информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Страшный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




HighLoad++ 2014
dl // 10.10.14 00:26
Профессиональная конференция разработчиков высоконагруженных систем HighLoad++ пройдёт 31 октября и 1 ноября в Москве, в Центре Международной торговли.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/10/05.html]

Тематика конференции та же, что и прежде — всё, что так или иначе входит в сферу интересов элиты программистов — разработчиков высоконагруженных, масштабных и сложных проектов:

  • базы данных и системы хранения, кластерные файловые системы, нереляционные базы данных;
  • масштабируемые и отказоустойчивые архитектуры, горизонтальное и вертикальное масштабирование;
  • организация разработки, технический менеджмент;
  • практические направления: видео, поиск, Сочи 2014;
  • системное администрирование, хостинг, балансирование нагрузки, поддержка, мониторинг, деплоймент;
  • функциональное и нагрузочное тестирование.

В этом году организаторы HighLoad++ планируют собрать максимальное число участников (до 2000 человек), внедряя новшества в формат конференции.

  • Ожидается от 4 до 6 параллельных потоков, то есть до 120 докладов, представленных квалифицированными докладчиками России и мира. Кроме лекционных потоков планируются потоки с мастер-классами с углублённым изучением тем. Мастер-классы от гуру будут входить в стоимость мероприятия.
  • На конференцию прибудут 20 высококвалифицированных западных докладчиков. Для слушателей, не говорящих по-английски, будет предоставляться качественный синхронный перевод с английского языка.
  • Организаторы утверждают, что в этом году партнёрская часть конференции будет не менее полезной, чем содержательная. Демонстрации продуктов, возможность опробовать новое аппаратное обеспечение или отдохнуть в полноценной lounge-зоне - это теперь будут обеспечивать спонсоры HighLoad++.
  • Традиционной раздатки от спонсоров и партнёров в этом году не будет: организаторы планируют издать все партнёрские предложения и вакансии в виде ОДНОЙ структурированной книги “Услуги и скидки".
  • Посетителям HighLoad++ будет доступна экспертная зона, где будут проходить консультации ведущих специалистов по системам хранения, технологиям и высоконагруженным системам. Эти консультации также будут входить в стоимость конференции.

Что касается программы, уже известны четыре крупных релиза, крайне интересных с технической точки зрения, которые разработчики планируют представить именно на конференции.

Источник: HighLoad++ 2014
теги: конференции  |  обсудить  |  все отзывы (0)


Shellshock успешно использовали в атаке на Yahoo
dl // 06.10.14 23:38
Недавно обнародованная уязвимость в bash была использована для взлома по крайней мере двух серверов Yahoo Games.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/10/04.html]
Представитель компании признал факт взлома нескольких серверов, использовавших старую версию bash. Пользовательские данные предположительно не пострадали.

Обнаруживший уязвимые серверы Джонатан Холл (Jonathan Hall) также заметил, что пока все в основном бросились искать уязвимые web-скрипты, он успешно взломал несколько OpenSSH и ftp-серверов, а заодно и сервер, обслуживающий биткойновый пул.

Источник: SecurityWeek
теги: yahoo  |  обсудить  |  все отзывы (0)


Баг в Багзилле раскрывает массу уязвимостей
dl // 06.10.14 19:56
Уявимость в популярном багтрекере Bugzilla (используется многими производителями, заводящими там отдельные проекты) сделала возможным просмотр детальных отчетов о найденных уязвимостях.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/10/03.html]
Как выяснилось, при регистрации нового пользователя вполне можно указать любой почтовый адрес, и если он счастливо совпадает с адресом администратора проекта, у вас окажется полный доступ к закрытой для посторонних информации. Например, admin@mozilla.org дает полный доступ к отчетам по уязвимостям в Firefox и других продуктах Mozilla.

Поиск zero-day уязвимостей еще никогда не был столь простым. Исправление ожидается уже сегодня.

Источник: Krebs on Security
теги: leak  |  обсудить  |  все отзывы (0)


BadUSB ушел в массы
dl // 03.10.14 16:46
Атака, основанная на использовании контроллеров usb-устройств, теперь может быть использована кем угодно.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/10/02.html]
По следам августовской демонстрации аналогичный анализ прошивок usb-контроллеров Phison провели Адам Кодилл (Adam Caudill) и Брэндон Уилсон (Brandon Wilson), но на этот раз они еще и выложили свой код на GitHub.

Целью обнародования традиционно названо желание привлечь внимание производителей. Проблема в том, что пока не вполне ясно, как вообще с этим бороться. Практически это означает возврат во времена незапрещенного автозапуска с флешек (и даже хуже, поскольку отлавливать это еще никто не научился, а для кучи уже выпущенных устройств вряд ли и научится).

Чуть успокаивает лишь то, что пока речь идет строго об одном контроллере для USB 3.0 одного производителя (хоть и весьма популярного).

Источник: Wired
теги: usb  |  обсудить  |  все отзывы (0)


Проблемы с GitHub
dl // 02.10.14 21:16
Пользователи ряда провайдеров жалуются на проблемы с доступом к популярному сервису хостинга git-репозиториев GitHub.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/10/01.html]
Судя по всему, его адрес был внесен в печально знаменитый реестр сайтов, содержащих информацию, запрещенную для распространения в РФ - в одном из репозиториев обнаружился текстовый файл с описанием различных добрых способов самоубийства (включая использование для этого ядерной бомбы).

С учетом популярности GitHub, этот текстовый файл может оказаться крайне эффективным способом блокировки огромного числа Open Source проектов отечественных программистов. Некую надежду пока внушает доступность GitHub из сетей Ростелекома, который обычно находится в первых рядах блокирующих доступ к ресурсам из реестра.

Update: оперативно исключили, выдыхаем.

Источник: Хабрахабр
обсудить  |  все отзывы (0)




««    «   71  |  72  |  73  |  74  |  75  |  76  |  77  |  78  |  79  |  80 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach