"The joy of Scala" - Maxim Novak / Wix
Around eight years ago I started my journey as a developer. Since then, I've played around with many languages and thought that C# offers the best developer productivity. After joining Wix two years ago, I was exposed to the amazing world of Scala and Functional Programming and never looked back.
In Scala the code is much more concise, less ceremonious, immutable by default, combines functional with object oriented, seamlessly interoperates with Java, and many software engineering patterns are already baked into the language. Most importantly - Scala is FUN! By the end of the session you too will, hopefully, convert to Scala and never look back.
Recording of the lecture (Hebrew) - https://youtu.be/TcnYTwff2xU
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)Marco Balduzzi
While input validation vulnerabilities such as XSS and SQL injection have been intensively studied, a new class of injection vulnerabilities called HTTP Parameter Pollution (HPP) has not received as much attention. HPP attacks consist of injecting encoded query string delimiters into other existing parameters. If a web application does not properly sanitize the user input, a malicious user can compromise the logic of the application to perform either client-side or server-side attacks. One consequence of HPP attacks is that the attacker can potentially override existing hard-coded HTTP parameters to modify the behavior of an application, bypass input validation checkpoints, and access and possibly exploit variables that may be out of direct reach.
In the talk we present the first automated system for the detection of HPP vulnerabilities in real web applications. Our approach consists of injecting fuzzed parameters into the web application and a set of tests and heuristics to determine if the pages that are generated contain HPP vulnerabilities. We used this system to conduct a large-scale experiment by testing more than 5,000 popular websites and discovering unknown HPP flaws in many important and well-known sites such as Microsoft, Google, VMWare, Facebook, Symantec, Paypal and others. These sites have been all informed and many of them have acknowledged or fixed the problems. We will explain in details how to efficiently detect HPP bugs and how to prevent this novel class of injection vulnerabilities in future web applications.
Designing an extensible, flexible schema that supports user customization is a common requirement, but it's easy to paint yourself into a corner.
Examples of extensible database requirements:
- A database that allows users to declare new fields on demand.
- Or an e-commerce catalog with many products, each with distinct attributes.
- Or a content management platform that supports extensions for custom data.
The solutions we use to meet these requirements is overly complex and the performance is terrible. How should we find the right balance between schema and schemaless database design?
I'll briefly cover the disadvantages of Entity-Attribute-Value (EAV), a problematic design that's an example of the antipattern called the Inner-Platform Effect, That is, modeling an attribute-management system on top of the RDBMS architecture, which already provides attributes through columns, data types, and constraints.
Then we'll discuss the pros and cons of alternative data modeling patterns, with respect to developer productivity, data integrity, storage efficiency and query performance, and ease of extensibility.
- Class Table Inheritance
- Serialized BLOB
- Inverted Indexing
Finally we'll show tools like pt-online-schema-change and new features of MySQL 5.6 that take the pain out of schema modifications.
"The joy of Scala" - Maxim Novak / Wix
Around eight years ago I started my journey as a developer. Since then, I've played around with many languages and thought that C# offers the best developer productivity. After joining Wix two years ago, I was exposed to the amazing world of Scala and Functional Programming and never looked back.
In Scala the code is much more concise, less ceremonious, immutable by default, combines functional with object oriented, seamlessly interoperates with Java, and many software engineering patterns are already baked into the language. Most importantly - Scala is FUN! By the end of the session you too will, hopefully, convert to Scala and never look back.
Recording of the lecture (Hebrew) - https://youtu.be/TcnYTwff2xU
HTTP Parameter Pollution Vulnerabilities in Web Applications (Black Hat EU 2011)Marco Balduzzi
While input validation vulnerabilities such as XSS and SQL injection have been intensively studied, a new class of injection vulnerabilities called HTTP Parameter Pollution (HPP) has not received as much attention. HPP attacks consist of injecting encoded query string delimiters into other existing parameters. If a web application does not properly sanitize the user input, a malicious user can compromise the logic of the application to perform either client-side or server-side attacks. One consequence of HPP attacks is that the attacker can potentially override existing hard-coded HTTP parameters to modify the behavior of an application, bypass input validation checkpoints, and access and possibly exploit variables that may be out of direct reach.
In the talk we present the first automated system for the detection of HPP vulnerabilities in real web applications. Our approach consists of injecting fuzzed parameters into the web application and a set of tests and heuristics to determine if the pages that are generated contain HPP vulnerabilities. We used this system to conduct a large-scale experiment by testing more than 5,000 popular websites and discovering unknown HPP flaws in many important and well-known sites such as Microsoft, Google, VMWare, Facebook, Symantec, Paypal and others. These sites have been all informed and many of them have acknowledged or fixed the problems. We will explain in details how to efficiently detect HPP bugs and how to prevent this novel class of injection vulnerabilities in future web applications.
Designing an extensible, flexible schema that supports user customization is a common requirement, but it's easy to paint yourself into a corner.
Examples of extensible database requirements:
- A database that allows users to declare new fields on demand.
- Or an e-commerce catalog with many products, each with distinct attributes.
- Or a content management platform that supports extensions for custom data.
The solutions we use to meet these requirements is overly complex and the performance is terrible. How should we find the right balance between schema and schemaless database design?
I'll briefly cover the disadvantages of Entity-Attribute-Value (EAV), a problematic design that's an example of the antipattern called the Inner-Platform Effect, That is, modeling an attribute-management system on top of the RDBMS architecture, which already provides attributes through columns, data types, and constraints.
Then we'll discuss the pros and cons of alternative data modeling patterns, with respect to developer productivity, data integrity, storage efficiency and query performance, and ease of extensibility.
- Class Table Inheritance
- Serialized BLOB
- Inverted Indexing
Finally we'll show tools like pt-online-schema-change and new features of MySQL 5.6 that take the pain out of schema modifications.
EVIL: Exploiting Software via Natural LanguagePietro Liguori
Slide presentation of the paper "EVIL: Exploiting Software via Natural Language" accepted at The 32nd International Symposium on Software Reliability Engineering (ISSRE 2021)
Let's Build an Inverted Index: Introduction to Apache Lucene/SolrSease
The University Seminar series aim to provide a basic understanding of Open Source Information Retrieval and its application in the real world through the Apache Lucene/Solr technologies.
Do you want to see live Kubernetes hacking? Come to see interactive demos where your newly registered accounts in a k8s application are hijacked.
This talk guides you through various security risk of Kubernetes, focusing on OWASP Kubernetes Top 10 list. In live demos, you will find out how to exploit a range of vulnerabilities or misconfigurations in your k8s clusters, attacking containers, pods, network, or k8s components, leading to an ultimate compromise of user accounts in an exemplary web application.
You will learn about common mistakes and vulnerabilities along with the best practices for hardening your Kubernetes systems.
آموزش سریع BPMN - آموزش گام به گام تمامی اجزای زبان مدلسازیpouyafani
آموزش زبان مدلسازی BPMN با بیان ساده و روان جهت یادگیری سریع
با تمامی اجرای زبان مدلسازی فرایندهای کسب و کار آشنا شوید
در زمانی کوتاه این زبان را بیاموزید و به مدلسازی فرایندهای کسب و کار سازمان خود بپردازید
BPMN استانداردی برای مدل سازی فرایندهای کسب وکارRayBPMS
بی پی ام ان استانداردی برای مدلسازی و نمایش فرایندهای کسبوکار است و ابزار اصلی در تکنولوژی مدیریت فرآیندهای کسبوکار محسوب میشود. در واقع میتوان گفت مزیت اصلی استفاده از تکنولوژی مدیریت فرایند کسب و کار، وجود زبان استانداردی به نام بی پی ام ان است.
آموزش سئو-سایت-بهینه-سازی-سایت/http://seofirstpage.ir/ هانیه غفرانی آموزش سئو...Hanieh Ghofrani
سئو و بهینه سازی سایت
http://seofirstpage.ir/ هانیه غفرانی آموزش سئو سایت
طراحی سایت با اصول سئو
طراحی سایت با اصول سئو سایت در حوزه های مختلف کسب و کار با استفاده از تکنولوژی های جدید با در نظر گرفتن کردن فاکتورهای مهم سئو در طراحی سایت طراحی ریسپانسیو و بهینه سازی شده بصورت حرفه ای
افزایش رتبه وب سایت
بررسی وب سایت و تهیه چک لیستی از کارها در مورد چگونگی افزایش رتبه وب سایت در موتورهای جستجو با استفاده از تکنیک های سئو سایت افزایش رتبه وب سایت در موتورهای جستجو با استفاده از روش های صحیح بهینه سازی
تولید محتوا,بازاریابی محتوا,آنالیز تخصصی سایت
طراحی رسپانسیو(واکنشگرا),طراحی فروشگاه اینترنتی,تبلیغات هدفمند آنلاین,بازاریابی شبکه های اجتماعی,از طریق تمام رسانههای آنلاین به معرفی و تبلیغ برند خود بپردازید. با ایجاد محتوای جذاب و مفید میتوانید کاربران بیشتری را به خود وفادار کنید.
بهینه سازی وب سایت
سایت در ابتدای تاسیس، توسط کاربران دیده نمی شود.برای افزایش بازدید نیازمند سئو هستید. سئو موجب می شود سایت شما توسط افرادی که به دنبال شما می گردند دیده شود و کاربران و مشتریان خود را بدست آورید
مشاوره سئو
SEO ارائه مشاوره حرفه ای و تصمیم سازی در زمینه سئو سایت و طراحی وب سایت توسط متخصصین با تجربه با هدف توسعه کسب و کارهای مختلف آموزش سئو و بهینه سازی سایت- رتبه اول گوگل - طراحی وب سایت
بهینه سازی سایت و کدها
سئو سایت جهت رسیدن به جایگاه های بالا در موتورهای جستجو است. سئو سایت با هدف افزایش تعداد بازدید کنندگان توسط کارشناسان با تجربه انجام می شود.بهینه سازیمحتوا,کلمات کلیدی,معرفی سایت به موتورهای جستجو,تبلیغات اینترنتی
EVIL: Exploiting Software via Natural LanguagePietro Liguori
Slide presentation of the paper "EVIL: Exploiting Software via Natural Language" accepted at The 32nd International Symposium on Software Reliability Engineering (ISSRE 2021)
Let's Build an Inverted Index: Introduction to Apache Lucene/SolrSease
The University Seminar series aim to provide a basic understanding of Open Source Information Retrieval and its application in the real world through the Apache Lucene/Solr technologies.
Do you want to see live Kubernetes hacking? Come to see interactive demos where your newly registered accounts in a k8s application are hijacked.
This talk guides you through various security risk of Kubernetes, focusing on OWASP Kubernetes Top 10 list. In live demos, you will find out how to exploit a range of vulnerabilities or misconfigurations in your k8s clusters, attacking containers, pods, network, or k8s components, leading to an ultimate compromise of user accounts in an exemplary web application.
You will learn about common mistakes and vulnerabilities along with the best practices for hardening your Kubernetes systems.
آموزش سریع BPMN - آموزش گام به گام تمامی اجزای زبان مدلسازیpouyafani
آموزش زبان مدلسازی BPMN با بیان ساده و روان جهت یادگیری سریع
با تمامی اجرای زبان مدلسازی فرایندهای کسب و کار آشنا شوید
در زمانی کوتاه این زبان را بیاموزید و به مدلسازی فرایندهای کسب و کار سازمان خود بپردازید
BPMN استانداردی برای مدل سازی فرایندهای کسب وکارRayBPMS
بی پی ام ان استانداردی برای مدلسازی و نمایش فرایندهای کسبوکار است و ابزار اصلی در تکنولوژی مدیریت فرآیندهای کسبوکار محسوب میشود. در واقع میتوان گفت مزیت اصلی استفاده از تکنولوژی مدیریت فرایند کسب و کار، وجود زبان استانداردی به نام بی پی ام ان است.
آموزش سئو-سایت-بهینه-سازی-سایت/http://seofirstpage.ir/ هانیه غفرانی آموزش سئو...Hanieh Ghofrani
سئو و بهینه سازی سایت
http://seofirstpage.ir/ هانیه غفرانی آموزش سئو سایت
طراحی سایت با اصول سئو
طراحی سایت با اصول سئو سایت در حوزه های مختلف کسب و کار با استفاده از تکنولوژی های جدید با در نظر گرفتن کردن فاکتورهای مهم سئو در طراحی سایت طراحی ریسپانسیو و بهینه سازی شده بصورت حرفه ای
افزایش رتبه وب سایت
بررسی وب سایت و تهیه چک لیستی از کارها در مورد چگونگی افزایش رتبه وب سایت در موتورهای جستجو با استفاده از تکنیک های سئو سایت افزایش رتبه وب سایت در موتورهای جستجو با استفاده از روش های صحیح بهینه سازی
تولید محتوا,بازاریابی محتوا,آنالیز تخصصی سایت
طراحی رسپانسیو(واکنشگرا),طراحی فروشگاه اینترنتی,تبلیغات هدفمند آنلاین,بازاریابی شبکه های اجتماعی,از طریق تمام رسانههای آنلاین به معرفی و تبلیغ برند خود بپردازید. با ایجاد محتوای جذاب و مفید میتوانید کاربران بیشتری را به خود وفادار کنید.
بهینه سازی وب سایت
سایت در ابتدای تاسیس، توسط کاربران دیده نمی شود.برای افزایش بازدید نیازمند سئو هستید. سئو موجب می شود سایت شما توسط افرادی که به دنبال شما می گردند دیده شود و کاربران و مشتریان خود را بدست آورید
مشاوره سئو
SEO ارائه مشاوره حرفه ای و تصمیم سازی در زمینه سئو سایت و طراحی وب سایت توسط متخصصین با تجربه با هدف توسعه کسب و کارهای مختلف آموزش سئو و بهینه سازی سایت- رتبه اول گوگل - طراحی وب سایت
بهینه سازی سایت و کدها
سئو سایت جهت رسیدن به جایگاه های بالا در موتورهای جستجو است. سئو سایت با هدف افزایش تعداد بازدید کنندگان توسط کارشناسان با تجربه انجام می شود.بهینه سازیمحتوا,کلمات کلیدی,معرفی سایت به موتورهای جستجو,تبلیغات اینترنتی
Business Process Model and Notation (BPMN)Peter R. Egli
Overview of Business Process Model and Notation (BPMN) language for modeling business processes.
When implementing business processes, there is usually a large gap between the business semantics (process, activity, participant, orchestration, choreography, data items etc.) and the technical implementation languages (REST, WSDL, transport protocol, message bus etc.). BPMN has the goal of bridging this gap by providing a standard notation for describing business processes plus a standard mapping of this notation into an executable description language like WSBPEL. The BPMN 2.0 standard even allows executing BPMN business models directly without the need of a translation.
The core notation elements of BPMN are flow objects to model activities and events, data objects to model pieces of information, connecting objects to model information and control flow, and swimlanes to model process participants. Four different diagram types allow the modeling of processes, process choreographies, collaboration between participants and conversations.