[도서] 아두이노와 스크래치로 메이커 되기 1

2017-05-18 KENNETH 0

[도서] 아두이노와 스크래치로 메이커 되기 1 분야별 신상품 – 국내도서 – 컴퓨터와 인터넷 [도서]아두이노와 스크래치로 메이커 되기 1 김석희,박종현,강지성,김동정 공저 | 생능출판사 | 2017년 05월 판매가 18,000원 (0%할인) | YES포인트 0원(0%지급) 이 책은 초등학교 4학년 이상의 학생들의 눈높이에 맞추어 메이커가 되는 데 필요한 내용을 따라하면서 문제를 해결하는 방법으로 구성하고 있다. 바로 메이커가 되기를 희망하는 어린이들의 입문서라 할 수 있다. Source: [도서] 아두이노와 스크래치로 메이커 되기 1

AWS X-Ray, AWS Lambda 지원 공식 출시

2017-05-17 KENNETH 0

AWS X-Ray, AWS Lambda 지원 공식 출시 AWS X-Ray에 대한 AWS Lambda 지원 기능을 출시했습니다. 지난 샌프란시스코 서밋에서 정식 출시한 AWS X-Ray는 분산 응용 프로그램의 실행 및 성능 동작을 분석하는 AWS 서비스입니다. 전통적인 디버깅 방식은 여러 서비스가 실행되는 독립 구성 요소가 있는 마이크로 서비스 기반 응용 프로그램에서는 잘 작동하지 않습니다. X-Ray를 사용하면 응용 프로그램의 대기 시간을 줄임으로써 오류, 속도 저하 및 시간 초과를 신속하게 진단 할 수 있습니다. 간단한 람다 기반 응용 프로그램을 작성하고 분석함으로써 우리의 응용 프로그램에서 X-Ray를 잠깐 사용하는 방법을 보여 드리겠습니다. 바로 시작하기를 원할 경우, 람다 함수 페이지로 이동하여 추적 기능을 활성화하여 기존 람다 함수에 대해서도 X-Ray 추적 기능을 쉽게 켤 수 있습니다. 또는 AWS 명령 행 인터페이스 (CLI)에서 함수의 tracing-config 를 업데이트하여 시작 가능합니다. (–function-name도 전달해야 함) $ aws lambda update-function-configuration –tracing-config ‘{"Mode": "Active"}’ 추적 모드가 활성화되면 Lambda는 함수에 대해 즉시 추적을 시작합니다. 그렇지 않으면, 업스트림 [ more… ]

No Image

USN-3286-1: KDE-Libs vulnerability

2017-05-17 KENNETH 0

USN-3286-1: KDE-Libs vulnerability Ubuntu Security Notice USN-3286-1 15th May, 2017 kde4libs vulnerability A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 14.04 LTS Summary KDE-Libs could be made to run programs as an administrator if it received specially crafted input. Software description kde4libs – KDE 4 core applications and libraries Details Sebastian Krahmer discovered that the KDE-Libs Kauth component incorrectlychecked services invoking D-Bus. A local attacker could use this issue togain root privileges. Update instructions The problem can be corrected by updating your system to the following package version: Ubuntu 14.04 LTS: kdelibs5-plugins 4:4.13.3-0ubuntu0.5 To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades. After a standard system update you need to reboot your computer to makeall the necessary changes. References CVE-2017-8422 Source: USN-3286-1: KDE-Libs vulnerability

No Image

USN-3287-1: Git vulnerability

2017-05-17 KENNETH 0

USN-3287-1: Git vulnerability Ubuntu Security Notice USN-3287-1 15th May, 2017 git vulnerability A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 17.04 Ubuntu 16.10 Ubuntu 16.04 LTS Ubuntu 14.04 LTS Summary Git could be made to expose sensitive information over the network. Software description git – fast, scalable, distributed revision control system Details Timo Schmid discovered that the Git restricted shell incorrectly filteredallowed commands. A remote attacker could possibly use this issue to run aninteractive pager and access sensitive information. Update instructions The problem can be corrected by updating your system to the following package version: Ubuntu 17.04: git 1:2.11.0-2ubuntu0.1 Ubuntu 16.10: git 1:2.9.3-1ubuntu0.1 Ubuntu 16.04 LTS: git 1:2.7.4-0ubuntu1.1 Ubuntu 14.04 LTS: git 1:1.9.1-1ubuntu0.5 To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades. In general, a standard system update will make all the necessary changes. References CVE-2017-8386 [ more… ]

No Image

USN-3288-1: libytnef vulnerabilities

2017-05-17 KENNETH 0

USN-3288-1: libytnef vulnerabilities Ubuntu Security Notice USN-3288-1 15th May, 2017 libytnef vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 14.04 LTS Summary libytnef could be made to crash or run programs as your login if it opened a specially crafted file. Software description libytnef – improved decoder for application/ms-tnef attachments Details It was discovered that libytnef incorrectly handled malformed TNEF streams.If a user were tricked into opening a specially crafted TNEF attachment, anattacker could cause a denial of service or possibly execute arbitrarycode. Update instructions The problem can be corrected by updating your system to the following package version: Ubuntu 14.04 LTS: libytnef0 1.5-6ubuntu0.1 To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades. After a standard system update you need to restart applications usinglibytnef, such as Evolution, to make all the necessary changes. References CVE-2017-6298, [ more… ]