Лучшие доклады InoThings++ 2019
https://www.youtube.com/playlist?list=PLLou2AJA-1dJcL3gXv4fr88ydPUitLVT-
https://www.youtube.com/playlist?list=PLLou2AJA-1dJcL3gXv4fr88ydPUitLVT-
This media is not supported in your browser
VIEW IN TELEGRAM
Connect to any database supporting JDBC drivers
PostgreSQL, Oracle, SQL Server, MySQL, Elasticsearch... You name it.
Poli is an easy-to-use SQL reporting application built for SQL lovers!
https://github.com/shzlw/poli
Большая подборка видео с выступлениями и презентациями на различные тематики
Awesome & interesting talks about programming
https://github.com/hellerve/programming-talks
I watch a lot of talks that I love to share with my friends, fellows and coworkers. As I consider all GitHubbers my friends (oh yeah!), I decided it's time to share the list.
There are talks on programming language specifics as well as a more general section I call "theory". But don't expect to always get theoretical computer science for every talk there; most of them are on the architecture and design of software.
Awesome & interesting talks about programming
https://github.com/hellerve/programming-talks
GitHub
GitHub - hellerve/programming-talks: Awesome & interesting talks about programming
Awesome & interesting talks about programming. Contribute to hellerve/programming-talks development by creating an account on GitHub.
Тут в ProFTPD нашли дырень
А их миллион в интернет торчит голыми портами
https://www.shodan.io/search?query=ProFTPD
An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306.https://nvd.nist.gov/vuln/detail/CVE-2019-12815
А их миллион в интернет торчит голыми портами
https://www.shodan.io/search?query=ProFTPD
Технологический Болт Генона
Тут в ProFTPD нашли дырень An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306. https://nvd.nist.gov/vuln/detail/CVE…
В ftp-сервере ProFTPD выявлена опасная уязвимость (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблеме присвоен уровень опасности 9.8 из 10, так как она может примеряться для организации удалённого выполнения кода при предоставлении анонимного доступа к FTP.
Уязвимость вызвана некорректной проверкой ограничений доступа на чтение и запись данных (Limit READ и Limit WRITE) в модуле mod_copy, который применяется по умолчанию и включён в пакетах proftpd для большинства дистрибутивов. Примечательно, что уязвимость является следствием не полностью устранённой аналогичной проблемы, выявленной в 2015 году, для которой теперь выявлены новые векторы для атаки. Более того, о проблеме было сообщено разработчикам ещё в сентябре прошлого года, но патч был подготовлен только несколько дней назад.
Критическая уязвимость в ProFTPd
www.opennet.ru/opennews/art.shtml?num=51158
www.opennet.ru
Критическая уязвимость в ProFTPd
В ftp-сервере ProFTPD выявлена опасная уязвимость (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблеме присвоен уровень опасности 9.8 из 10, так как она…
Технологический Болт Генона
Тут в ProFTPD нашли дырень An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306. https://nvd.nist.gov/vuln/detail/CVE…
А это Exim'мы дырявые
Затрагивает версии с 4.85 по 4.92.
https://www.opennet.ru/opennews/art.shtml?num=51157
будет устранена критическая уязвимость (CVE-2019-13917), позволяющая удалённо добиться выполнения своего кода с правами root при наличии в конфигурации определённых специфичных настроек
Затрагивает версии с 4.85 по 4.92.
Выложили доклады с SeleniumConf 2019 - Tokyo
https://www.youtube.com/playlist?list=PLItJNH7uWaWDm7saQ9xXDYn4msTARDI-M
https://www.youtube.com/playlist?list=PLItJNH7uWaWDm7saQ9xXDYn4msTARDI-M
YouTube
SeConf 2019 - Tokyo - YouTube
Из CoreOS Container Linux, который перешёл в руки Red Hat после покупки компании CoreOS, в Fedora CoreOS перенесены инструментарий развёртывания (система конфигурирования на стадии начальной загрузки Ignition), механизм атомарных обновлений и общая философия продукта.
Из Atomic Host перенесены технология работы с пакетами, поддержка спецификаций OCI (Open Container Initiative) и дополнительные механизмы изоляции контейнеров на базе SELinux. Начинка Fedora CoreOS формируется на основе репозиториев Fedora с применением rpm-ostree. В качестве поддерживаемых в Fedora CoreOS runtime для контейнеров заявлены Moby (Docker) и podman. Для оркестровки контейнеров поверх Fedora CoreOS планируется обеспечить поддержку Kubernetes.
Представлен первый предварительный выпуск Fedora CoreOS
http://www.opennet.ru/opennews/art.shtml?num=51165
www.opennet.ru
Представлен первый предварительный выпуск Fedora CoreOS
Разработчики проекта Fedora объявили о начале тестирования первой предварительной версии новой редакции дистрибутива Fedora CoreOS, которая пришла на смену продуктам Fedora Atomic Host и CoreOS Container Linux в качестве единого решения для запуска окружений…
Доклады с конференции Automation in Action 2019
https://www.youtube.com/playlist?list=PLFjpByuUbtfiFrKGxyp4fovvszBOPhdCt
https://www.youtube.com/playlist?list=PLFjpByuUbtfiFrKGxyp4fovvszBOPhdCt
Отличная статья
DataSpii: The catastrophic data leak via browser extensions
https://securitywithsam.com/2019/07/dataspii-leak-via-browser-extensions/
DataSpii: The catastrophic data leak via browser extensions
https://securitywithsam.com/2019/07/dataspii-leak-via-browser-extensions/
Технологический Болт Генона
Отличная статья DataSpii: The catastrophic data leak via browser extensions https://securitywithsam.com/2019/07/dataspii-leak-via-browser-extensions/
«Режим бога для интернета»: слежка за пользователями через расширения Chrome и Firefox
https://habr.com/ru/company/globalsign/blog/460987/
https://habr.com/ru/company/globalsign/blog/460987/
Хабр
«Режим бога для интернета»: слежка за пользователями через расширения Chrome и Firefox
У многих в браузере установлены расширения. Как минимум, блокировщик рекламы. Но при установке расширений следует проявлять осторожность: не все они полезны, а н...
Законы, теории, принципы и модели, которые полезно знать разработчику.
https://github.com/solarrust/hacker-laws
Оригинальный репозиторий
https://github.com/dwmkerr/hacker-laws
https://github.com/solarrust/hacker-laws
Оригинальный репозиторий
https://github.com/dwmkerr/hacker-laws
Forwarded from Пятничный деплой
Observability на конкретном примере одного проекта https://dzone.com/articles/microservices-observability - очень доступно #observability #tracing #msa
DZone
Microservices Observability (Part 1)
This article outlines how to observe, trace, and monitor microservices on Java applications in an Openshift environment.
This media is not supported in your browser
VIEW IN TELEGRAM
Govno & Palki (TM)
Malicious code in the purescript npm installer
https://harry.garrood.me/blog/malicious-code-in-purescript-npm-installer/
https://harry.garrood.me/blog/malicious-code-in-purescript-npm-installer/
harry.garrood.me
Malicious code in the PureScript npm installer - Harry Garrood
I’m a software engineer based in Edinburgh, Scotland. My interests include getting computers to behave, helping other people get computers to behave, open source, maths, and music.
Here is my little thread about Lightning video adapters – also known as Haywire – which are actually computers that feature Apple Secure Boot and run Darwin kernel
https://twitter.com/nyan_satan/status/1155148789977636864
This Comscore spyware installs a proxy on ports 8888, 8443 and 8254, where it captures all machine’s SSL/TLS traffic of the user. The spyware is being installed as a bundled application that is offered along with the installation flow of other software products. It installs a local system certificate which any application then automatically trusts. At this point, with all user’s traffic goes through its proxy, PremierOpinion decrypts all SSL encryption in the proxy, and eavesdrop on all user online activity, including emails, banking information, governmental websites and potentially beyond.
VoiceFive, a Comscore Company Distributes a Man-In-The-Middle Proxy Spyware Compromising Users Security & ALL SSL Traffic
https://www.airoav.com/mitm-voicefive/
Airo
VoiceFive, a Comscore Company Distributes a Man-In-The-Middle Proxy Spyware Compromising Users Security & ALL SSL Traffic - Airo
Airo Security (AiroAV) has recently discovered that a Comscore product for macOS, called PremierOpinion, uses a harmful Man-In-The-Middle (MITM) practice to facilitate its Spyware functionalities. It is developed, distributed and orchestrated by VoiceFive…
Технологический Болт Генона
А это Exim'мы дырявые будет устранена критическая уязвимость (CVE-2019-13917), позволяющая удалённо добиться выполнения своего кода с правами root при наличии в конфигурации определённых специфичных настроек https://www.opennet.ru/opennews/art.shtml?num=51157…
Уязвимость проявляется начиная с выпуска 4.85 при использовании в настройках оператора "${sort }", в случае если используемые в списке "sort" элементы могут быть переданы атакующим (например, через переменные $local_part и $domain). По умолчанию данный оператор не применяется в конфигурации, предлагаемой в базовой поставке Exim и в пакете для Debian и Ubuntu (вероятно и в других дистрибутивах). Для проверки своей системы на наличие уязвимости можно выполнить команду "exim -bP config | grep sort".Обновление Exim 4.92.1 с устранением уязвимости
http://www.opennet.ru/opennews/art.shtml?num=51174
www.opennet.ru
Обновление Exim 4.92.1 с устранением уязвимости
Опубликован внеплановый выпуск почтового сервера Exim 4.92.1 в котором устранена критическая уязвимость (CVE-2019-13917), позволяющая организовать удалённое выполнение кода с правами root при наличии в конфигурации определённых специфичных настроек.
This media is not supported in your browser
VIEW IN TELEGRAM
Apple bleee. Everyone knows What Happens on Your iPhone
https://hexway.io/blog/apple-bleee/
+
These scripts are experimental PoCs that show what an attacker get from Apple devices if they sniff Bluetooth traffic. https://github.com/hexway/apple_bleee
https://hexway.io/blog/apple-bleee/
+
These scripts are experimental PoCs that show what an attacker get from Apple devices if they sniff Bluetooth traffic. https://github.com/hexway/apple_bleee
Forwarded from Пятничный деплой
Один из читателей скинул в личку замечательную штуку (за что ему спасибо), которая визуализирует ваше хозяйство в кубе - https://github.com/benc-uk/kubeview #k8s
GitHub
GitHub - benc-uk/kubeview: KubeView is a Kubernetes cluster visualization tool that provides a graphical representation of your…
KubeView is a Kubernetes cluster visualization tool that provides a graphical representation of your cluster's resources and their relationships - benc-uk/kubeview