No Image

USN-4953-1: AWStats vulnerabilities

2021-05-14 KENNETH 0

USN-4953-1: AWStats vulnerabilities Sean Boran discovered that AWStats incorrectly filtered certain parameters. A remote attacker could possibly use this issue to execute arbitrary code. (CVE-2020-29600) It was discovered that AWStats incorrectly filtered certain parameters. A remote attacker could possibly use this issue to access sensitive information. (CVE-2020-35176) Source: USN-4953-1: AWStats vulnerabilities

[도서] 메이저리그 야구 통계학 2/e

2021-05-13 KENNETH 0

[도서] 메이저리그 야구 통계학 2/e 분야별 신상품 – 국내도서 – 컴퓨터와 인터넷 [도서]메이저리그 야구 통계학 2/e 김재민 저 | 에이콘출판사 | 2021년 05월 판매가 29,700원 (10%할인) | YES포인트 1,650원(5%지급) 페이스북, 트위터, 아마존과 같은 디지털 플랫폼이 생활 깊숙이 들어오면서 데이터 활용가치는 높아지지만, 수학과 통계 때문에 데이터 분석을 본격적으로 시작하지 못 하고 있다. 최근에는 정형화된 숫자 데이터를 Source: [도서] 메이저리그 야구 통계학 2/e

No Image

USN-4932-2: Django vulnerability

2021-05-13 KENNETH 0

USN-4932-2: Django vulnerability USN-4932-1 fixed a vulnerability in Django. This update provides the corresponding update for Ubuntu 14.04 ESM and Ubuntu 16.04 ESM. Original advisory details: It was discovered that Django incorrectly handled certain filenames. A remote attacker could possibly use this issue to create or overwrite files in unexpected directories. Source: USN-4932-2: Django vulnerability

No Image

카카오 사내 기술 세미나 ‘Techtalk’ – 세 번째 이야기

2021-05-13 KENNETH 0

카카오 사내 기술 세미나 ‘Techtalk’ – 세 번째 이야기 카카오 사내 기술 세미나 Techtalk, 세 번째 이야기입니다.이번 Techtalk은 Cloud, ML/DL, ElasticSearch 세 주제로 진행되었습니다. 크루들의 지식과 경험을 나눠 함께 성장해 가는 Techtalk 세 번째 이야기 1. 자동화된 클라우드를 위하여 2.0 –  카카오 / ashon.lee(이주원) 카카오 클라우드의 IaaS 서비스인 Krane을 개발합니다. 과거에 ifkakao 2019에서 “자동화된 클라우드를 위하여“라는 제목으로 Krane 내부 배포 환경, 모니터링 시스템, 자동화 등의 문제를 해결하기 […] Source: 카카오 사내 기술 세미나 ‘Techtalk’ – 세 번째 이야기

No Image

How to Use NGINX Service Mesh for Rate Limiting

2021-05-13 KENNETH 0

How to Use NGINX Service Mesh for Rate Limiting It doesn’t matter whether the intent is malicious (brute‑force password guessing and DDoS attacks) or benign (customers flocking to a sale) – a high volume of HTTP requests can overwhelm your services and cause your apps to crash. An easy solution to the problem is rate limiting, which restricts the number of requests each user can make in a given time period. In a Kubernetes environment, however, a significant part of the total volume of traffic reaching a service might be outside of the purview of the Ingress controller, in the form of communication with other services. In this situation it often makes sense to set up rate‑limiting policies using a service mesh. Configuring rate limiting with NGINX Service Mesh is a simple task which you can complete in less than 10 minutes. [ more… ]