kranonit S14E02 Серёжа Пономарёв: kranonit’у уже год. Полёт нормальный?Krivoy Rog IT Community
Что такое кранонит, как устроен клуб, как его можете использовтаь вы, какие встречи мы провели, какие проблемы у нас есть, какая наша публика и многое другое.
Эдуард Лобас расскажет о тенденциях в IT на сегодняшний день. Что изменилось за последний год, и как с этим жить.
Поговорим о стартапах - главном тренде года в IT. Обсудим ситуацию в Украине, сравним с прошлым годом.
В тысячный раз поразмышляем о том, где лучше работать - в продуктовой или аутсорсинговой компании и, наконец, задумаемся о роли компаний, принадлежащих скандинавам, американцам и другим буржуям.
Во второй части доклада поразмышляем о менеджерах в IT и добавим немного интерактива!
This document summarizes a presentation about designing systems to handle high loads when Chuck Norris is your customer. It discusses scaling architectures vertically and horizontally, RESTful principles, using NoSQL databases like MongoDB, caching with Memcached, search engines like Sphinx, video/image storage, and bandwidth management. It emphasizes that the right technology depends on business needs, and high-load systems require robust architectures, qualified developers, and avoiding single points of failure.
Sergey Burma gives an introduction to cloud computing. He discusses what cloud computing is, including definitions of self-service, scalability, multitenancy, and pay-per-use models. He outlines the three types of cloud services: Infrastructure as a Service (IaaS), Platform as a Service (PaaS), and Software as a Service (SaaS). Finally, he highlights some free cloud offerings and benefits and limitations of cloud computing.
This document discusses hacking .NET applications by accessing and attacking the runtime structure. It describes tools like payloads, Metasploit, decompilers and IDA Pro that can be used. The attack process involves modifying runtime objects like the GUI to instantiate new features and access code. Specific tasks discussed include connecting to databases, finding and moving between objects, and changing objects. A demo is provided of injecting code to exploit the target application and infect the .NET framework. Benefits discussed include bug hunting, flexible programs, and custom defensive payloads.
kranonit S14E02 Серёжа Пономарёв: kranonit’у уже год. Полёт нормальный?Krivoy Rog IT Community
Что такое кранонит, как устроен клуб, как его можете использовтаь вы, какие встречи мы провели, какие проблемы у нас есть, какая наша публика и многое другое.
Эдуард Лобас расскажет о тенденциях в IT на сегодняшний день. Что изменилось за последний год, и как с этим жить.
Поговорим о стартапах - главном тренде года в IT. Обсудим ситуацию в Украине, сравним с прошлым годом.
В тысячный раз поразмышляем о том, где лучше работать - в продуктовой или аутсорсинговой компании и, наконец, задумаемся о роли компаний, принадлежащих скандинавам, американцам и другим буржуям.
Во второй части доклада поразмышляем о менеджерах в IT и добавим немного интерактива!
This document summarizes a presentation about designing systems to handle high loads when Chuck Norris is your customer. It discusses scaling architectures vertically and horizontally, RESTful principles, using NoSQL databases like MongoDB, caching with Memcached, search engines like Sphinx, video/image storage, and bandwidth management. It emphasizes that the right technology depends on business needs, and high-load systems require robust architectures, qualified developers, and avoiding single points of failure.
Sergey Burma gives an introduction to cloud computing. He discusses what cloud computing is, including definitions of self-service, scalability, multitenancy, and pay-per-use models. He outlines the three types of cloud services: Infrastructure as a Service (IaaS), Platform as a Service (PaaS), and Software as a Service (SaaS). Finally, he highlights some free cloud offerings and benefits and limitations of cloud computing.
This document discusses hacking .NET applications by accessing and attacking the runtime structure. It describes tools like payloads, Metasploit, decompilers and IDA Pro that can be used. The attack process involves modifying runtime objects like the GUI to instantiate new features and access code. Specific tasks discussed include connecting to databases, finding and moving between objects, and changing objects. A demo is provided of injecting code to exploit the target application and infect the .NET framework. Benefits discussed include bug hunting, flexible programs, and custom defensive payloads.