Критическая уязвимость в приложении WhatsApp, пригодная для внедрения вредоносного ПО
www.opennet.ru/opennews/art.shtml?num=50679
www.opennet.ru/opennews/art.shtml?num=50679
www.opennet.ru
Критическая уязвимость в приложении WhatsApp, пригодная для внедрения вредоносного ПО
Раскрыты сведения о критической уязвимости (CVE-2019-3568) в мобильном приложении WhatsApp, позволяющей добиться выполнения своего кода через отправку специально оформленного голосового вызова. Для успешной атаки ответ на вредоносный вызов не требуется, достаточно…
Тут в RDP дыру такую нашли, что аж для XP выпустили апдейты
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Для версий поновей (с 8 и 10 всё нормально)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Для версий поновей (с 8 и 10 всё нормально)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
"Никогда такого не было и вот опять"
Представлен новый класс уязвимостей в процессорах Intel
http://www.opennet.ru/opennews/art.shtml?num=50684
Оригинал
https://mdsattacks.com/
Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые являются более мелкими составными блоками, чем кэш первого уровня (L1D), кэш загрузки данных (RDCL) или L1TF (L1 Terminal Fault), и соответственно включают меньше информации и обновляются более интенсивно.
Представлен новый класс уязвимостей в процессорах Intel
http://www.opennet.ru/opennews/art.shtml?num=50684
Оригинал
https://mdsattacks.com/
Технологический Болт Генона
"Никогда такого не было и вот опять" Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах…
Merge branch 'x86-mds-for-linus' of git://git.kernel.org/pub/scm/linux/kernel/git/tip/tiphttps://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fa4bff165070dc40a3de35b78e4f8da8e8d85ec5
Технологический Болт Генона
"Никогда такого не было и вот опять" Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах…
Proof-of-concept for the ZombieLoad attack
https://github.com/IAIK/ZombieLoad
https://github.com/IAIK/ZombieLoad
GitHub
GitHub - isec-tugraz/ZombieLoad: Proof-of-concept for the ZombieLoad attack
Proof-of-concept for the ZombieLoad attack. Contribute to isec-tugraz/ZombieLoad development by creating an account on GitHub.
APT & CyberCriminal Campaign Collection
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
GitHub
GitHub - CyberMonitor/APT_CyberCriminal_Campagin_Collections: APT & CyberCriminal Campaign Collection
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
GPD MicroPC прекрасен
https://www.indiegogo.com/projects/gpd-micropc-6-inch-handheld-industry-laptop
https://www.indiegogo.com/projects/gpd-micropc-6-inch-handheld-industry-laptop
Прямая трансляция Big Monitoring Meetup
https://www.youtube.com/watch?v=f3yiH1SYMwM
Программа тут
https://bmm3.monhouse.tech/
Чат
https://xn--r1a.website/monhouse_tech
https://www.youtube.com/watch?v=f3yiH1SYMwM
Программа тут
https://bmm3.monhouse.tech/
Чат
https://xn--r1a.website/monhouse_tech
YouTube
Big Monitoring Meetup #3
Heisenbug 2019 Piter. День 1. Прямая трансляция первого зала.
https://www.youtube.com/watch?v=EkOniFi76bY
https://www.youtube.com/watch?v=EkOniFi76bY
YouTube
Heisenbug 2019 Piter. День 1. Прямая трансляция первого зала.
Ближайшая конференция — Heisenbug 2025 Spring, 5—6 апреля (Москва + онлайн-трансляция).
Подробности и билеты: https://jrg.su/Tq0vcu
— — . .
Подробности и билеты: https://jrg.su/Tq0vcu
— — . .
Переезд в публичное облако (на примере AWS)
https://www.youtube.com/watch?v=LHnOhG1BtEE
Весь плейлист с DevOpsForum 2019
https://www.youtube.com/playlist?list=PLUBJFiQDC6f98PCqRw1YqnnZ-j2TLPZvS
https://www.youtube.com/watch?v=LHnOhG1BtEE
Весь плейлист с DevOpsForum 2019
https://www.youtube.com/playlist?list=PLUBJFiQDC6f98PCqRw1YqnnZ-j2TLPZvS
YouTube
DevOpsForum 2019 l Переезд в публичное облако (на примере AWS)
Карен Товмасян, Нидерланды
NewMotion, инженер-архитектор облачных решений
3 года опыта промышленной эксплуатации AWS, обладает сертификациями AWS Certified Solutions Architect Associate, AWS Certified Developer Associate
1) Вступительная часть: AWS vs…
NewMotion, инженер-архитектор облачных решений
3 года опыта промышленной эксплуатации AWS, обладает сертификациями AWS Certified Solutions Architect Associate, AWS Certified Developer Associate
1) Вступительная часть: AWS vs…
Forwarded from Пятничный деплой
Все мы любим совать в Kubernetes всякое! Сегодня вечер пятницы и можно попробовать засунуть туда COBOL! А поможет нам в этом этот репозиторий https://github.com/IBM/kubernetes-cobol/
Спасибо, дорогие подписчики, за такие ссылки
Спасибо, дорогие подписчики, за такие ссылки
GitHub
GitHub - IBM/kubernetes-cobol: A Code Pattern to teach how to run a COBOL program on Kubernetes
A Code Pattern to teach how to run a COBOL program on Kubernetes - IBM/kubernetes-cobol
Пятничный деплой
Все мы любим совать в Kubernetes всякое! Сегодня вечер пятницы и можно попробовать засунуть туда COBOL! А поможет нам в этом этот репозиторий https://github.com/IBM/kubernetes-cobol/ Спасибо, дорогие подписчики, за такие ссылки
День удивительного
https://lfortran.org/
+
Why We Created LFortran
https://lfortran.org/blog/2019/04/why-we-created-lfortran/
LFortran allows to use Fortran interactively just like Python, Julia or MATLAB. It works in a Jupyter notebook.
https://lfortran.org/
+
Why We Created LFortran
https://lfortran.org/blog/2019/04/why-we-created-lfortran/
Over the weekend, there was an attack on Stack Overflow. We have confirmed that some level of production access was gained on May 11. We discovered and investigated the extent of the access and are addressing all known vulnerabilities. We have not identified any breach of customer or user data. Our customers’ and users’ security is of the utmost importance to us. After we conclude our investigation cycle, we will provide more information.
https://stackoverflow.blog/2019/05/16/security-update/