Ну как минимум развитие космонавтики в цифровую эпоху и вопросы безопасности. Вообще программа интересная и многие доклады еще идут — можно посмотреть онлайн трансляцию www.phdays.ru/broadcast
В часовом поясе «мск/спб» находятся также Ирак, Саудовская Аравия и целая куча африканских стран.
К слову сказать, в России больше всего часовых поясов, чем в любой другой стране. Поэтому с использованием привязки к местному времени можно свалить на Россию все прибалтийские и скандинавские вирусы («русские хакеры из Калининграда!»), все китайские трояны («русские хакеры из Иркутска!») и даже всех австралийских сумчатых червей («русские хакеры из Владивостока!»).
Та же ерунда про «использование русского языка» в комментариях и названиях файлов. Это все равно что приписывать Испании все испаноязычные файлы, найденные в Интернете.
В общем, нужны более вменяемые сигнатуры для подобных обвинений. Выводы, которые приводит FireEye, годятся для болотовни в форуме (как у нас с вами), но всерьез воспринимать это «исследование» не стоит. Пропаганды там гораздо больше, чем аналитики.
В ваших комментариях содержится странное будущее время — «потом будут развлекаться» и «вдруг вздумают применить». Если кто-то может взломать цифровую подстанцию, то он может «развлекаться» или «применять» когда угодно, хоть сейчас. Безо всякой связи с нашей конференцией.
А в случае нашего конкурса происходит ровно обратное — политика ответственного разглашения. Это значит, что найденные уязвимости в первую очередь сообщаются разработчикам, которые их устраняют. И после этого никто уже не сможет «развлекаться» с данной уязвимостью. Таким образом, наш конкурс приводит к повышению уровня безопасности.
Табличка — не лучший способ показать свои способности (если только вы не дизайнер). Что же касается работы в области безопасности, есть более эффективные варианты. Например, победитель одного из конкурсов по взлому банкоматов на PHDays сейчас работает в Positive Technologies.
iOS по умолчанию проверяет и не может не проверять сертификат, в отличии от Android и Windows Phone.
Редкие пользователи устанавливают сертификат и настраивают wifi-подключение в Android. А доступность опции отключения проверки сертификата сервера в Windows Phone тоже не повышает безопасность.
Но, конечно, если всё грамотно настроить то они будут равны;)
Мы обычно публикуем записи. С предыдущими годами, тоже вроде бы все ок — например, видео с PHDays III есть на YouTube, а с прошлогоднего PHDays IV прямо на сайте все прекрасно показывается.
PHP конечно же велик и на нём 80% Интернета. Но наш анализатор поддерживает и другие языки.
Конкретно, версия Web FrontEnd ориентированна на PHP, Java (с массой фреймворков), .NET, JavaScript, HTML 5.0, SQL. А скоро будут другие версии: ERP, Mobile и ещё.
(1) "Смотрите, как крут наш продукт" — да, мы действительно пишем в своём блоге про свой крутой продукт, а не про ваш. Ведь про ваш продукт мы ничего не знаем. Было бы нечестно писать о том, чего не знаешь.
(2) "Никто не будет делать подробный анализ по каждой небольшой системе" — нет, размер системы не влияет на решение об анализе. Влияет тот, кто заказывает исследование безопасности.
(3) "Копнули лидеров рынка" — нет, мы исследовали более 150 различных CMS в течение долгого времени. Было бы наивно думать, что это сделано только ради публикации в блоге. Кроме того, внимательный читатель нашего блога может заметить, что мы рассказываем о наиболее интересных *уязвимостях*, а вовсе не о лидерах *рынка*.
Всего в данном проекте исследовано более 150 различных CMS. Конечно, в первую очередь постараемся рассказать о популярных системах, потому что их уязвимости задевают большое число пользователей. В частности, в следующих выпусках будут Jumla, Shopos, Yii и Jahia. Про плагины Wordress отдельный материал будет тоже.
В исследовании Positive Technologies, которое является темой данного поста, написано:
«Критически опасные уязвимости содержатся в 70% приложений для Android и в 50% приложений для iOS».
А в исследовании по вашей ссылке написано:
«Уязвимы 23% приложений Android, 14% приложений iOS».
То есть Digital Security видит в три раза меньше уязвимостей в мобильных приложениях? Вы это хотели сказать?
К слову сказать, в России больше всего часовых поясов, чем в любой другой стране. Поэтому с использованием привязки к местному времени можно свалить на Россию все прибалтийские и скандинавские вирусы («русские хакеры из Калининграда!»), все китайские трояны («русские хакеры из Иркутска!») и даже всех австралийских сумчатых червей («русские хакеры из Владивостока!»).
Та же ерунда про «использование русского языка» в комментариях и названиях файлов. Это все равно что приписывать Испании все испаноязычные файлы, найденные в Интернете.
В общем, нужны более вменяемые сигнатуры для подобных обвинений. Выводы, которые приводит FireEye, годятся для болотовни в форуме (как у нас с вами), но всерьез воспринимать это «исследование» не стоит. Пропаганды там гораздо больше, чем аналитики.
А в случае нашего конкурса происходит ровно обратное — политика ответственного разглашения. Это значит, что найденные уязвимости в первую очередь сообщаются разработчикам, которые их устраняют. И после этого никто уже не сможет «развлекаться» с данной уязвимостью. Таким образом, наш конкурс приводит к повышению уровня безопасности.
iOS по умолчанию проверяет и не может не проверять сертификат, в отличии от Android и Windows Phone.
Редкие пользователи устанавливают сертификат и настраивают wifi-подключение в Android. А доступность опции отключения проверки сертификата сервера в Windows Phone тоже не повышает безопасность.
Но, конечно, если всё грамотно настроить то они будут равны;)
Конкретно, версия Web FrontEnd ориентированна на PHP, Java (с массой фреймворков), .NET, JavaScript, HTML 5.0, SQL. А скоро будут другие версии: ERP, Mobile и ещё.
(2) "Никто не будет делать подробный анализ по каждой небольшой системе" — нет, размер системы не влияет на решение об анализе. Влияет тот, кто заказывает исследование безопасности.
(3) "Копнули лидеров рынка" — нет, мы исследовали более 150 различных CMS в течение долгого времени. Было бы наивно думать, что это сделано только ради публикации в блоге. Кроме того, внимательный читатель нашего блога может заметить, что мы рассказываем о наиболее интересных *уязвимостях*, а вовсе не о лидерах *рынка*.