В IT растет цензура, а мы не замечаем — разрешают только улыбаться и молчать
У меня есть две статьи-интервью вот с такими странными абзацами. За обоими кроются неприятные истории для меня и для людей, про которых я писал.
У меня есть две статьи-интервью вот с такими странными абзацами. За обоими кроются неприятные истории для меня и для людей, про которых я писал.
Привет, Хабр! Это мой заключительный пост на тему Change Management, в котором я хочу рассказать о модели Change Well и ее пользе для бизнеса. Мы рассмотрим, чем в партизан отличается от саботажника (в контексте внедрения изменений, конечно), как кувалда может помочь ускорить изменения в организации и чему мы можем научиться у создателей компьютерных игр.
В век нанотехнологий и всевозможной миниатюризации, несмотря на переход сборки электронных изделий на технологию поверхностного монтажа с использованием чип компонентов, некоторые компоненты доступны только в штыревом исполнении. Даже самые современные электронные изделия не могут быть изготовлены без них, т.к. данные компоненты дают более высокую механическую надежность по сравнению с SMD компонентами. Практически во всех современных телефонах или планшетах используются разъемы, смонтированные в отверстия. Также бывают ограничения, связанные с невозможностью использования чип-компонентов в высоковольтных цепях. В таком случае, конструктору не остается другого выбора, как использовать компоненты, монтируемые в отверстия.
Мы живем буквально в преддверии эпохи квантовых компьютеров. Первые экспериментальные машины уже прямо сейчас доступны для тестирования благодаря облачным технологиям — и об этом мы отдельно поговорим в конце статьи.
Но имя одного из крупнейших физиков XX века, плоды работы которого мы пожинаем сейчас, спустя 100 лет, часто остается за кадром. Шатьендранат Бозе мало кому известен за пределами родной страны. Западные СМИ вспоминают его исключительно в паре с Эйнштейном, ограничиваясь только фамилией.
Перед вами биография ученого из Индии, патриота и мыслителя. Он сделал для своей страны не меньше, чем его современница Ся Пейсу — для Китая.
Страну создают не только её культура и традиции. Крупнейшие государства покоятся на плечах ученых, которые, подобно атлантам, закладывают фундамент для будущего процветания своих сограждан.
Искать утечки и уязвимости в своих продуктах не только интересно и полезно, но и необходимо. Еще полезнее подключать к таким поискам внешних специалистов и энтузиастов, у которых не настолько замылен глаз, как у сотрудников. Поэтому в свое время мы в QIWI запустили программу bug bounty — исследователи писали нам об уязвимостях и получали вознаграждение, а мы — закрывали эти уязвимости.
Несколько раз нам присылали выложенный в публичный доступ код в виде ссылок на репозитории с чувствительной информацией. Причины утечек могли быть такими:
- разработчик писал тестовый пример кода для себя, используя конфигурации “боевого” сервиса — не тестовую среду;
- админ выкладывал скрипты автоматизации и миграции базы данных — потенциально чувствительной информации;
- стажер неосознанно размещал код в своем публичном репозитории, считая, что это не несет рисков.
- Бывали случаи, когда уже не работающий в компании сотрудник размещал в открытом репозитории код, который когда-то брал домой, чтобы поработать с ним в свободное время. Казалось бы — звучит безобидно, но внутри такого кода вполне могли быть пароли от базы данных, конфигурации сетей или какая-то бизнес-логика, — в общем, чувствительная для компании информация, которой не должно быть в публичном доступе.
Как показывает практика, большинство компаний уже неплохо защищены от внешних угроз — и наибольший вред может нанести именно внутренняя утечка. При этом такая утечка может случиться как злонамеренно, так и по случайности — а это как раз то, о чем мы сказали выше.
И в целом безопасность компаний — не абсолютна: хорошо защищая свой периметр и информационные системы с помощью с помощью Firewall, SOC, IDS/IPS и сканеров безопасности, компании все равно подвержены многим источникам утечек — от внешней разработки и аудиторов до вендорских решений. Конечно, невозможно отвечать за безопасность других компаний, но мониторить случаи утечки вашей информации с их стороны — можно и нужно.
Поэтомы мы озаботились вопросом утечек по всем источникам. Автоматизировав их поиск, мы сначала сделали продукт для себя, а теперь готовы предлагать его рынку. Так появился QIWI Leak-Search — сервис, который ищет утечки вашего кода на Github и не только.
Как мы его делали и что он умеет — читайте в посте.
Существует большое количество (всего порядка 50) Headless CMS. Это системы управления, в которых реализован новый принцип разделения двух слоев — данных и представления (логика Jamstack).