(by @andrestaltz)
If you prefer to watch video tutorials with live-coding, then check out this series I recorded with the same contents as in this article: Egghead.io - Introduction to Reactive Programming.
" ---------------------- USABILITY CONFIGURATION ---------------------- | |
" Basic and pretty much needed settings to provide a solid base for | |
" source code editting | |
" don't make vim compatible with vi | |
set nocompatible | |
" turn on syntax highlighting | |
syntax on | |
" and show line numbers |
(by @andrestaltz)
If you prefer to watch video tutorials with live-coding, then check out this series I recorded with the same contents as in this article: Egghead.io - Introduction to Reactive Programming.
ამ ბოლო დროს მეგობრებს ღამეები აღარ გვძინავს და ვმუშაობდით ხელოვნური ინტელექტის ერთ გიკროსტიკურტ პროეტზე რომლის ფარგლებშიც შევქმენით ეს bookmarklet * ის დაგეხმარებათ ნებისმიერ კითხვაზე იპოვოთ პასუხი :3
javascript:var _a = document.location.href = "https://www.google.ge/#q="+encodeURIComponent(prompt("what you want?"))
ps. თუ არ იცით რაარის bookmarklet და გაინტერესებთ დააწექით F12 შემდეგ გადადით კონსოლში და ჩაწერეთ ეს :
document.location.href = "https://www.google.ge/#q="+encodeURIComponent(prompt("what you want?"))
<!DOCTYPE html> | |
<html> | |
<head> | |
<meta charset="utf-8"> | |
<title>Apple Meta Insanity</title> | |
<!-- | |
APPLE WEB APP META TAGS | |
--> | |
function nothingToDoHere($newLine = '<br>'){ | |
return ' | |
──────█▀▄─▄▀▄─▀█▀─█─█─▀─█▀▄─▄▀▀▀─────'.$newLine.' | |
──────█─█─█─█──█──█▀█─█─█─█─█─▀█─────'.$newLine.' | |
──────▀─▀──▀───▀──▀─▀─▀─▀─▀──▀▀──────'.$newLine.' | |
─────────────────────────────────────'.$newLine.' | |
───────────────▀█▀─▄▀▄───────────────'.$newLine.' | |
────────────────█──█─█───────────────'.$newLine.' | |
────────────────▀───▀────────────────'.$newLine.' | |
─────────────────────────────────────'.$newLine.' |
You can use these commands and rules to search for exploitation attempts against log4j RCE vulnerability CVE-2021-44228
This command searches for exploitation attempts in uncompressed files in folder /var/log
and all sub folders
sudo egrep -I -i -r '\$(\{|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^\n]+' /var/log