Тут в RDP дыру такую нашли, что аж для XP выпустили апдейты
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Для версий поновей (с 8 и 10 всё нормально)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Для версий поновей (с 8 и 10 всё нормально)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
"Никогда такого не было и вот опять"
Представлен новый класс уязвимостей в процессорах Intel
http://www.opennet.ru/opennews/art.shtml?num=50684
Оригинал
https://mdsattacks.com/
Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые являются более мелкими составными блоками, чем кэш первого уровня (L1D), кэш загрузки данных (RDCL) или L1TF (L1 Terminal Fault), и соответственно включают меньше информации и обновляются более интенсивно.
Представлен новый класс уязвимостей в процессорах Intel
http://www.opennet.ru/opennews/art.shtml?num=50684
Оригинал
https://mdsattacks.com/
Технологический Болт Генона
"Никогда такого не было и вот опять" Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах…
Merge branch 'x86-mds-for-linus' of git://git.kernel.org/pub/scm/linux/kernel/git/tip/tiphttps://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fa4bff165070dc40a3de35b78e4f8da8e8d85ec5
Технологический Болт Генона
"Никогда такого не было и вот опять" Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах…
Proof-of-concept for the ZombieLoad attack
https://github.com/IAIK/ZombieLoad
https://github.com/IAIK/ZombieLoad
GitHub
GitHub - isec-tugraz/ZombieLoad: Proof-of-concept for the ZombieLoad attack
Proof-of-concept for the ZombieLoad attack. Contribute to isec-tugraz/ZombieLoad development by creating an account on GitHub.
APT & CyberCriminal Campaign Collection
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
GitHub
GitHub - CyberMonitor/APT_CyberCriminal_Campagin_Collections: APT & CyberCriminal Campaign Collection
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
GPD MicroPC прекрасен
https://www.indiegogo.com/projects/gpd-micropc-6-inch-handheld-industry-laptop
https://www.indiegogo.com/projects/gpd-micropc-6-inch-handheld-industry-laptop
Прямая трансляция Big Monitoring Meetup
https://www.youtube.com/watch?v=f3yiH1SYMwM
Программа тут
https://bmm3.monhouse.tech/
Чат
https://xn--r1a.website/monhouse_tech
https://www.youtube.com/watch?v=f3yiH1SYMwM
Программа тут
https://bmm3.monhouse.tech/
Чат
https://xn--r1a.website/monhouse_tech
YouTube
Big Monitoring Meetup #3
Heisenbug 2019 Piter. День 1. Прямая трансляция первого зала.
https://www.youtube.com/watch?v=EkOniFi76bY
https://www.youtube.com/watch?v=EkOniFi76bY
YouTube
Heisenbug 2019 Piter. День 1. Прямая трансляция первого зала.
Ближайшая конференция — Heisenbug 2025 Spring, 5—6 апреля (Москва + онлайн-трансляция).
Подробности и билеты: https://jrg.su/Tq0vcu
— — . .
Подробности и билеты: https://jrg.su/Tq0vcu
— — . .
Переезд в публичное облако (на примере AWS)
https://www.youtube.com/watch?v=LHnOhG1BtEE
Весь плейлист с DevOpsForum 2019
https://www.youtube.com/playlist?list=PLUBJFiQDC6f98PCqRw1YqnnZ-j2TLPZvS
https://www.youtube.com/watch?v=LHnOhG1BtEE
Весь плейлист с DevOpsForum 2019
https://www.youtube.com/playlist?list=PLUBJFiQDC6f98PCqRw1YqnnZ-j2TLPZvS
YouTube
DevOpsForum 2019 l Переезд в публичное облако (на примере AWS)
Карен Товмасян, Нидерланды
NewMotion, инженер-архитектор облачных решений
3 года опыта промышленной эксплуатации AWS, обладает сертификациями AWS Certified Solutions Architect Associate, AWS Certified Developer Associate
1) Вступительная часть: AWS vs…
NewMotion, инженер-архитектор облачных решений
3 года опыта промышленной эксплуатации AWS, обладает сертификациями AWS Certified Solutions Architect Associate, AWS Certified Developer Associate
1) Вступительная часть: AWS vs…
Forwarded from Пятничный деплой
Все мы любим совать в Kubernetes всякое! Сегодня вечер пятницы и можно попробовать засунуть туда COBOL! А поможет нам в этом этот репозиторий https://github.com/IBM/kubernetes-cobol/
Спасибо, дорогие подписчики, за такие ссылки
Спасибо, дорогие подписчики, за такие ссылки
GitHub
GitHub - IBM/kubernetes-cobol: A Code Pattern to teach how to run a COBOL program on Kubernetes
A Code Pattern to teach how to run a COBOL program on Kubernetes - IBM/kubernetes-cobol
Пятничный деплой
Все мы любим совать в Kubernetes всякое! Сегодня вечер пятницы и можно попробовать засунуть туда COBOL! А поможет нам в этом этот репозиторий https://github.com/IBM/kubernetes-cobol/ Спасибо, дорогие подписчики, за такие ссылки
День удивительного
https://lfortran.org/
+
Why We Created LFortran
https://lfortran.org/blog/2019/04/why-we-created-lfortran/
LFortran allows to use Fortran interactively just like Python, Julia or MATLAB. It works in a Jupyter notebook.
https://lfortran.org/
+
Why We Created LFortran
https://lfortran.org/blog/2019/04/why-we-created-lfortran/
Over the weekend, there was an attack on Stack Overflow. We have confirmed that some level of production access was gained on May 11. We discovered and investigated the extent of the access and are addressing all known vulnerabilities. We have not identified any breach of customer or user data. Our customers’ and users’ security is of the utmost importance to us. After we conclude our investigation cycle, we will provide more information.
https://stackoverflow.blog/2019/05/16/security-update/
Технологический Болт Генона
PPCPU.pptx
Продолжаем удивительное (https://xn--r1a.website/tech_b0lt_Genona/518).
https://github.com/cchoy96/ppcc
Презентация о проекте - https://xn--r1a.website/tech_b0lt_Genona/523
ArchitectureA Powerpoint CPU
C -> ELVM -> PPASM -> PPEXE <-> PPAPI <-> PPCPU
We convert C language to PPASM, our custom assembly language for interfacing with PPCPU. To bridge these 2 languages, we utilized a personally modified version of the Esoteric Language Virtual Machine, ELVM, to produce PPASM. From here, PPEXE loads the instructions into PPCPU using PPAPI.
Next, we decode through the instructions using PPEXE, a Python executor that functions solely to make ordered calls to our PPAPI. PPAPI utilizes AutoHotKey to abstract out the human clicker required for manually executing our PPTXTM cycles.
https://github.com/cchoy96/ppcc
Презентация о проекте - https://xn--r1a.website/tech_b0lt_Genona/523
Технологический Болт Генона
Over the weekend, there was an attack on Stack Overflow. We have confirmed that some level of production access was gained on May 11. We discovered and investigated the extent of the access and are addressing all known vulnerabilities. We have not identified…
Update to Security Incident [May 17, 2019]
https://stackoverflow.blog/2019/05/17/update-to-security-incident-may-17-2019/
https://stackoverflow.blog/2019/05/17/update-to-security-incident-may-17-2019/
Stack Overflow Blog
Update to Security Incident [May 17, 2019]
Update (May 23, 2019): The affected 184 public network users have been notified via email. While we continue to investigate the recent attack to Stack Overflow, here is an update on what we’re able to share today. The intrusion originated on May 5 when a…