Monthly Archives: August 2013

[PL] Domain-Driven Design we Wrocławiu

LOGO__WrocNet2013Sympatyczni entuzjaści programowania, spotykający się od niepamiętnych czasów na wieczorkach w ramach Wrocławskiej Grupy .NET (Wroc.NET) postanowili powołać do życia kolejną inicjatywę społecznościową. Kolejną, bowiem poza spotkaniami w rzeczywistości nie wirtualnej:

  • w ramach Wroc.NET MeetUp >> Wrocławska Grupa .Net jest inicjatywą pasjonatów technologii .NET z Wrocławia i okolic. Celem grupy jest pogłębienie szeroko pojętego rozwoju własnej osoby poprzez wymianę doświadczeń, zdobywanie nowej wiedzy jak i umocnienie tej już istniejącej związanej z technologiami firmy Microsoft. Spotkania grupy są otwarte dla wszystkich, bezpłatne i odbywają się raz w miesiącu. W ramach spotkań odbywają się prelekcje, dyskusje oraz warsztaty. Zapraszamy wszystkich zainteresowanych do przyłączenia się oraz brania aktywnego udziału w spotkaniach oraz dyskusjach!
  • w ramach Geek Dinner >> Dyskusje przy piwie. Każdy pierwszy wtorek miesiąca. Spotykamy się w centrum miasta, przy piwku, by w luźnej atmosferze porozmawiać na interesujący nas temat. Wspólnie rozwiązujemy prosty problem programistyczny by wymienić się doświadczeniami i dobrymi praktykami. Spotkania są otwarte – zapraszamy!

oraz spotkaniami jak najbardziej wirtualnymi:

  • w ramach OWION >> Chcesz porozmawiać o programowaniu? Nie masz z kim? Masz za daleko? Dołącz do nas online: spotykamy się w czwartki o 21 przez komputerem, wykorzystujemy nowoczesną technologię jaką jest internet i teamviewer. Łączymy się do sesji: m36-375-925 i rozmawiamy. Skupiamy się na technologiach .NET ale zapraszamy też inne wolniejsze języki.

mają zamiar stworzyć następny cykl, tym razem trochę bardziej specjalistycznych (a może po prostu dokładnie zorientowanych) spotkań (na razie zapowiedzieli spotkanie organizacyjne):

Wrocław Domain-Driven Design Group

LOGO__DDDWrocławJak podaje Wikipedia: Domain-Driven Design (skrót DDD) jest to podejście do tworzenia oprogramowania kładące nacisk na takie definiowanie obiektów i komponentów systemu oraz ich zachowań, aby wiernie odzwierciedlały rzeczywistość. Dopiero po utworzeniu takiego modelu należy rozważyć zagadnienia związane z techniczną realizacją. Podejście to umożliwia modelowanie systemów informatycznych przez ekspertów, którzy znają specyfikę problemu lecz nie muszą znać się na projektowaniu architektury systemów informatycznych. Domain-Driven Design zaleca stosowanie określonych wzorców projektowych i architektonicznych. Twórcą terminu Domain-Driven Design jest Eric Evans, autor pierwszej książki na ten temat: Domain-Driven Design: Tackling Complexity in the Heart of Software. (dostępna na Amazon.com)

Więcej informacji znajdziecie oczywiście w sieciach społecznościowych:

PS – kursywą zaznaczono żywcem skopiowane opisy ze stron ich twórców.

ZAPRASZAM SERDECZNIE!

[EN] Def Con 21–a little UnOfficially…

a1652230982_2The biggest, most important, incredible (especially in the context of discussion between Director of NSA and Attendees on another conference <Black Hat>) conference focused for security, cyber security, ethical hacking and more. It was held in Las Vegas between 1st and 4th August. Def Con 21. Some of us cannot be there, maybe in next year, but we can get (and share) two parts of materials form DefCon.

PRIMARY – unofficial sessions (I found it on blog post here). And here is the list of available for download (394 MB) sessions:

  • Kang-Cruz-RESTing-On-Your-Laurels-Will-Get-You-Pwned.pdf
  • Caceres-Massive-Attacks-With-Distributed-Computing.pdf
  • Pinto-Defending-Networks-Machine-Learning-WP.pdf
  • Pinto-Defending-Networks-Machine-Learning.pdf
  • Baldet-Suicide-Intervention-Risk-Assessment-Tactics.pdf
  • Davis-Revealing-Embedded-Fingerprints.pdf
  • Balint-Seeber-All-Your-RFz-Are-Belong-to-Me.pdf
  • Bogdan-Alecu-Attacking-SIM-Toolkit-with-SMS-WP.pdf
  • Bogdan-Alecu-Business-Logic-Flaws-in-MO.pdf
  • OConnor-Stalking-a-City-for-Fun-and-Frivolity.pdf
  • Gorenc-Spelman-Java-Every-days-WP.pdf
  • Gorenc-Spelman-Java-Every-days.pdf
  • Riley-Defense-by-Numbers.pdf
  • Sumner-Wald-Prediciting-Susceptibility-To-Social-Bots-On-Twitter.pdf
  • Dudley-Privacy-In-DSRC-Connected-Vehicles.pdf
  • Young-Google-Skeleton-Key.pdf
  • Crowley-Savage-Bryan-Home-Invasion-2.0-WP.pdf
  • Crowley-Savage-Bryan-Home-Invasion-2.0.pdf
  • Dan-Griffin-Protecting-Data.pdf
  • Chechik-Utilizing-Popular-Websites-for-Malicious-Purposes-Using-RDI.pdf
  • Selifonov-A-Password-is-Not-Enough-Why-Disk-Encryption-is-Broken.pdf
  • Fulton-Zolnikov-The-Politics-of-Privacy-and-Technology.pdf
  • Milam-Getting-The-Goods-With-smbexec.pdf
  • Etemadieh-Panel-Google-TV-Secure-Boot-Exploit-GTVHacker.pdf
  • Ozavci-VoIP-Wars-Return-of-the-SIP.pdf
  • Flipper-10000-Yen.pdf
  • Payer-Exploiting-Music-Streaming-with-JavaScript.pdf
  • Pickett-Lets-Screw-With-NMAP.pdf
  • Scott-Security-in-Cognitive-Radio-Networks.pdf
  • Thompson-CREAM-Cache-Rules-Evidently-Ambiguous-Misunderstood.pdf
  • Schultz-Examining-the-Bitsquatting-Attack-Surface-WP.pdf
  • Staggs-How-to-Hack-Your-Mini-Cooper-WP.pdf
  • Staggs-How-to-Hack-Your-Mini-Cooper.pdf
  • Denaro-How-to-Disclose-or-Sell-an-Exploit.pdf
  • Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf
  • Grand-JTAGulator.pdf
  • Ortiz-Fast-Forensics-Using-Simple-Statistics-and-Cool-Tools.pdf
  • Engler-Vines-Electromechanical-PIN-Cracking-WP.pdf
  • Engler-Vines-Electromechanical-PIN-Cracking.pdf
  • Justin-Hendricks-So-You-Think-Your-Domain-Controller-Is-Secure.pdf
  • Koscher-Butler-The-Secret-Life-of-SIM-Cards.pdf
  • Lawrence-Johnson-Karpman-Key-Decoding-and-Duplication-Schlage.pdf
  • Tobias-Bluzmanis-Insecurity-A-Failure-of-Imagination.pdf
  • Marschalek-Thorny-Malware.pdf
  • Perklin-ACL-Steganography.pdf.pdf
  • Schrenk-How-my-Botnet-Defeated-Russian-Hackers.pdf
  • Chow-Abusing-NoSQL-Databases.pdf
  • Sikka-EMET-4.0-PKI-Mitigation.pdf
  • Oberli-Please-Insert-Inject-More-Coins.pdf
  • Mittal-Powerpreter-Post-Exploitation-Like-a-Boss.pdf
  • Fora-Defeating-SEAndroid.pdf
  • Polstra-We-are-Legion-Pentesting.pdf
  • Phorkus-Evilrob-Hacking-Embedded-Devices-Bad-things-to-Good-hardware.pdf
  • Duszynski-Cyber-Offenders.pdf
  • Pukingmonkey-The-Road-Less-Surreptitiously-Traveled.pdf
  • Baumgarten-Mach-O-Viz-WP.pdf
  • Baumgarten-Mach-O-Viz.pdf
  • Richard-Thieme-UFOs-and-Govt.pdf
  • Ricky-Hill-Phantom-Drone.pdf
  • Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense.pdf
  • Stucke-DNS-Hazards.pdf
  • Sandvik-Safety-of-the-Tor-Network.pdf
  • Holeman-The-Bluetooth-Device-Database.pdf
  • Bowne-SSD-Data-Evap.pdf
  • Bowne-Prince-Evil-DoS-Attacks-and-Strong-Defenses.pdf
  • Behrens-Bandelgar-MITM-All-The-IPv6-Things.pdf
  • Rogers-Caceres-The-Dawn-of-Web-30.pdf
  • Tom-Keenan-Torturing-Open-Government-Systems-for-Fun.pdf
  • Steele-Kottman-Collaborative-Penetration-Testing-With-Lair.pdf
  • Miu-Lee-Kill-em-All-DDoS-Protection-Total-Annihilation.pdf
  • Toukharian-Gevorgyan-HTTP-Time-Bandit.pdf
  • McGrew-Pwn-The-Pwn-Plug .pdf
  • McGrew-Pwn-The-Pwn-Plug-WP.pdf
  • WiK-Mubix-gitDigger.pdf
  • Blacher-Transcending-Cloud-Limitations.pdf
  • source-Code-dpk-master.zip
  • Zoz-Hacking-Driverless-Vehicles.pdf
  • bughardy-Eagle1753-OPT-circumventing-in-MIFARE-ULTRALIGHT-WP.pdf
  • bughardy-Eagle1753-OPT-circumventing-in-MIFARE-ULTRALIGHT.pdf
  • m0nk-BoutiqueKit.pdf
  • soen-Evolving-Exploits-Through-Genetic-Algorithms.pdf

SECONDARY – very important too – The Def Con 21 Soundtrack:

  • BT – The Gathering Darkness  13:12  
  • Dual Core – Fear and Chaos (Dale Chase Remix)  04:35  
  • ytcracker – Bitcoin Baron  03:29  
  • BLEO – The Carterfone Decision  01:47  
  • Swinging Rabbits – Monster (Gunslinger vs Blare Remix)  04:14  
  • Psymbionic & Great Scott – Computronium  04:39  
  • Gramatik – Talkbox Intended  06:10  
  • PANTyRAiD – Jokes from the Backseat  04:38  
  • DJ RoboRob – The Great Divide ft. Dual Core  04:11  
  • BREDE – Crush On  04:04  
  • Karton – Chase It High (Left/Right Remix)  06:00  
  • Royal Sapien presents No Context – For the Breakers (DEF CON Edit)  04:23  
  • Son of the Electric Ghost – Beat It Kids  05:23  
  • Nick Stoynoff presents NOFF – Aryt  03:20  
  • A.E. Burdick – Room 101  06:35  
  • Faderhead – Free  03:42  
  • MDMM – Octopus (Redux)  07:25  
  • Vigilante – It’s Our Time (Electro Version)  03:00  
  • BlakOPz – BlakOUt  05:59  
  • Bud Melvin – Trolling is a Art  02:48

Soundtrack is available for download for free or if You want to pay, You can choose appropriate quality. Formats for standard users: MP3 V0 and MP3 320 and of course for Audiophiles and NERDS (!): FLAC, AAC, ALAC, OGG – from 143 to 712 MB.

DEF CON 21: The Official Soundtrack

____

ENJOY!

[PL] Letnia Akademia Clico – runda druga

LOGO__Clico_smallW ubiegłym roku miałem okazję uczestniczyć w Letniej Akademii Clico, podczas której dowiedziałem się czegoś o szyfrowaniu sprzętowym, BIG IP, hakowaniu WiFi i kilku innych drobniejszych tematach. W tym roku wakacyjne miesiące mam na tyle zajęte, że nie mam szansy uczestniczyć w żadnej z przygotowanych sesji, ale… może ktoś z Was będzie zainteresowany. Warsztaty są pięciogodzinne i darmowe i odbywają się w Krakowie i Warszawie. Organizatorzy zachęcają na swojej stronie:

Przygotowaliśmy dla naszych klientów i wszystkich osób zainteresowanych cykl warsztatów poświęconych oferowanym przez Clico rozwiązaniom. W lipcu, sierpniu i wrześniu osoby chętne będą mogły wziąć udział w zajęciach praktycznych prowadzonych przez doświadczonych inżynierów Działu Usług Profesjonalnych w Clico. Warsztaty będą się odbywały w Autoryzowanym Centrum Szkoleniowym Clico w Warszawie i Krakowie.

Motto: Bo kto powiedział że wakacje nie są dobrym czasem do nauki!

A oto i zestaw tegorocznych zajęć:

  • Akceleracja ruchu aplikacyjnego oraz zwiększenie niezawodności sieci – F5 Local Traffic Manager
  • Jak w sytuacji awarii sprzętu IT sprawnie odzyskwiać dane i całe systemy operacyjne na sprzęcie o odmiennej od pierwotnej konfiguracji fizycznej oraz w środowiskach hybrydowych. Buckup & Recovery
  • Co zrobić aby Twoje dane przechowywane w chmurze lub wirtualnym centrum danych były niedostępne dla nieautoryzowanych użytkowników – w tym innych dzierżawców chmury oraz administratorów dostawcy?Sprawdź SafeNet ProtectV i StorageSecure w działaniu
  • Ruckus WiFi 102 – sieć bezprzewodowa dla zaawansowanych
  • 10 rzeczy które chcecie wiedzieć o swoich użytkownikach, ale nie macie kogo zapytać.Websense na straży danych
  • Sposoby ochrony przed wolumenowymi i skierowanymi atakami DDoS- Juniper JDDoS
  • Silne uwierzytelnianie jeszcze nigdy nie było tak… no właśnie jakie? – przyjdź i zobacz SafeNet Authentication Service w działaniu
  • Sposoby ochrony przed wolumenowymi i skierowanymi atakami DDoS- Juniper JDDoS 
  • Audyt bezpieczeństwa sieci firmowej w zakresie wykrywania komputerów przejętych przez przestępców (Botnet, zainfekowany Web, itp.) 
  • Ochrona i monitoring dostępu do baz danych w środowiskach heterogenicznych, Imperva SecureSphere 
  • Obecne zagrożenia dla aplikacji Web oraz metody przeciwdziałania – Warsztaty Imperva SecureSphere WAF
  • Monitoring i wykrywanie anomalii w wysokowydajnych sieciach. Rozwiązania Invea Tech
  • Integracja rozwiązań routing/swiching Juniper Networks w wysokowydajnych sieciach IP

Rejestracja, daty i miasta na stronie Letniej Akademii Clico

[PL] Maszyny Matematyczne i Informatyka–już cyfrowo!

W połowie wakacji (a dokładnie kilkanaście dni temu) Biblioteka Cyfrowa Politechniki Śląskiej zakończyła proces cyfryzacji miesięczników:

  • Maszyny Matematyczne (lata 1966-1970)
  • Informatyka /jako następca poprzedniego tytułu/ (lata 1971-2000)

Razem jest to prawie czterysta magazynów dostępnych online, za darmo, w wersji cyfrowej (a więc i możliwej do pobrania na dysk). Struktura publikacji przedstawia się następująco:

Jest to doskonały sposob na poznanie historii polskiej informatyki, nie tylko z punktu historycznego (jak to dawniej bywało), ale też aby popatrzeć na podstawy podstaw. Jest to także doskonały powód by pamiętać, ża polska myśl informatyczna od samego jej początku stała na bardzo wysokim poziomie. Już w pierwszym numerze “Maszyn Matematycznych” można natknąć się na wzmiankę o nas za granicą:

image

A w ostatnim numerze Informatyki można przeczywać choćby o początkach przemyśleń nad zastosowaniem biometryki w systemach płatniczych (co jak wiemy nie do końca jest stosowane w naszej bankowości).

image

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar