Как стать автором
Обновить

Все потоки

Сначала показывать
Порог рейтинга

Большая Архитектура, изгнание талантов и парочка «велосипедов»: недооценённое из потока Менеджмент

Управление проектами *Управление разработкой *Управление персоналом *Карьера в IT-индустрии Читальный зал

Привет, с вами Markaty, куратор потоков Менеджмент и Маркетинг. Мы в Хабре убеждены, что «должны расцветать все цветы», и все лучшие истории и опыт IT и около-IT надо собирать под крышей одного НЛО. Менеджмент и маркетинг — не исключение.

Лучшие тексты автоматически выносит в топ — здесь с поиском каждый справляется сам. Но есть яркие и интересные посты, которые собирают не настолько большую аудиторию, какую заслуживают. Поэтому я решила собрать недооценённые (и возможно недоогранённые) публикации последних трёх месяцев из хабов Управление разработкой и Управление проектами. 

Читать далее
Рейтинг 0
Просмотры 14
Комментарии 0

Новости

Создаём своё объектное хранилище за чаc

Блог компании VK Tarantool *Хранилища данных *


Привет! Меня зовут Артем Гаврилов и я работаю в Tarantool. Сегодня я расскажу, как быстро создать объектное хранилище на основе платформы in-memory вычислений Tarantool и распределённой файловой системы IPFS (InterPlanetary File System).


Мы рассмотрим пример шардирования стороннего приложения с помощью Tarantool и сделаем MVP объектного хранилища с отказоустойчивостью на уровне ЦОДа, в то время как более простые решения отказоустойчивы только на уровне нескольких серверов.


Тем, кто знаком с IPFS, вероятно, будет интересно читать начиная с раздела «С чем мы столкнёмся».

Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 268
Комментарии 0

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

Блог компании R-Vision Информационная безопасность *Сетевые технологии *
Tutorial

В предыдущей статье мы рассказали о разновидностях ловушек и приманок. Итак, когда приманки готовы, осталась самая малость - разложить их по нужным хостам. Тут в дело вступает другой критерий выбора Deception-решения, а именно, каким способом доставляются приманки на хосты.

Читать далее
Рейтинг 0
Просмотры 114
Комментарии 0

От таблички в Excel до платформы общения с соседями

Развитие стартапа

Это история одного pet проекта со множеством реинкарнаций, который развился из простой таблички в excel, в которой я хранил показания счетчиков и расходы на коммунальные услуги до платформы общения с соседями с блэкджеком и шлюхами встроенным мессенджером, миниаппами и личными блогами.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.2K
Комментарии 1

Python WebAssembly PyScript и хостинг вебсайта на Azure Static с помощью visual studio code

Python *WebAssembly *
Из песочницы

Привет

Сегодня мы создадим небольшое приложение .py и загрузим его в Azure.

Требования: учетная запись Azure + желание узнавать новое и экспериментировать. Также нужен VSCode (бесплатная IDE).

Когда мы закончим, мы получим...

Читать далее
Рейтинг 0
Просмотры 311
Комментарии 0

Динамический импорт модулей в Python

Блог компании Sportmaster Lab Python *Программирование *Системы сборки *

Давайте представим ситуацию, когда вам нужно установить на все виртуальные машины (агенты сервера сборки) определенный пакет Python. Но вы не можете изменить образ агента, а загрузка, к примеру из pypi.org или github.com непроверенных пакетов, ограничена. Как тут не вспомнить последние новости про вредоносные изменения в пакете nmp или более свежую информацию про PyPi.

Python использует подход под названием EAFP — Easier to ask for forgiveness, than permission (легче попросить прощения, чем разрешения). Это значит, что проще предположить, что что-то существует (к примеру, словарь в словаре, или в нашем случае модуль в системе) или получить ошибку в противном случае.

Этот подход, развитый в PEP-0302, позволяет делать хук импорта модулей, что в итоге приводит нас к возможности написания следующего кода:

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 519
Комментарии 2

Почему каждый разработчик должен уметь пользоваться командной строкой bash

Блог компании Skillbox Настройка Linux *

Командная строка в операционной системе Linux “умеет” делать очень много полезного — того, что часто невозможно сделать при помощи других инструментов. Самый популярный вариант интерфейса командной строки называется bash.

Даниил Пилипенко, программный директор факультета backend-разработки направления «Программирование» Skillbox, директор центра подбора IT-специалистов SymbioWay ответил на самые популярные вопросы про командную строку bash и рассказал, как её освоить.

Читать далее
Всего голосов 15: ↑11 и ↓4 +7
Просмотры 1.5K
Комментарии 5

История про баг, который обернулся фичей

Блог компании Productivity Inside Управление продуктом *Управление разработкой *
Перевод
Все мы случайно или в результате ошибки, бывает, создаем баги в процессе разработки, так ведь? Мне еще не встречался программист, который бы от начала и до конца не допускал никаких оплошностей.

Как говорит нам Википедия, под багом понимается ошибка в программе или в системе, из-за которой программа выдает неожиданное поведение и, как следствие, результат. Институт системных наук IBM, со своей стороны, сообщает, что исправление ошибки после релиза отнимает в четыре-пять раз больше ресурсов, чем если бы она была замечена на стадии проектирования. Если же ошибка обнаружена уже на стадии поддержки проекта, расходы могут возрасти в сотню раз

Но эта статья не о том, как баги могут негативно повлиять на бизнес, а о том, как один мой коллега ухитрился создать баг и извлечь из этого пользу. Неплохая история в арсенале разработчика – по невнимательности прописать что-то не то в коде и получить за это лавры. К сожалению, это случилось не со мной.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1K
Комментарии 0

Алгоритм обучения CBOW архитектуры для векторизации слов

Блог компании Unistar Digital | Юнистар Диджитал Семантика *Математика *Машинное обучение *Natural Language Processing *

В этой статье подробно разбирается алгоритм обучения архитектуры CBOW (Continuous Bag of Words), которая появилась в 2013 году и дала сильный толчок в решении задачи векторного представления слов, т.к. в первый раз на практике использовался подход на основе нейронных сетей. Архитектура CBOW не столь требовательна к наличию GPU и вполне может обучаться на ЦП (хотя и более медленно). Большие готовые модели, обученные на википедии или новостных сводках, вполне могут работать на 4-х ядерном процессоре, показывая приемлемое время отклика.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 376
Комментарии 2

Дроны на «Северстали» или как мы цифровизовали маркшейдинг

Блог компании Северсталь Анализ и проектирование систем *Промышленное программирование *Управление продуктом *Инженерные системы *

Когда любишь свою работу, идея по ее улучшению может прийти в голову в любой момент. Так и произошло в 2016 году, когда я увидел обычный бытовой дрон, который соседи по даче купили своему ребенку. Я попробовал поуправлять квадрокоптером на участке, а он в какой-то момент улетел за сарай, где в узком проходе между забором лежали доски. С той точки, где я находился, их было не видно, но дрон их снял на камеру с отличным качеством. И вдруг я понял: коптеры можно использовать для осмотра и съемки труднодоступных конструкций на территории предприятия! 

Меня зовут Горбунов Михаил, я — главный инженер центра «Домнаремонт», который входит в дивизион «Северсталь». Сегодня я расскажу о применении беспилотников для сбора информации и контроля некоторых видов работ на комбинате.

Полетели!
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 764
Комментарии 0

Проверяем, есть ли у нативной JavaScript‑функции манкипатч

JavaScript *
Из песочницы
Перевод

Как можно понять, была ли переопределена нативная JavaScriptфункция? Никак — или не совсем надежно. Способы есть, но полностью доверять им нельзя.

Узнать способы
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 731
Комментарии 0

OAuth в iOS

Блог компании KTS Разработка под iOS *Разработка мобильных приложений *Swift *
Tutorial

В большинстве случаев мобильное приложение должно уметь авторизовывать пользователя для доступа к данным, и зачастую это должно происходить с помощью сторонних сервисов. В таких случаях используется OAuth2.0 — протокол, позволяющий авторизоваться в другом сервисе без необходимости передавать логин и пароль в приложение и давать ограниченный набор доступов к ресурсам сервиса.

В мобильных приложениях используется Authorization Code Flow with Proof Key for Code Exchange (PKCE). Подробнее о выборе flow читайте в нашей предыдущей статье. Эта статья является продолжением.

Сегодня мы рассмотрим вариант реализации OAuth-авторизации с помощью библиотеки AppAuth-iOS. Она одна из самых популярных и довольна проста в использовании. Весь код из статьи доступен в Github.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 323
Комментарии 0

За что именно вы платите такие деньги в премиум-сегменте стоматологии

Блог компании Белая Радуга Управление продажами *Здоровье


Год назад вы спросили нас про цены премиум-сегмента: почему полечить зубы иногда стоит, как купить квартиру в регионе? Тогда я отвечал понятными нам категориями качества, лицензирования, класса оборудования и так далее. Вот тот пост.

За этот год к нам пришли сотни пациентов с Хабра, и приходили вы за другим. По сути, вы платите много за три основные вещи:

  • За решение проблемы (а не отдельные вмешательства), то есть мы несём риски по возможным осложнениям, переделкам и так далее.
  • За снижение рисков, в том числе хирургических (протоколы и техника дают возможность отыграть несколько процентов).
  • И за пятилетнюю гарантию на работы.

На самом деле нам нужно было доказать пациентам качество, и я не знаю ничего лучше, чем отвечать за качество своими деньгами. Мы не пробуем процедуру за процедурой, мы собираем комплекс и отвечаем за него в целом.

При этом качество как таковое не управляется в лоб: чтобы снизить риски вмешательств, например, нужно установить культуру кросс-ревью, детального обсуждения планов лечения, получить доступ к большому количеству научных данных об использовании тех или иных методов для различных случаев, обучить врачей распознавать эти случаи и применять эти методы наиболее эффективно, обеспечить весь спектр методов лечения максимально подходящим набором инструментов (препаратов и оборудования) и так далее.

Вряд ли пациент готов платить за каждую отдельную услугу, но готов — за парадигму клиники и её уровень. Сейчас я приведу несколько примеров, чтобы была понятна разница подходов.
Читать дальше →
Всего голосов 22: ↑19 и ↓3 +16
Просмотры 1.4K
Комментарии 6

Data Science Pet Projects. FAQ

Блог компании Open Data Science Data Mining *Машинное обучение *Управление проектами *Искусственный интеллект

Привет! Меня зовут Клоков Алексей, сегодня поговорим о пет-проектах по анализу данных. Идея написать эту статью родилась после многочисленных вопросов о личных проектах в сообществе Open Data Science (ODS). Это моя третья статья на Хабре, до этого делал разбор алгоритма SVM и рассказывал о крутом NLP курсе от ребят из DeepPavlov. Итак, дадим определение пет-проекта и разберем частые вопросы:


Data science pet project – это внерабочая активность, целью которой является решение некоторой задачи с помощью обработки данных, улучшающая ваши профессиональные навыки


  1. Зачем делать пет-проекты?
  2. Из каких этапов может состоять разработка пет-проекта?
  3. Как выбрать тему и найти данные?
  4. Где найти вычислительные ресурсы?
  5. Как завернуть работающие алгоритмы в минимальный прод?
  6. Как оформить презентабельный вид проекта?
  7. Как и зачем искать коллабораторов?
  8. Когда проходит ODS pet project хакатон?
  9. Где посмотреть примеры пет-проектов и истории участников ODS?

Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Просмотры 947
Комментарии 4

Нагрузочное тестирование: что? где? когда?

Блог компании ITSumma Высокая производительность *Системное администрирование *Серверное администрирование *DevOps *

После весны 2020 года слово “тестирование” приобрело некоторые неожиданные значения и неоднозначные коннотации — пожалуй, везде, кроме IT. В нашей сфере без него никуда — и так было всегда.

Видов тестирования ПО — множество: модульное, функциональное, А/В-тестирование, интеграционное, нагрузочное и т д. И на наш взгляд, как раз последнее является как самым важным, так и наиболее сложным. Ведь если ошибки, которые могут быть выявлены с помощью A/B-тестов, модульных, функциональных и интеграционных тестов, проявляются практически сразу после “выкатки” новой версии приложения, то проблемы, на выявление которых нацелено нагрузочное тестирование, — “спящие”. И обнаруживаются они только тогда, когда на новую версию вашего сайта или приложения придет реальный пользовательский трафик, с которым не справится “софтверная” часть проекта (база данных, application-сервер) или “железно-инфраструктурная” (нехватка оперативной памяти в кластере, большая нагрузка на дисковую подсистему при операциях чтения-записи).

В этой статье расскажем и покажем, как мы проводим, кажется, эталонное нагрузочное тестирование — в плане полноты покрытия и полноты же получаемого в итоге отчёта. Наши наработки вполне воспроизводимы, так что вы можете воспользоваться ими для улучшения работы собственного проекта.

Читать далее
Рейтинг 0
Просмотры 324
Комментарии 0

Спектрометр из смартфона, картона и осколка DVD-диска: смотрим на спектры лампочек, фонариков, солнца

Блог компании Samsung DIY или Сделай сам
Tutorial

Всем привет! Продолжаем придумывать, как можно использовать устаревший смартфон в новом качестве. Эта статья подготовлена по материалам второго сезона видеокурса “Galaxy Upcycling - новая жизнь старого смартфона”. В  уроках первого сезона мы уже сделали 3D-голограмму, проектор (и написали об этом статью на Хабр), микроскоп, часы, гирлянду, а сегодня делаем еще один исследовательский прибор.

Наша новая тема - любительский спектрометр из смартфона. Это отличный наглядный эксперимент по физике, который может быть интересен как учителям, так и школьникам. Вы могли читать в учебнике, что такое длина волны, а теперь мы “пощупаем” длину волны самостоятельно.

Читать далее
Всего голосов 21: ↑21 и ↓0 +21
Просмотры 1.4K
Комментарии 0

Эскалация привилегий при помощи polkit: как заполучить root-доступ в Linux, воспользовавшись семилетним багом

Блог компании Timeweb Cloud Информационная безопасность *Open source *GitHub *Разработка под Linux *
Перевод

polkit – это системный сервис, по умолчанию устанавливаемый во многих дистрибутивах Linux. Он используется демоном systemd, поэтому в любом дистрибутиве Linux, где применяется system, также используется polkit. Автор этой статьи, входя в состав a GitHub Security Lab, работает над улучшением безопасности опенсорсного софта; он ищет уязвимости и докладывает о них. Именно он однажды нашел уязвимость в polkit, позволяющую злоумышленнику увеличить его привилегии. Раскрытие уязвимости было скоординировано с командой по поддержке polkit, а также с командой по обеспечению безопасности в компании Red Hat. О раскрытии этой уязвимости было объявлено публично, патч для нее был выпущен 3 июня 2021 года, и ей был присвоен код CVE-2021-3560.

Эта уязвимость позволяет непривилегированному пользователю, работающему на локальном ПК, получить root-доступ к командной оболочке системы. Такой эксплойт несложно осуществить при помощи нескольких стандартных инструментов командной строки, как показано в этом коротком видео. В данном посте будет объяснено, как устроен этот эксплойт, а также показано, где именно в исходном коде находится этот баг.

История уязвимости CVE-2021-3560 и какие дистрибутивы она затронула

Рассматриваемый баг достаточно старый. Он вкрался в код более восьми лет назад в коммите bfa5036 и впервые мог использоваться в версии 0.113 программы polkit. Однако, во многих популярных дистрибутивах Linux эта уязвимая версия не использовалась до относительно недавнего времени.

Немного специфической историей этот баг обладает в Debian и его производных (например, в Ubuntu), так как Debian использует форк polkit, в котором есть своя особенная схема нумерации версий. В форке Debian этот баг появился в коммите f81d021 и впервые попал в дистрибутив в версии 0.105-26. В стабильном релизе Debian 10 (“buster”) используется версия 0.105-25, таким образом, уязвимости в нем нет. Но некоторые производные Debian, в том числе, Ubuntu, основаны на нестабильной версии Debian, а она уязвима.

Читать далее
Всего голосов 7: ↑5 и ↓2 +3
Просмотры 872
Комментарии 1

CVE 2022-0847: Исследование уязвимости Dirty Pipe

Блог компании T.Hunter Информационная безопасность *
Перевод

Предисловие

Данная статья является переводом англоязычного исследования, посвященного
разбору уязвимости Dirty Pipe и непосредственно эксплоита, позволяющего ею
воспользоваться для локального повышения привилегий.

Оригинал

Введение

Уязвимость Dirty Pipe была обнаружена в ядре Linux исследователем Максом
Келлерманном(Max Kellermann) и описана им здесь. Несмотря на то, что статья
Келлерманна - отличный ресурс, содержащий всю необходимую информацию для
понимания ошибки ядра, все таки она предполагает некоторое знакомство с ядром
Linux.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 915
Комментарии 0

Проблема с использованием тега img и picture в Safari

Разработка веб-сайтов *Программирование *Safari Браузеры ReactJS *
Из песочницы

Данная статья описывает баг и его решения в контексте ReactJS + Server-Side Rendering, но это также актуально для всех фреймворков большой тройки так и для чистого JS.

При разработке сайта мы столкнулись с проблемой, что при использовании тега <img> на некоторых страницах Safari загружал изображение несколько раз вместо одного. Для отображения картинок мы использовали тег <img> с атрибутом srcset, что бы показывать картинки разного разрешения для экранов с высоким ppi.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 486
Комментарии 0

Как работает WorkManager в Android

Блог компании CleverPumpkin Разработка мобильных приложений *Разработка под Android *

Ты запускаешь процесс в приложении, но ждать результата тебе лень, поэтому ты уходишь в мессенджер, уверенный, что через пять минут процесс закончится сам собой. А он не заканчивается, потому что система убила процесс этого приложения, высвободив ресурсы на другую работу.

Как бороться с Android’ом и не позволять ему уничтожать важные фоновые процессы, расскажет Сергей Смирнов, Android-разработчик CleverPumpkin, который так овладел инструментом WorkManager, что смог в фоновом режиме написать эту статью.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 344
Комментарии 0