PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Permanentna inwigilacja. Podstawy analityki w WordPressieTomasz Kołkiewicz
Po co nam ta cała analityka, jak wdrożyć śledzenie w WordPressie, jakie pluginy ułatwią komunikację z Google Analytics, jak monitorować i podnosić aktywność użytkowników na stronie, jak właściwie interpretować współczynnik odrzuceń również na stronach typu OnePage. A na deser smaczny case z bloga kulinarnego, gdzie widać, jak można obniżyć współczynnik odrzuceń z ponad 65% do poniżej 1% i wydłużyć 3-krotnie czas odwiedzin.
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...Mateusz Muryjas
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku?
-
Czasy, w których marketing i sprzedaż były rozłączne, już dawno minęły. Zaprojektowałeś lejek sprzedaży, prowadzisz działania marketingowe, ale czy skutecznie mierzysz ich efekty? Co więcej, czy potrafisz wskazać, które metryki - poza zyskiem - determinują rozwój Twojego projektu?
Jeśli chcesz nauczyć się, jak właściwie zbierać i rozsądnie wykorzystywać dane marketingowo-sprzedażowe, ta prezentacja jest dla Ciebie!
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjachPROIDEA
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego. W skład poruszanych zagadnień wchodzą m.in.: 1. Błędne założenia projektowe podstawą przyszłych kłopotów 2. Typowe błędy, które niosą poważne konsekwencje 2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji 4. Analiza działania aplikacji 5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez komentarza" :) 7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej 8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
4Developers: Artur Kalinowski- Wycieki danych w aplikacjachPROIDEA
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego. W skład poruszanych zagadnień wchodzą m.in.: 1. Błędne założenia projektowe podstawą przyszłych kłopotów 2. Typowe błędy, które niosą poważne konsekwencje 2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji 4. Analiza działania aplikacji 5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez komentarza" :) 7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej 8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator.
Topic of Presentation: TBD
Language: Polish
Abstract: TBD
Permanentna inwigilacja. Podstawy analityki w WordPressieTomasz Kołkiewicz
Po co nam ta cała analityka, jak wdrożyć śledzenie w WordPressie, jakie pluginy ułatwią komunikację z Google Analytics, jak monitorować i podnosić aktywność użytkowników na stronie, jak właściwie interpretować współczynnik odrzuceń również na stronach typu OnePage. A na deser smaczny case z bloga kulinarnego, gdzie widać, jak można obniżyć współczynnik odrzuceń z ponad 65% do poniżej 1% i wydłużyć 3-krotnie czas odwiedzin.
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku? -...Mateusz Muryjas
Analityka w startupie - dlaczego musisz o niej pamiętać od samego początku?
-
Czasy, w których marketing i sprzedaż były rozłączne, już dawno minęły. Zaprojektowałeś lejek sprzedaży, prowadzisz działania marketingowe, ale czy skutecznie mierzysz ich efekty? Co więcej, czy potrafisz wskazać, które metryki - poza zyskiem - determinują rozwój Twojego projektu?
Jeśli chcesz nauczyć się, jak właściwie zbierać i rozsądnie wykorzystywać dane marketingowo-sprzedażowe, ta prezentacja jest dla Ciebie!
4Developers2016: Artur Kalinowski Wyciek Danych w aplikacjachPROIDEA
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego. W skład poruszanych zagadnień wchodzą m.in.: 1. Błędne założenia projektowe podstawą przyszłych kłopotów 2. Typowe błędy, które niosą poważne konsekwencje 2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji 4. Analiza działania aplikacji 5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez komentarza" :) 7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej 8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
4Developers: Artur Kalinowski- Wycieki danych w aplikacjachPROIDEA
Prezentacja zagadnienia wycieku danych oraz możliwości pozyskania i późniejszego wykorzystania podczas ataków. Omówienie typowych błędów popełnianych podczas projektowania, kodowania oraz wdrażania aplikacji, które mają negatywne konsekwencje dla bezpieczeństwa aplikacji. Prezentacja prostych metod identyfikacji wycieków danych i pozyskiwania istotnych informacji z wykorzystaniem publicznie dostępnych i darmowych narzędzi, które każdy może przetestować w praktyce. Prezentowane metody i techniki nie wymagają dogłębnej wiedzy i nie są skomplikowane, co ułatwia ich zapamiętanie, jak również późniejsze wykorzystanie podczas testów bezpieczeństwa własnych aplikacji, zwłaszcza w momencie wdrażania ich w środowisku produkcyjnym. Opisy wycieków danych bazują na rzeczywistych sytuacjach, jakie spotykane są podczas przeprowadzania testów penetracyjnych, a więc obejmują błędy i niedociągnięcia, które są powszechnie spotykane, a które stanowią potencjalną furtkę dla atakującego. W skład poruszanych zagadnień wchodzą m.in.: 1. Błędne założenia projektowe podstawą przyszłych kłopotów 2. Typowe błędy, które niosą poważne konsekwencje 2. Na co zwraca uwagę atakujący 3. Darmowe narzędzia ułatwiające pozyskanie pożądanych informacji 4. Analiza działania aplikacji 5. Pozostałości developerskie, środowiska testowe oraz niewłaściwa konfiguracja środowisk produkcyjnych 6. "Bez komentarza" :) 7. Pozyskiwanie wrażliwych danych z pamięci operacyjnej 8. Czy stosowanie restrykcyjnych zabezpieczeń ułatwia ataki? 9. Aplikacje mobilne a bezpieczeństwo Wykład ukierunkowany pod kątem przekazania praktycznej wiedzy, projektantom, developerom i administratorom oraz wskazania konsekwencji braku właściwego podejścia do polityki bezpieczeństwa.
Magento 2 Multi Source Inventory (MSI) - wielomagazynowość w MagentoAurora Creation
W nowej wersji Magento 2.3 udostępniono długo oczekiwaną funkcjonalność jaką jaką jest "Multi Source Inventory". To nic innego jak wielomagazynowość w Magento. Możemy tworzyć źródła reprezentujące fizyczne lokalizacje produktów.
Video z prezentacji dostępne tu: https://youtu.be/RVunXWPucJY
Simple and complex guide to adding simple products in Magento 2, everything you might need when in need of new merchandise. From relevance of items weight to point of meta-title you can find it here.
Magento 2 Multi Source Inventory (MSI) - wielomagazynowość w MagentoAurora Creation
W nowej wersji Magento 2.3 udostępniono długo oczekiwaną funkcjonalność jaką jaką jest "Multi Source Inventory". To nic innego jak wielomagazynowość w Magento. Możemy tworzyć źródła reprezentujące fizyczne lokalizacje produktów.
Video z prezentacji dostępne tu: https://youtu.be/RVunXWPucJY
Simple and complex guide to adding simple products in Magento 2, everything you might need when in need of new merchandise. From relevance of items weight to point of meta-title you can find it here.
2. O logach słów kilka
Logowanie
to proces zapisywania informacji do plików.
Pliki zawierają informację o zdarzeniach zachodzących w systemie, aplikacji
lub/i komunikacji. Logowanie nie ogranicza się wyłącznie do identyfikowania
błędów podczas tworzenia/działania aplikacji. Służy również do wykrywania
luk bezpieczeństwa, monitorowania naruszeń polityki serwisu, dostarczania
danych w wypadku występowania problemów itp.
3. Informacje logujemy w celu:
● zebrania danych
● rozwiązywania problemów
● generowania statystyk
● sporządzania audytów
● profilowaniu
4. ● kod źródłowy aplikacji
● dane identyfikacyjne sesji
● dane wrażliwe użytkowników
● parametry połączeń baz danych
● dane kont bankowych i kart płatniczych
● błędy walidacji formularzy
● błędy autentykacji i autoryzacji
● błędy aplikacji
● zmiany konfiguracyjne
● uruchomienie/zamknięcie aplikacji
Informacje, których
nie powinniśmy logować:
Informacje, które
powinniśmy logować:
5. Dobre praktyki logowania.
● posiadać określony cel
● zawierać kontekst, zdarzenie którego dotyczą logowane dane
● być zbalansowane, nie zawierać zbyt małej lub zbyt dużej ilości danych
● posiadać strukturę i być logowane na różnych poziomach
● być adaptowane do środowiska deweloperskiego i produkcyjnego
● być zapisywane do wielu plików
● komunikaty zawarte w logach powinny być zrozumiałe dla człowieka,
i dające się łatwo zinterpretować przez parsery
Logi powinny:
6. Logi w PHP
PSR-3: Logger Interface - interfejs dla bibliotek zapisujących logi
PSR-3 - dostarcza opis interfejsu, który zawiera osiem metod do zapisywania ośmiu poziomów logów
zgodnych ze standardem RFC 5424 (debug, info, notice, warning, error, critical, alert, emergency).
Dziewiąta, uniwersalna metoda o nazwie ”log” jako pierwszy parametr przyjmuje jeden z poziomów logów.
Monolog - Popularna biblioteka PHP do zapisywania logów. Pozwala na zapis do plików, socketów,
folderów, baz danych, webserwisów itp.
Logi w Magento 2
Magento/Framework/Logger - klasy do logowania oparte na bibliotece Monolog