Size: a a a

2019 October 25

AM

Alex Molchanov in PHP DevConf
На колесах про го рассказывать будут в этот раз
источник

AM

Alex Molchanov in PHP DevConf
В топку его 🤣
источник

AM

Alex Molchanov in PHP DevConf
источник

AM

Alex Molchanov in PHP DevConf
29го
источник

K

Katerina Veremeyeva in PHP DevConf
Приглашаем на Kolesa GO Meetup, который пройдет 29 октября

Go — язык программирования, который набирает популярность по всему миру. Наши ребята активно изучают Go, посещают международные конференции и готовы делиться знаниями со всеми желающими.

От Kolesa Team выступят senior software-инженеры Виталий Березнев и Антон Сергеев. Они расскажут, как работает Go у нас в Kolesa Group, сделают обзор архитектуры микросервисов и поделятся экспертизой. А еще расскажут, как Go работает изнутри и чем отличается от других популярных языков.

Приглашенный спикер Алтынбек Шарипов из компании G1Software расскажет, как работать с JSON, когда используешь интерфейсы в Go.

Ссылка на регистрацию: https://forms.gle/cWkVhY1pdKAJKXe99
источник

AB

Ansar Bek in PHP DevConf
@Mi7teR 👆
источник

O

Olzhas in PHP DevConf
Я туда подал заявку
источник

O

Olzhas in PHP DevConf
Они мне только на хх написали что хотят меня видеть на собеседовании
источник

O

Olzhas in PHP DevConf
источник

AZ

Airat Zh in PHP DevConf
PHP 7+ прекрасен, хотя конечно не всем, в основном из-за наследства. Под Nodejs нет стольких устоявшихся  инструментов/подходов, потому что раньше на ноде не было принято писать такие вещи, для которых они были бы нужны. Сейчас нода уже достаточно стабилизировалась и хайпанула, чтобы появилось желание делать это, а значит со временем и инструментарий подтянется.
источник

AZ

Airat Zh in PHP DevConf
источник

DL

Daniyar Lyakhov in PHP DevConf
У Nodejs наследство в виде JavaScript
источник

DL

Daniyar Lyakhov in PHP DevConf
источник

AM

Alex Molchanov in PHP DevConf
источник

AM

Alex Molchanov in PHP DevConf
Чот вспомнилась 😏
источник

AM

Alex Molchanov in PHP DevConf
Это в тему стрелять себе в ноги 🤣
источник

AM

Alex Molchanov in PHP DevConf
Стало известно о критической уязвимости PHP-FPM (CVE-2019-11043), которая позволяет удалённо выполнить вредоносный код на сервере.

Уже доступны корректирующие релизы PHP 7.3.11, 7.1.33 и 7.2.24, в которых устранена данная уязвимость. Найти их можно по ссылке: https://www.php.net/archive/2019.php

По информации opennet.ru, атака возможна в конфигурациях nginx, в которых проброс в PHP-FPM осуществляется c разделением частей URL при помощи "fastcgi_split_path_info" и определением переменной окружения PATH_INFO, но без предварительной проверки существования файла директивой "try_files $fastcgi_script_name" или конструкцией "if (!-f $document_root$fastcgi_script_name)".

Чтобы проследить за ходом устранения проблемы в дистрибутивах, следует воспользоваться следующими страницами:

Debian: https://security-tracker.debian.org/tracker/CVE-2019-11043

RHEL: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11043

Ubuntu: https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11043.html

SUSE/OpenSUSE: https://bugzilla.suse.com/show_bug.cgi?id=CVE-2019-11043

FreeBSD: http://www.vuxml.org/freebsd/

Arch: https://security.archlinux.org/CVE-2019-11043

Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2019-7bb07c3b02
источник

AM

Alex Molchanov in PHP DevConf
Капец! Я ещё от экзима не оправился, хоть серв меняй 😖 а тут вторая напасть
источник

D

DK in PHP DevConf
Alex Molchanov
Стало известно о критической уязвимости PHP-FPM (CVE-2019-11043), которая позволяет удалённо выполнить вредоносный код на сервере.

Уже доступны корректирующие релизы PHP 7.3.11, 7.1.33 и 7.2.24, в которых устранена данная уязвимость. Найти их можно по ссылке: https://www.php.net/archive/2019.php

По информации opennet.ru, атака возможна в конфигурациях nginx, в которых проброс в PHP-FPM осуществляется c разделением частей URL при помощи "fastcgi_split_path_info" и определением переменной окружения PATH_INFO, но без предварительной проверки существования файла директивой "try_files $fastcgi_script_name" или конструкцией "if (!-f $document_root$fastcgi_script_name)".

Чтобы проследить за ходом устранения проблемы в дистрибутивах, следует воспользоваться следующими страницами:

Debian: https://security-tracker.debian.org/tracker/CVE-2019-11043

RHEL: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11043

Ubuntu: https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11043.html

SUSE/OpenSUSE: https://bugzilla.suse.com/show_bug.cgi?id=CVE-2019-11043

FreeBSD: http://www.vuxml.org/freebsd/

Arch: https://security.archlinux.org/CVE-2019-11043

Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2019-7bb07c3b02
источник

U

User in PHP DevConf
Alex Molchanov
Капец! Я ещё от экзима не оправился, хоть серв меняй 😖 а тут вторая напасть
Ну тут нужен не совсем стандартный конфиг nginx, так что не сильно бойтесь) Но в целом жесткая бага конечно
источник