollargacha bo‘lgan​​​​.


2. Nemis mudofaa sanoatiga hujumlar: 2024-yilda Kimsuky guruhi Germaniyaning Diehl Defence kompaniyasiga hujum qilib, zararli PDF-fayllar orqali xodimlarning tizimlariga kirishga uringan. Bu hujumlar josuslik va strategik ma’lumotlarni olish uchun amalga oshirilgan​​.


3. Kriptovalyuta birjalariga hujum: Lazarus Group dunyo bo‘ylab bir nechta kriptovalyuta platformalariga zarba bergan. Ular bu usulni moliyaviy bosimlardan chetlab o‘tish va Pxenyanning iqtisodiy ehtiyojlarini qondirish uchun ishlatadi​​.



Shimoliy Koreya xakerlari dunyo bo‘ylab yirik korporatsiyalar, mudofaa agentliklari va moliyaviy institutlarga katta xavf solib kelmoqda. Ularning faoliyatidan himoyalanish uchun kuchli kibertahlil va xavfsizlik tizimlarini ishlab chiqish muhimdir.

@TemurbekShukurov


PostgreSQL-dagi yuqori darajadagi nuqson xakerlarga atrof-muhit o'zgaruvchilaridan foydalanishga imkon beradi

Kiberxavfsizlik bo'yicha tadqiqotchilar PostgreSQL ochiq manbali ma'lumotlar bazasi tizimida imtiyozsiz foydalanuvchilarga atrof-muhit o'zgaruvchilarini o'zgartirishga imkon beradigan va potentsial kod bajarilishi yoki ma'lumotlarning oshkor etilishiga olib kelishi mumkin bo'lgan yuqori darajadagi xavfsizlik kamchiligini oshkor qilishdi.

CVE-2024-10979 sifatida kuzatilgan zaiflik CVSS 8,8 ballga ega.

Atrof-muhit o'zgaruvchilari - foydalanuvchi tomonidan belgilangan qiymatlar bo'lib, ular dasturga kirish kalitlari va dasturiy ta'minotni o'rnatish yo'llari kabi turli xil ma'lumotlarni ishlash vaqtida ularni qattiq kodlashsiz dinamik ravishda olish imkonini beradi. Muayyan operatsion tizimlarda ular ishga tushirish bosqichida ishga tushiriladi.


@TemurbekShukurov


Bug bounty nima?

Bug bounty bu dasturiy ta'minot, veb-sayt, yoki tizimdagi zaifliklarni aniqlash va ular haqida xabar berish uchun kiberxavfsizlik mutaxassislari yoki xavfsizlik tadqiqotchilariga mukofot berish dasturidir.

Bug bounty dasturlari kompaniyalar tomonidan o‘z mahsulotlarining xavfsizligini oshirish maqsadida tashkil qilinadi. Mutaxassislar zaifliklarni topib, ularni ishlatmasdan oldin kompaniyaga xabar berishadi va buning evaziga pul mukofoti yoki boshqa mukofotlar oladilar.

Bug bounty dasturlari qanday ishlaydi?

1. Ro'yxatga olish: Kompaniya yoki tashkilot o‘z dasturini bug bounty platformasiga joylashtiradi yoki o‘ziga xos qoidalarini e'lon qiladi.


2. Qoidalarni o‘rnatish: Qaysi tizim yoki xizmatlar tekshirilishi mumkinligi, qanday zaifliklar qabul qilinishi va mukofot miqdorlari belgilab qo‘yiladi.


3. Zaifliklarni qidirish: Xavfsizlik tadqiqotchilari zaifliklarni aniqlab, hisobotni yuboradilar.


4. Tekshirish: Kompaniya hisobotni tahlil qilib, zaiflikning haqiqiy ekanligini tasdiqlaydi.


5. Mukofot berish: Zaiflikning jiddiyligiga qarab, tadqiqotchiga mukofot to‘lanadi.



Bug bounty dasturlari foydasi

Xavfsizlikni kuchaytirish: Tizimlardagi zaifliklar ekspluatatsiya qilinishidan oldin aniqlanadi va bartaraf etiladi.

Ochiq hamkorlik: Kiberxavfsizlik sohasidagi mutaxassislar bilan ishlash imkoniyatini beradi.

Arzon va samarali: Ichki xavfsizlik tekshiruvlariga nisbatan tejamkorroq.


Mashhur bug bounty platformalari

HackerOne

Bugcrowd

Synack

Open Bug Bounty


Agar siz kiberxavfsizlik sohasida faoliyat olib bormoqchi bo‘lsangiz, bug bounty dasturlari tajriba to‘plash va daromad topish uchun yaxshi imkoniyatdir.

@TemurbekShukurov

20 last posts shown.