Социальные сети Рунета
Четверг, 4 июля 2024

Авторизация и управление доступом на основе ролей для фронтенда В этом модуле проекта мы погрузимся в волнующий мир авторизации и управления доступом во фронтенд-разработке. Сегодня я поделюсь с вами моим опытом работы с технологиями Vue 3, Pinia для глобального управления состоянием и TypeScript. Однако, стоит отметить, что основные при...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Подписываем образы контейнеров с помощью cosign, garantir и skopeo Открытые контейнерные платформы, такие как OpenShift, стали неотъемлемой частью современной разработки и управления приложениями. Они обеспечивают удобство и надежность развертывания приложений в контейнерах, обеспечивая изоляцию, масштабируемость и управление ресурсами. Одн...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Разработка Tizen-приложения для Samsung Smart Signage Platform(SSSP): гайд для js-разработчиков В этой статье я хочу рассказать о своем увлекательном путешествии в мир ОС Tizen. В ней я постараюсь подробно описать не только основные шаги по установке Tizen Studio и созданию проекта, но и поделюсь с вами ценными практическими советами по разработке приложений, освещая к...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Перед публикацией VPN в Google Play приложения проверят независимые эксперты Google реализовал ещё один аспект безопасности в своём магазине Android-приложений. Это касается проверки безопасности VPN.

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

[Перевод] Меняем моки репозиториев на in-memory реализации Одним из важнейших аспектов тестирования наряду с поиском ошибок в приложении является время, необходимое для его проведения. Если тестирование приложения занимает от нескольких минут до нескольких часов, то оно не подходит для разработки с использованием быстрого цикла обра...

[Перевод] Новые горизонты баз данных: 8 тенденций в управлении информацией Базы данных — явление не новое. Способы хранения, поиска и предоставления данных пользователям являются ключевыми аспектами разработки веб-приложений на протяжении многих лет. Однако это не означает, что все осталось по-прежнему.Сегодня мы узнаем про перспективы развития баз...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

Этому городу нужна конференция по FPGA: шесть актуальных докладов про разработку микроэлектроники в Санкт-Петербурге Приглашаем верификаторов, RTL-инженеров и FPGA-разработчиков на конференцию FPGA-Systems 2024.1 в Санкт-Петербурге и онлайн. Обсудим аспекты безопасности в рамках систем на кристалле, тестирование верификационных компонентов, фреймворк PyUVM и его использование для верификац...

Переменные окружения для начинающих разработчиков или использование .env файла в разработке программного обеспечения Безопасное управление конфиденциальными данными и настройками приложений может показаться сложной задачей для начинающих разработчиков. В этой статье мы разберем важные аспекты работы с переменными окружения, которые сделают вашу разработку более безопасной и эффективной. Чи...

Оценочные шкалы в UX-исследованиях UX-исследования играют ключевую роль в процессе разработки и улучшения продуктов, позволяя создателям понять потребности, предпочтения и проблемы их пользователей. Эти исследования помогают обеспечить высокое качество взаимодействия пользователей с продуктом, что, в свою оче...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

[recovery mode] Что можно и стоит писать в поле Pre-conditions в тест-кейсах Тестирование продуктов является неотъемлемой частью процесса разработки программного обеспечения. В его основе лежит создание и выполнение тест‑кейсов — документированных инструкций, определяющих шаги для проверки определенных функций или аспектов програм...

Open software supply chain attack reference (OSC&R) Алексей Пешик, инженер-эксперт Security VisionЕкатерина Гайнуллина, инженер по информационной безопасности Security Vision Цепочка поставок программного обеспечения (Software Supply Chain) — это сложная структура, которая включает в себя разные этапы, начиная с разработки п...

ChatGPT и отзывы на приложение: Анализ тональности для улучшения пользовательского опыта Привет, дорогие читатели Хабра!Сегодня я хочу поделиться с вами своими знаниями и опытом в области анализа данных и машинного обучения, освещая увлекательную и актуальную тему – анализ отзывов на приложения с использованием модели ChatGPT. Этот подход открывает новые горизон...

AstraLinux для приборостроения Ни для кого не секрет, что в марте 2022 года был подписан приказ, согласно которому для безопасности и технологической независимости требуется перейти на отечественное ПО, в частности операционные системы. Мне стало интересно, если я переведу домашний ПК на AstraLinux, смогу...

Работа с хранилищами в Kubernetes: руководство для инженеров Как DevOps-инженер я часто сталкиваюсь с необходимостью глубокого понимания тонких аспектов Kubernetes. Одним из таких ключевых элементов является управление хранилищем данных. Хотя этот элемент иногда остаётся в тени других задач, его важность для успешного развёртывания ...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

Защита кода приложения Android. Когда хотели как лучше, а вышло не очень В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

Разработка RESTful API: как использовать ExpressJS и другие фреймворки для создания RESTful API RESTful API — это одна из самых популярных архитектурных моделей для создания веб-сервисов и приложений. Понимание основных концепций REST и принципов RESTful API играет решающую роль при разработке современных веб-приложений. Читать далее

Как провести фаззинг REST API с помощью RESTler Привет, Хабр! С вами Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. Современная разработка программного обеспечения требует не только функционального, но и безопасного API. Сегодня мы расскажем, как провести фаз...

[Перевод] Все, что нужно знать для разработки с использованием LLM Цель данной статьи — простым языком объяснить ключевые технологии, необходимые для начала разработки приложений на основе LLM. Oна подойдёт как и разработчикам, так и специалистам по машинному обучению, у которых есть базовое понимание концепций...

Разработка алгоритмов обработки данных в реальном времени на Python Привет, Хабр! С появлением больших объемов информации и необходимостью обработки данных в реальном времени, разработчиками все чаще приходится создавать эффективные алгоритмов обработки данных, способных обеспечивать высокую отзывчивость и мгновенное реагирование на измен...

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Как организовать безопасность контейнеров на базе Open Source Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале PHDays c докладом про наш подход для мониторинга безопасности контейнеров. На примере опыта в inhouse-облаке Дзена я рассказала, как можно ...

Безопасность веб-приложений для самых маленьких фронтов С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-...

<Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST Привет, Хабр!С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. В этой статье мы разберемся, как пройти авторизацию в DAST-сканере с помощью прокси. Почему мы решили взяться за эту тему? Сейчас расскажем. Читать далее

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Как «оптимизация» зарплат вредит бизнесу, и что делать Оптимизация фонда оплаты труда (далее - ФОТ) в долгосрочной перспективе вредит компаниям, ухудшает их положение и усиливает кризисы. Этот вопрос мы рассмотрим на основе проблем в Boeing и Blizzard, разбора жёсткого поведения Amazon в отношении сотрудников, с примерами лучших...

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Как с использовать метрики для повышения производительности команд В современной бизнес-среде понимание и улучшение производительности команды является ключевым аспектом успеха любой организации. Менеджеры и руководители всегда искали способы эффективного управления командами, опираясь в основном ...

Массовая печать буклетов для рекламных акций Прежде чем погрузиться в процесс, четко определите цель вашего буклета. Создаете ли вы маркетинговую брошюру, программу мероприятия или личный проект? Понимание ваших целей определит содержание и элементы дизайна. Доверять печать буклетов тираж нужно только проверенным типог...

Патентный аспект в Нобелевской премии Алексея Екимова Алексей Иванович Екимов (ныне сотрудник Nanocrystals Technology Inc.) в этом году стал лауреатом Нобелевской премии по химии. Разумеется, мы не могли пройти мимо его работ и патентного аспекта в исследованиях его последователей.  Читать далее

Собирательный образ Junior Android Developer. Какой он в 2024? С каждым годом мобильные приложения становятся неотъемлемой частью нашей повседневной жизни, укрепляя свою позицию. Они интегрировались в различные аспекты делая нашу жизнь более удобной. В свете растущего интереса к сфере IT, не мало людей стремятся попасть в мир мобильной ...

Кастомные декораторы в Angular приложениях При разработке приложений мы каждый день решаем как типичные задачи , так и весьма сложные. Иногда сложные задачи решаются очень просто и быстро, а иногда даже самые простые требуют нестандартных решений и не малого опыта от разработчика. В данной статье я хочу поделиться с ...

Что нового в безопасности пользователей на Android: доклад с Google I/O 2024 Привет, меня зовут Аня, и я Android-разработчица в KTS. В этой статье разберем, какие обновления для обеспечения безопасности пользователей были представлены в докладе Safeguarding user security on Android на Google I/O, и как они отразятся на разработке.Немного вводных по 2...

Разработчикам: рецензия на книгу «Node.js: разработка приложений в микросервисной архитектуре с нуля» Компактная книга "Node.js: разработка приложений в микросервисной архитектуре с нуля" Юлии Поповой — выпущена в апреле 2024 г. как практическое руководство для разработчиков уровня джун и выше. Описан процесс создания микросервисов на Node.js с использованием фреймворка...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Цифровые инструменты управления надежностью Технологии — ничто. Что действительно изначально важно и очень правильно — это вера в людей. Дайте им инструменты, и с помощью них они смогут сотворить нечто прекрасное. © Стив ДжобсБолее того, технологии сами по себе не в состоянии обеспеч...

Firmware в Linux. Коротко и своими словами Рано или поздно системный программист сталкивается с понятием firmware. В данной статье мы коротко рассматриваем, что это, зачем, и как с этим работать.Disclaimer:Материал не является сборником best practices и не претендует на фундаментальный труд. Это шпаргалка. Если угодн...

В приложении "Госуслуги.Дом" появились соседские чаты В пресс-службе Минцифры сообщили, что приложение "Госуслуги.Дом" представило новую функцию - соседские чаты, доступные по всей стране. Это пространство создано для обсуждения различных аспектов жизни в доме, от обсуждения необходимости консьержа и причин неисправности лифта ...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Значение кадастрового номера квартиры Каждая квартира имеет свой уникальный идентификатор, известный как кадастровый номер. Понимание этого понятия является важным аспектом при владении недвижимостью, а также при совершении различных сделок с ней. В этой статье мы рассмотрим, что такое кадастровый номер квартиры...

Базовые архитектурные решения для обеспечения масштабируемости и производительности в социальных сетях Привет, Хабр! За последние полгода я очень увлекся созданием социальных сетей и делаю пет-проект в виде социальной сети.Если вам интересна эта тема, то возможно, вы уже видели мою предыдущую статью о базовых принципах проектирования архитектуры социальных сетей на Хабре (есл...

Сервис проверки пользовательских файлов «powered by pytest»: нужно повозиться, но оно того стоит Возникла задача проверки нескольких типов пользовательских документов Excel. Проверка должна покрывать такие аспекты как корректность шаблона (наличие ожидаемых страниц, колонок таблиц) и корректность данных (присутствие обязательных значений, корректность значений точки зре...

Правильный мониторинг API: метрики и лучшие практики Применение API в разработке ПО сыграло большую роль в создании современных приложений и повлияло на их общую оценку и опыт конечных пользователей. В этой статье Екатерина Саяпина, Product Owner личного кабинета платформы МТС Exolve, рассказывает про правильные подходы при от...

Проектирование эффективной системы кэширования для высоконагруженной системы Способность обрабатывать большой объем запросов и данных в реальном времени является ключевым аспектом надежности и производительности современных информационных систем. Одним из способов повышения надежности, снижения нагрузки и, как следствие, расходов на сервера, является...

Программно-определяемые сети SD-WAN Современные сетевые архитектуры содержат в себе множество технологических решений. Классический подход предполагает построение сетевой инфраструктуры, в которой весь трафик идет по одному и тому же маршруту, независимо от того, какие приложения участвуют в этом информационно...

[recovery mode] ТОП-5 ошибок при проведении HR-опросов HR-опросы являются важным инструментом для понимания настроений и потребностей сотрудников, выявления проблем и разработки стратегий для их решения. Однако проведение опросов без учета ключевых аспектов может привести к искажению данных, низкому уровню отклика и неправильным...

Управленцы не в курсе, борьба с «изобретением велосипедов» и open source в России: OSS-отчеты, аналитика и мнения Отечественные технологические компании, вузы и другие организации все чаще обращают внимание на тонкости работы с open source и задумываются о распространении собственных решений в открытом формате [об этом говорят свежие отчеты, которые мы рассмотрим далее]. Однако с точки ...

Microsoft предписывает своим сотрудникам ставить задачи обеспечения безопасности на первое место Данная инициатива может пагубно сказаться на других аспектах функционирования компании.

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

[Перевод] Удачный переход Netflix на GraphQL В 2022 году с приложениями Netflix для iOS и Android произошли серьезные изменения. Мы перевели мобильные приложения Netflix на GraphQL с нулевым временем простоя, что повлекло за собой полное перепроектирование от клиента до уровня API.До недавнего времени наши мобильные пр...

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

Жизненный цикл Activity приложения: базовые принципы и понятия Статья от тестировщика "ITQ Group" Леонида Галочкина.Понимание принципов работы activity помогает понять логику работу мобильных приложений, разрабатывать тест-кейсы разного уровня, готовить тестовую документацию. Принципы activity можно игнорировать, например, при тестирова...

NLUX: Библиотека интерфейса Conversational AI В современном мире взаимодействие с компьютерами и приложениями становится все более естественным и удобным благодаря использованию разговорных интерфейсов и искусственного интеллекта. Однако, интеграция таких функциональностей в веб-приложения может стать вызовом для разраб...

Байден критикует "наглую атаку" и поддерживает безопасность Израиля Президент Джо Байден выразил признательность американским войскам за их роль в противодействии атакам Ирана на Израиль. Он подтвердил приверженность безопасности Израиля и объявил о созыве лидеров стран G7 для разработки дипломатического ответа на иранскую агрессию.

[Перевод] HR-аналитика: история развития Понятие HR возникло с приходом промышленной революции: развитие промышленности создало большой спрос на различные категории рабочей силы. Рабочих стали поощрять денежными выплатами, а для управления этой рабочей силой начали назначать руководителей / менеджеров. Сейчас этот ...

Устройства Huawei и Vivo считают приложение Google малварью TrojanSMS-PA Пользователи обнаружили, что на смартфонах и планшетах Huawei, Honor и Vivo появляются странные предупреждения об угрозе безопасности («Security threat») с призывом срочно удалить приложение Google. Устройства сообщают, что приложение распознано как вредоносная программа Tro...

[recovery mode] Android-приложение на Compose с нуля: Часть 2 (UI) Здравствуй, дорогой читатель!В статье рассматривается поэтапная разработка дизайн-системы и UI для Android-приложения "Калькулятор", используя библиотеку Jetpack Compose. Начнём с создания проекта и закончим запуском приложения на эмуляторе.Ссылка на репозиторий Читать далее

БЕКОН 2024 — конференция по БЕзопасности КОНтейнеров и контейнерных сред Дата: 5 июня 2024Место: МоскваСайт: www.bekon.luntry.ru5 июня в Москве наша команда Luntry проведет вторую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред.Цель “БеКона” – помочь компаниям и специалистам ИБ перейти на новый уровень понимания конт...

[Перевод] WhatsApp, Discord и как организовать одновременную коммуникацию для миллионов пользователей Я фулстек-разработчик, индивидуальный предприниматель. По моему опыту, один из самых востребованных классов проектов, за разработкой которых к нам обращаются – разработать приложение для работы в режиме реального времени. Конечно, вам такие приложения известны: WhatsApp, Dis...

По заветам кота Вжуха: превращаем веб-приложение в сервис на платформе VK Mini Apps VK Mini Apps — это платформа для создания мини-приложений, работающих внутри ВКонтакте. На ней можно создать продукт любого масштаба — от лендинга до сложного сервиса с множеством функций. А ещё вы можете портировать на площадку ваше веб-приложение, чтобы получить доступ к о...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Работа с временными рядами в Python. Часть 1 Аналитика данных стала неотъемлемой частью современного бизнеса и научных исследований. И одним из ключевых аспектов анализа данных являются временные ряды. Эффективная работа с временными рядами играет критическую роль в прогнозировании, стратегическом планировании и прин...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Как я создавал мобильное приложение для хранения прочитанных книг BookDesk Всем привет! Меня зовут Александр, мне 33 года и я React-разработчик (10 лет опыта во фронтенде), я из Беларуси.Я хочу рассказать о моем опыте создания мобильного приложения для хранениях прочитанных книг BookDesk.Все началось еще в 2020 году, когда началась пандемия коронав...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Как дела в контейнере? Собираем события безопасности в Docker Для подписчиковПрактически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработк...

Рефакторинг кода, и как его не бояться Привет, Хабр!Уже около четырех лет моя профессиональная деятельность тесно связана с энтерпрайз разработкой мобильных приложений на Flutter в компании TAGES. Сегодня мне бы хотелось поделиться некоторыми мыслями и практическими советами на тему, которая является актуальной и...

[Перевод] Кроме настроек по умолчанию: оцениваем безопасность Kubernetes и облачных сред Команда VK Cloud перевела конспект конференции InfoQ Live со специалистами мирового класса. В этот раз на ней говорили о безопасности в Kubernetes и облачных средах. Спикеры обсудили распространенные ошибки и передовые методы обеспечения безопасности кластеров Kubernetes, ...

Кому и зачем нужны разработчики мобильных приложений в 1С Платформа 1C:Enterprise — самый простой способ перейти в сферу мобильной разработки. Научиться писать приложения на 1С проще, чем освоить Swift, Java или Kotlin. Обучение займёт всего пару месяцев. При этом специалист с такими знаниями всегда будет востребован на рынке благо...

Фаззинг библиотек Ещё недавно, как я начал изучать веб хакинг, я счёл интересным занятие исследовать Linux и Windows на предмет бинарных уязвимостей. Хотя легально заработать в одиночку хакером у нас в России я думаю можно только веб хакингом, я всё равно хочу изучать все интересующие аспекты...

[Перевод] Как оптимизировать медленные SQL запросы? Большинство проблем, связанных с БД, во время разработки остаются незамеченными, потому что мы пишем код и проверяем его правильность только при малой "заполненности" нашей БД. Поэтому, когда приложение выкатывается в продакшн, через некоторое время начинают появляться пробл...

[Перевод] Раскрывая секреты LLM: руководство по основным понятиям больших языковых моделей без хайпа AI-хайп, честно говоря, слегка задолбал. Кажется, что все вокруг только и делают, что оптимизируют свою работу с помощью AI и в ус не дуют. Все эти возвышенные презентации про amazing и awesome инновации от людей, которые слабо себе представляют, чем энкодер отличается от де...

Microsoft просит отказаться от «Почты и Календаря» в Windows 11 для повышения безопасности Приложение Mail & Calendar (Почта и Календарь) скоро станет историей, и его заменит новое Outlook Web. Чтобы ускорить процесс перехода, компания Microsoft не только включила рекламные всплывающие окна, но и выступила с объяснением таких мер.  По словам гиганта...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Как установить MikroTik CHR в облаке? Шпаргалка MikroTik Cloud Hosted Router (CHR) — удобное решение для создания виртуальных маршрутизаторов в облаке. С помощью него можно эффективно управлять сетевым трафиком, регулировать безопасность и оптимизировать работу в облачной среде. Меня зовут Кирилл, в этой статье я подроб...

В тени Neuralink. Техномедицинские аспекты нейрокомпьютерных интерфейсов В одной из недавних статей «Киборги идут, или как Neuralink Илона Маска приближает киберпанк», опубликованной в корпблоге компании FirstVDS, уважаемый @klimensky затронул тему Neuralink и нейрокомпьютерных интерфейсов в целом. 1 февраля 2024 года в корпоративном блоге компан...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Микрочиповое граффити, или Чип-арт Привет, Хабр! Приглашаю вас в увлекательное путешествие в удивительный мир микрочипового граффити. Приготовьтесь к встрече с настоящими шедеврами, скрытыми от посторонних глаз в самом сердце электронных устройств. Поговорим о феномене чип-арта, его истории, технических ...

Поддержка Office 2016 и 2019 завершится 14 октября 2025 года Microsoft объявила, что поддержка пакетов приложений Office 2016 и Office 2019, а также сопутствующих решений, завершится 14 октября 2025 года. После этого срока компания не будет выпускать исправления безопасности и оказывать техническую поддержку. Это может привести к пот...

Изучаем WebRTC на практике: Лучшие инструменты и демо В этой статье(или дайджесте) я поделюсь ключевыми инструментами, демонстрационными приложениями и открытыми проектами, незаменимыми для практического понимания WebRTC. Здесь не будет туториалов или подробных объяснений о той или иной части WebRTC, а скорее некий дайджест рес...

Россия намерена расширить сбор данных о пассажирах авиарейсов для усиления безопасности Российские власти собираются увеличить объем данных, собираемых о пассажирах авиарейсов, добавив в базы АЦБПДП информацию о способе оплаты билета, деталях багажа и других аспектах бронирования

Дитер Рамс: дизайнер, определивший современность Мы живём в мире, где дизайн тихо, но уверенно влияет на каждый аспект нашей жизни. Уверен, вы сталкиваетесь с этим ежедневно. Дизайн везде: от лопаты, лежащей в вашей кладовке, до интерфейса любого приложения на телефоне. Меня до сих пор удивляет мысль о том, что дизайн опре...

Как на Android проверить приложение на вирусы На прошлой неделе многие пользователи Android столкнулись с проблемой, когда Google Play назвал 2ГИС опасным приложением и призвал его удалить. Разработчики программы оперативно решили проблему, выпустив апдейт, устраняющий уязвимость. Но к тому моменту создатели 2ГИС уже у...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

«Р7-Документы»: Разработчики выпустили обновленное приложение для ОС Аврора 5-го поколения Обновленное приложение «Р7-Документы», адаптированное специально для ОС Аврора 5-го поколения, представлено компанией Р7, разработчиком «Р7-Офис». В новом приложении содержится полный набор инструментов, необходимых для продуктивной работы с документами. «Р7-Документы» предн...

Использование ModSecurity в Nginx — практика защиты проекта на WordPress ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый скриптинг (XSS), фальсификацию межсайтовых запросов (CSRF) и другие угрозы. Инструмент работает ...

Как мы создаём Squadus. Реализуем «прыжок к сообщению» в мобильной версии Весной этого года мы выпустили Squadus — цифровое рабочее пространство для компаний любого масштаба. Решение позволяет общаться в чатах, проводить конференции, совместно работать над документами и автоматизировать типовые действия с помощью ботов.Сегодня расскажем о том, как...

Пентагон намерен использовать приложения Microsoft во всех аспектах деятельности Microsoft и Пентагон могут заключить соглашение о расширении сотрудничества не только в сфере кибербезопасности, но и во всех аспектах деятельности военного ведомства. Как это может быть реализовано, не раскрывается.

Переезд на линукс .NET разработчика. Как изменился линукс за 15 лет Привет, Хабр! После написания двух статей про недостатки Windows и непонимание развития системы, я решил устроить бунт на своем компьютере, пересев на Линукс. Не то, чтобы я прям планировал всерьёз менять операционную систему, но чётко осознавал, что мои «знания» о линуксе с...

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

Секретные материалы: удобство (без)опасности Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина Степовик и Виктор Кузнецов рассказали об этом со сцены Positive Hack Days Fest 2, а мы выкладываем видеозапись и дополненн...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Выбор хостинга для вашего сайта: полное руководство Введение В эпоху цифровых технологий наличие качественного веб-сайта становится необходимостью для любого бизнеса. Одним из ключевых аспектов успешного веб-сайта является его хостинг. Этот выбор может существенно повлиять на производительность, безопасность и доступность ваш...

Когда цифры имеют значение: имитационное моделирование для улучшения эффективности В современном мире цифровая трансформация распространяется на все больше отраслей и сфер жизни, а одним из ключевых решений такой трансформации становится создание цифровых двойников (ЦД). ЦД представляют собой разработанные с высокой степенью точности виртуальные копии физи...

[Перевод] Добавляем подсказки в приложение с помощью TipKit Когда TipKit был впервые упомянут во время выступления на WWDC 2023, я поначалу предположил, что это какой-то новый способ отображения приложений в приложении Tips и, возможно, Spotlight. Вместо этого мы увидели встроенный компонент для добавления небольших обучающих предста...

BSIMM: с чего начинается AppSec в компании Безопасная разработка является неотъемлемой частью непростого пути к безопасности приложений. И у всех руководителей и лидов R&D, кто задумывается о построении у себя AppSec, возникает вопрос — с чего же начать? А начать нужно с организации процессов: определить пол...

Автоматическое обновление зависимостей в GitLab-проектах с помощью Renovate Автоматическое обновление зависимостей становится все более важным аспектом в процессах непрерывной интеграции и непрерывной доставки (CI/CD) в сфере разработки программного обеспечения. В статье описана настройка автоматического обновления зависимостей в GitLab-проектах с п...

GPT или GigaChat — ответит RAGAS В предыдущей статье мы разбирались с тем, как RAGAS помогает оценить работу ретриверов в RAG-системах. Продолжая наше исследование, теперь мы переключаемся на другой важный аспект - качество языковых моделей, или LLM. Эти модели играют центральную роль в создании тех ответов...

Готовим Telegram Mini App без туннеля и с Hot Module Reload на React, TypeScript В этой статье разберем как собрать комфортную девелопмент среду для разработки Telegram Mini App. Под комфортом я понимаю ситуацию когда тебе не нужно выгружать свое приложение в облако, чтобы увидеть результат работы в телеге, или запускать туннель типа ngrock, который посл...

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

Остаться в живых. Токсичность в ИТ глазами девушки-лида Каждый из нас хоть раз сталкивался с токсичными людьми. Но одно дело, когда ты встречаешь их на улице, другое — когда ты в токсичном коллективе каждый рабочий день. Как обстоят дела в ИТ? Может, мы и правда «поколение снежинок»? Присутствует ли нездоровое общение в наших кру...

Россиян предупредили о новой схеме мошенников с приложениями банков Эксперт информационной безопасности рассказал о новой схеме мошенников с фейковыми приложениями банков

[Перевод] Повышение эффективности SQL-запросов: советы и рекомендации В статье представлен ряд советов и методов, которые помогут читателям оценить производительность своих SQL-запросов и улучшить ее при необходимости. Здесь будут рассмотрены некоторые ключевые аспекты оптимизации запросов для SQL Server, чтобы помочь пользователям сделать их ...

Проблематика Open Source: профиль риска, лицензирование, как выбирать продукт и подход к разработке решений Привет, я Ольга Свитнева, идеолог и менеджер продукта «Платформа данных» в VK Cloud. В современном мире ИТ тема Open Source поднимается довольно часто. Особенно когда речь идет о работе с данными. И тому есть ряд объективных причин. В этой статье я предлагаю взглянуть на Op...

Сложность алгоритмов. Разбор Big O Сложность алгоритмов - это ключевой аспект при проектировании и создании веб-приложений, особенно при работе с большим объемом данных или выполнении вычислительно сложных операций. Понимание, как оценивать сложность алгоритмов, помогает принимать обоснованные решения в выбор...

BDUI: sapere aude или продолжай писать на коленке Backend Driven UI — относительно новая парадигма создания приложений. Она позволяет сделать продукт индивидуально полезным для каждого пользователя. На личном опыте я убедился, что это очень важно в современном процессе мобильной (и не только) разработки.В данной статье я по...

Как я осваивал Jetpack Compose Привет, я Михаил Селезнев, андроид-разработчик в компании 1221Systems. Поделюсь своими впечатлениями о Compose — будет интересно коллегам, которые думают о переходе на него. Расскажу, в чем были сложности и что помогло мне быстрее разобраться.Пару слов о моем бэкграунде: я в...

ЦБ усилит безопасность оплаты по QR-коду ЦБ разработает стандарты безопасности для защиты платежей через QR-код

[Перевод] Что такое API-шлюзы и Gateway API и почему за ними будущее нативных облачных приложений В этой статье мы рассмотрим, почему API-шлюзы стали ключевым элементом экосистемы современных облачных вычислений и как появление Kubernetes API Gateway упростило и стандартизировало работу с ними. Статья составлена на основе сразу двух англоязычных материалов. В первом...

Как я использовал тематическое разделение доступа для создания веб-приложения В этой статье я хочу поделиться своим опытом использования тематического разделения доступа (ТРД) для создания веб-приложения, которое позволяет пользователям обмениваться сообщениями по разным темам. ТРД — это метод управления доступом, при котором права доступа субъектов с...

Модерация ИИ-контента в Android-приложениях станет жестче Google вводит новые правила для приложений на Android, в которых используется контент, генерируемый искусственным интеллектом, направленные на «модерацию оскорбительных материалов и обеспечение безопасности пользователей».

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

[Перевод] Как проанализировать риски: 4 шага Оценка потенциальных рисков и их влияния на бизнес-операции играет ключевую роль в обеспечении успеха проектов и стратегий организации. Риск-менеджеры проводят анализ, используя различные методы и расчеты, чтобы определить вероятность возникновения рисков и разработать планы...

Зачем нужны SSL-сертификаты? SSL-сертификаты являются важной частью современного интернет-мира, так как они обеспечивают высокую безопасность и конфиденциальность передачи данных. Криптографическая технология SSL позволяет защитить информацию, обеспечивает надежное, безопасное шифрование данных при обме...

Реализация SHA256 и SHA512 на языке RUST Небольшая заметка студента о том, как самостоятельно реализовать алгоритмы SHA256 и SHA512 на Rust.Статья будет полезна всем, кто интересуется криптографией, хочет повысить уровень безопасности своих приложений или просто расширить свои знания в области программирования на R...

Лапочки с характером: Как машинное обучение помогает определить тип личности ваших пёсиков Предлагаю Вам разбавить все серьезные, обсуждаемые здесь темы, небольшой отдушиной для многих из нас!Собаки – настоящие маленькие спутники жизни каждого хозяина, поэтому многих обрадовала бы возможность подобрать питомца, который будет вписываться в привычный образ жизни, и,...

Алгебра для QA: Основы и Применение Алгебра для QA: Основы и Применение Привет, Habr. Если вы беспокоись, что математика не пригодится в будущем, то эта статья для вас. Давайте взлянем на задачи тестировщиков с точки зрения формул и математической логики. В современном мире разработки программного обеспечен...

Инсайдерам Windows 11 доступна новая версия приложения «Фотографии» на базе Windows App SDK Компания Microsoft начала тестирование новой версии приложения «Фотографии» для Windows 11, созданной с помощью Windows App SDK (WASDK). Новая версия получила номер 2024.11040.1002.0 и доступна инсайдерам на каналах Dev и Canary. Теперь приложение «Фотографии» использует ак...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Восемь самых распространённых мифов о гигиене Гигиена — важный аспект ухода за собой. Но всё равно существует большое количество ложных утверждений об этом.

В США решили заняться безопасностью телефонных протоколов 1970-х годов Федеральная комиссия по связи США (FCC) займется устранением давних недостатков в системе безопасности американских телефонных сетей, сообщает The Register. Эти уязвимости, предположительно используемые иностранными правительствами и злоумышленниками, ставят под угрозу конфи...

[Перевод] Как продлить срок службы старых PHP-приложений PHP постоянно развивается. Каждый год радует нас крупным релизом, содержащим новые фичи, улучшения производительности, целую кучу исправлений и даже изменения в синтаксисе. Разработчики ядра PHP поддерживают две последние версии PHP, активно устраняя ошибки и добавляя исправ...

Полное руководство по Suricata: основы и важные команды ВведениеSuricata — это многофункциональная и мощная система обнаружения вторжений в сеть (IDS), система предотвращения вторжений (IPS) и инструмент мониторинга сетевой безопасности (NSM). Разработанная Фондом открытой информации безопасности (OISF), Suricata известна своей в...

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

[recovery mode] Безопасность android-приложений. Реверсим OWASP MASTG Crackme 1 Всем привет! Меня зовут Максим и я занимаюсь исследованиями источников данных. В своей работе периодически приходится сталкиваться с исследованием android-приложений. В этой статье я хочу показать базовые методы реверс-инжиниринга и исследования android-приложений на примере...

Браузеры в приложениях оказались угрозой безопасности и потенциальным монополизмом Группа поддержки открытых веб-стандартов Open Web Advocacy (OWA) инициировала встречу с командой Закона о цифровых рынках ЕС и Британской комиссией по расследованию рынка облачных игр и браузеров для обсуждения проблематики in-app-браузеров, встроенных в приложения.

Доклады с оффлайн семинаров TechDays загружены на сайт Сегодня у нас очень насыщенный день:) Вот уже второй пост по поводу новых ТЕХНИЧЕСКИХ материалов, доступных для загрузки о просмотра. На сей раз очередь наших первых онлайн семинаров по продуктам Microsft — TechDays.ru. На сайте размещены все доклады, с которыми мы выступали...

Большинство ничего не знают о криптографии, хотя она защищает всю вашу цифровую жизнь Большинство людей не знают о ключевой роли криптографии в защите их цифровой жизни, пишет обозреватель HackerNoon. Даже когда речь идет о таких популярных приложениях для обмена сообщениями, как Signal и Telegram, пользователи остаются в полном неведении относительно разител...

Что учесть при портировании приложения на Аврору Привет, Хабр! Меня зовут Дмитрий Мозер, я Flutter Team Lead в Friflex и участник бета-тестирования ОС Аврора. Занимаюсь, в том числе, созданием приложений на Flutter для ОС Аврора.Мы специализируемся на Flutter и активно участвуем в развитии фреймворка на ОС Аврора. Мы уже п...

Rust — это не «memory safe C» TL;DR: 1) в Rust намного больше достоинств, чем просто скорость и безопасность 2) в Rust по умолчанию CDD (compiler-driven development, разработка через компилирование). Это как TDD, только CDD 3) Rust не сложный язык, особенно если не гнаться за максимальной производительно...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Как работает быстрая зарядка в смартфонах и чем различаются разные технологии Всё, что нужно знать о мощности, безопасности и совместимости распространённых протоколов.

Моносилан в электронике: патентный аспект и не только Мы продолжаем рассказывать о различных химических веществах, их применении в электронике и патентом аспекте. На этот раз речь пойдет о SiH4. Читать далее

Beego в Golang для начинающих Привет, Хабр!Beego – это фреймворк для разработки веб-приложений на языке Go, ориентированный на быстрое развертывание и простоту использования. В его основе лежит идея создания полнофункциональных приложений с минимум усилиям на настройку и кодирование. Это достигается за с...

Где искать работу Дата Саентисту в 2024 году В настоящее время профессия дата-саентиста является одной из самых востребованных и перспективных. С развитием технологий и увеличением объема данных, специалисты в области анализа данных становятся незаменимыми для компаний всех отраслей. Однако, в 2024 году сфера науки о д...

Apple разрешит ремонтировать iPhone, используя бывшие в употреблении детали Компания Apple продолжает серьёзно меняться под давлением различных антимонопольных организаций и законов разных стран. Сегодня компания неожиданно заявила, что разрешит ремонтировать iPhone, используя бывшие в употреблении комплектующие.  Изначально это коснётся ...

Плёночная фотография: инструкция по выживанию в условиях высоких цен Хотите детокса от «цифры»? А может, вы просто хотите попробовать что-то новое в фотографии? На помощь придёт плёночная фотография! Дорого, но интересно. Поверьте, попробовать точно стоит! В этом материале я затрону два самых распространённых формата плёнки — 35 мм и 120, со...

Adversarial suffixes или можно ли получить ответ на любой вопрос от LLM? Мы уже писали про проблемы безопасности в языковых моделях и сегодня мы поговорим о состязательных суффиксах или как их ещё называют Adversarial suffixes. Такие суффиксы - это один из инструментов для получения всего, что вы хотите, добавляя их в запросы к LLM , они помогают...

Какие сервисы VPN заблокируют в РФ. Разъяснение от Минцифры В России будут подвергнуты блокировке конкретные VPN-сервисы, которые экспертная комиссия определит как потенциально угрожающие безопасности функционирования интернета. Эту информацию распространило Министерство цифрового развития, связи и массовых коммуникаций, как ука...

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

Деплой .NET приложений для самых маленьких. Часть 1. Jenkins В прошлой статье мы рассмотрели способы запуска наших проектов на удаленном VPS. Для этого мы арендовали хостинг, создали шаблонное приложение, перенесли его на хостинг через простое копирование через ssh и через git clone, запустили через dotnet run / dotnet publish, а так...

В прошлом году Google не допустила в Play Store 2,3 млн приложений Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Google сообщила, что в 2023 году заблокировала 2,28 млн приложений в магазине Google Play. В них были обнаружены различные нарушения правил, которые могли угрожать безопасности польз...

100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP В этом выпуске у нас в гостях Александр Поляков (DSec). И мы его пытаем вопросами вместе с Владимиром Воронцовым (ONsec). почему нужно защищать SAP какие уязвимости существуют в SAP приложениях и их последствия эволюция продукта ERPscan международные практические конфере...

Flask для начинающих Как начать работать с FlaskМеня зовут Михаил, и я пишу эту статью специально для начинающих программистов, желающих изучить основы веб-разработки с использованием Flask. Вы новичок в программировании и мечтаете о создании собственных веб-приложений? Эта статья — ваш ключ к ...

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

Личный опыт: переход с Redux на Effector. И при чем тут DX Frontend-разработка очень богата различными инструментами. Новые фреймворки и библиотеки выходят чуть ли не каждый день и, к сожалению, не все из них одинаково полезны или могут сделать ваш продукт лучше. Кроме того, они различаются по степени удобства именно для разработчик...

Разработка real-time приложений с Python и WebSocket Real-time приложения, как следует из названия, предоставляют мгновенный обмен данных и информации между сервером и клиентом. Они встречаются повсеместно в различных сферах, начиная от социальных сетей и мессенджеров, и заканчивая финансовыми торговыми платформами, мониторинг...

Основной инструментарий для разработки приложений на Gtk Фреймворк Gtk пользуется достаточно большой популярностью среди разработчиков приложений. И вполне очевидно, что для популярного фреймворка должны существовать удобные и надежные инструменты разработки. Так и есть.В этой статье хотелось бы рассказать о некоторых инструментах...

Нейропластичность: как развивать свой мозг после 25 лет Многие верят, что с возрастом мы перестаем развиваться, потому что наш мозг заканчивает прогрессировать примерно в 25 лет. Этот миф в обществе существует уже очень долго. Однако в современном мире всё меняется стремительно: профессии устаревают и, чтобы оставаться востребова...

[Перевод] Адаптируем иконку вашего приложения для visionOS Иконки — визитные карточки для любого приложения в App Store. Наличие кроссплатформенного приложения подразумевает понимание контекста, в котором будет отображаться иконка.Когда дело доходит до новых технологий, таких как visionOS, убедитесь, что у вас есть всё необходимое д...

О том, что нужно знать при отзыве на вакансию Community Manager Так вышло, что уже многие годы я занимаюсь Community Management-ом в IT компаниях, производящих софт для индустрии хостинга. Опыт накопился немалый и я решил им поделиться. Контекст дальнейшего повествования и его предназначение обусловлены недавними обращениями ко мне с про...

Grafana — прошлое, настоящее, будущее и альтернативы Grafana — популярное приложение для мониторинга и визуализации данных, которое широко используется облачными провайдерами для мониторинга различных компонентов облачной инфраструктуры, таких как виртуальные машины, контейнеры, базы данных, сети. Grafana позволяет отслежива...

Гайд по деплою web-приложений для новичков. Часть 1 В web-разработке процесс деплоя играет важную роль. Это ответственный момент (даже торжественный), когда все усилия, потраченные на написание и тестирование кода, воплощаются в "живое" приложение, доступное пользователям. Ведь для этого приложение и делается, чтобы им кто-то...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Топовые подходы к решению алгоритмических задач Привет! Меня зовут Дмитрий Королёв, я бэкенд-разработчик в Авито. В этой статье я расскажу про ключевые аспекты и концепции работы с наиболее популярными алгоритмами и структурами данных. Это поможет и в реальных проектах, и чтобы глубже понять алгоритмические принципы. Стат...

Обзор программ-диалеров для OS Windows Phone За всеми теми замечательными вещами, которые позволяют делать современные смартфоны, очень легко забыть об основной функции этих устройств. А именно — о звонках. Казалось бы, что может быть проще, чем запустить стандартное приложение «Телефон» и набрать интересующий нас номе...

Как я написал клиент электронного дневника своей области Сейчас я учусь в 8 классе. Где-то с октября (сейчас апрель) я изучаю разработку мобильных приложения для андроид. И как это бывает у каждого - я столкнулся с проблемой: а какое приложение мне сделать? И мне крайне повезло. Я не стал делать какой-нибудь фейковый магазин, каль...

Как выбрать сервис синтеза и распознавания речи Технологии синтеза и распознавания речи уже стали ключевым аспектом множества современных решений на основе нейросетей — от голосовых помощников до инструментов ИИ-аналитики коммуникаций. Выбор между этими технологиями ...

Совершенствование производительности приложений через кэширование и CDN Быстрая загрузка, реакция на действия пользователя без замедлений и низкая задержка — все это играет критическую роль в обеспечении высокого уровня пользовательского опыта. Чем быстрее приложение, тем довольнее пользователь, и тем больше вероятность, что он вернется к нему с...

SwiftUI уроки (часть 9) Разбираемся с List, ForEach and Identifiable В UIKit для iOS один из наиболее часто используемых элементов управления пользовательским интерфейсом - это UITableView. Если вы имеете опыт разработки приложений с использованием UIKit, то знаете, что table view предназначен...

Как в 2024 выложить приложение в Apple Store и Google Play Публикация приложений в сторах сейчас непростой процесс. Из-за санкций появилось много неизвестности с регистрацией и оплатой аккаунтов. При этом информация о том, как решить те или иные проблемы в этом процессе, которая есть в интернете, противоречива. Так как я этот процес...

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

От конструктора до облака: какие есть способы разработки мобильных приложений Привет! На связи Вася Крючков, уже больше 7 лет я занимаюсь разработкой мобильных приложений и сейчас работаю в компании IMSHOP.IO, где за 5 лет разработали больше 150 приложений для ритейла. За эти годы часто встречал случаи, когда е-com менеджеры и технические директора сл...

Илон Маск назвал интеграцию ChatGPT в iOS 18 угрозой безопасности Илон Маск раскритиковал интеграцию ChatGPT в новую операционную систему iOS 18, заявив, что данное решение представляет угрозу безопасности.

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Auden Group продемонстрирует свои передовые технологии на MWC 2024 в Барселоне Auden Group, один из ведущих в отрасли поставщиков антенн и решений в области связи, продемонстрирует на MWC 2024 в Барселоне свои передовые технологии в области антенн миллиметрового диапазона (mmWave), а также новые решения, поддерживающие открытость, совместимость и устой...

Как провести фаззинг REST API с помощью RESTler. Часть 2 Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможн...

Как мы работаем с ресурсами в веб-приложениях Приложения, созданные на платформе 1С:Предприятие, могут быть развернуты в трёхзвенной архитектуре (Клиент – Сервер приложений – СУБД). Клиентская часть приложения может работать, в частности, как веб-клиент, в браузере. Веб-клиент – это довольно сложный фреймворк на JavaScr...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Деплой Flutter-приложений и особенности платформ Всем привет! Меня зовут Александр Омельяненко, я Flutter-разработчик в AGIMA. Сегодня расскажу про релиз приложений в сторы. И поскольку работаю с кросс-платформой, речь пойдет как про Android, так и про iOS. Уверен, каждый участник команды должен понимать, что происходит с ...

О, вы из Англии? Локализация Ozon Seller на iOS Всем привет! Меня зовут Андрей, и я делаю iOS-приложение для продавцов Ozon Seller. Наша команда поставляет фичи, красит кнопки, работает над перформансом и  всячески улучшает пользовательский опыт работы продавцов на Ozon.Нашим приложением активно пользуются юзеры из р...

Реальная военная мощь Москвы и Пекина оказалась выше, чем предполагали в Вашингтоне Новый аналитический документ от AEI показал, что реальные военные расходы Китая значительно превышают номинальные показатели и приближаются к американским. Что имеет важные последствия для американской стратегии безопасности и возможных конфликтов с Китаем. Аналогичные аспек...

О качестве ПО и почему оно такое. Взгляд на проблемы бизнеса с точки зрения технического специалиста В современном мире идёт множество дискуссий о том, что современное ПО сильно уступает по качеству тому, что было раньше. На эту тему написано много статей, одна из которых рассказывает нам, что оптимизация и обеспечение качества — это работа, которую очень сложно продавать....

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

Сложности роста Ruby-приложений Привет! Меня зовут Валентин Бритвич, я Unit Lead интеграций в СберМаркете. Когда СберМаркет был стартапом, мы начинали с одного Rails-монолита, но бизнес рос, и стали появляться сотни партнёров на подключение, кастомные интеграции, которые нужно поддерживать, а с ними и проб...

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

«Кабанчик» и консистентность кэша Листал на днях «Высоконагруженные приложения» Мартина Клеппмана — хорошую книга, которую стоит прочитать всем современным разработчикам, которые имеют дело с программированием и поддержкой производительных приложений.Не смотря на то, что книга написана еще в 2014-2016 годах ...

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Как мы создавали дизайн-систему: опыт компании Звук Привет, Хабр! Меня зовут Мария Бажина, я Android Developer в компании Звук. Вот уже полтора года я работаю над дизайн-системой, поэтому знаю здесь каждую мелочь. И в этой статье я хочу рассказать, зачем нам нужна дизайн-система и в каком виде она существует в нашем прое...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Художественные приемы и профессиональные термины для создания изображений с ИИ. Всё, что нужно знать В этой статье собраны все основные понятия для написания текстовой подсказки для генерации изображений с помощью нейросети.Если вы хотите создавать качественные изображения, нужно понимать (или просто запомнить) некоторые профессиональные термины и приемы, используемые худож...

Как мы решали вопрос многоязычности в боте Русский или English? Что для бота хорошо, то разработчику работа :)ВведениеВ этой статье я поделюсь своим опытом реализации многоязычности в телеграм-боте, World for Life Bot расскажу о принципах выбора языков, которыми я руководствовался, технических аспектах реализации и ...

Адаптация мобильного приложения для пользователей скринридеров. Опыт Яндекс Лавки Приложениями пользуются разные люди, и некоторым из них для этого нужны вспомогательные технологии — например, скринридеры (программы экранного доступа). Такие программы могут озвучить контент на странице, если приложение соответствует определённым стандартам. Например, они ...

Юзабилити-тестирование сайта Юзабилити-тестирование становится ключевым инструментом в руках разработчиков и дизайнеров, позволяя выявить и устранить потенциальные проблемы интерфейса ещё до того, как сайт попадёт к конечному пользователю.Эта статья будет интересна широкому кругу профессионалов, занимаю...

Microsoft отказалась извиняться за дыры в безопасности функции Recall Не принося извинений за выявленные уязвимости в системе безопасности ИИ-функции Recall, Microsoft вносит существенные изменения для повышения «доверия пользователей и защиты данных», пишут СМИ.

Об одном способе реализации архитектуры крупного Flutter-приложения Привет! Меня зовут Олег Скирюк, я лидирую контент-разработку в одной из команд билайна. Сам я перешёл в мобильную разработку из веба три года назад, после чего собрал и обучил одну из первых Flutter-команд в компании. Вместе с этой командой мы постоянно экспериментируем и пр...

Эксперт рассказала, какие приложения для смартфона опасно использовать Россиянам рассказали, как определить потенциальное вредоносное приложение для смартфона

[Перевод] 10 тяжёлых истин о работе программиста, про которые никто не предупреждает В прошлые выходные мне представилась возможность пообщаться с только что выпустившимися студентами. Сейчас они ищут свою первую работу в разработке ПО. В разговоре с ними я понял, что они довольно ошибочно воспринимают эту работу.Причина этого в том, что реальность для этих ...

Пожарно-технический минимум: Ключевые моменты безопасности Пожарно-технический минимум - это набор мер и требований, направленных на обеспечение безопасности от пожаров и максимальное ограничение рисков для жизни и имущества. В данной статье мы рассмотрим ключевые аспекты пожарно-технического минимума и его значение для общества. Чт...

Сложные клиенты в ИТ: через тернии к профиту Сложные заказчики и клиенты — это всегда “геморрой”, много нервов и проблем на всех стадиях проекта. Коммуникационный аспект в нашей работе всегда занимает существенное место. Отчасти, это из-за специфики, мы чаще создаем приложения для спорта и нередко сталкиваемся с непрос...

ИИ-приложение поможет выявить слепоту у лошадей по фото Создано приложение с искусственным интеллектом, которое по снимку глаза определит у лошади опасную болезнь. Это поможет быстрее начать лечение и спасти животному зрение. Лошади часто страдают от болезни глаз, которая может привести к слепоте. Ранняя диагностика очень важна, ...

Apple тестирует ключевое изменение безопасности iOS, чтобы помешать ворам iPhone Когда включена новая функция защиты от украденных устройств, пользователю приходится использовать Face ID или Touch ID, чтобы получить доступ к важным действиям.

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

NativeScript в мире кроссплатформенной разработки Давайте знакомиться! Меня зовут Игорь. Я разработчик кроссплатформенных мобильных приложений в компании Smartex. В этой статье я расскажу о NativeScript, основных преимуществах платформы и ее недостатках.Материал будет полезен не только разработчикам, которые уже пишут прило...

Пишем приложение на Python для подготовки к собеседованиям по Python На конец 2023 года язык программирования Python является самым популярным по индексу TIOBE. Что касается работы, то по количеству вакансий в мире язык Python занимает второе место (после JavaScript/TypeScript). Поэтому у соискателей на должность, где требуется Python, возник...

Должен ли QA уметь писать код Привет! На связи Антон Тарасов, руководитель группы тестирования мобильного приложения Тинькофф. В течение последних десяти лет я был инженером и руководителем в направлениях QA, Scrum-Master, Delivery Manager и Project Manager. Постараюсь ответить на вопрос: должен ли ...

Разработка веб-приложений Многие популярные сайты на самом деле являются веб-приложениями. Обычно пользователи не замечают разницы, но, с системной точки зрения, различия довольно сильные. Программа открывает множество возможностей: от функции онлайн-покупок до сбора информации. В статье расскажем по...

Разработка одностраничных приложений с помощью HappyX В прошлой статье я сравнивал HappyX и Karax, показывая их декларативный подход к разработке с помощью Nim.В этой статье я подробнее расскажу о разработке одностраничных приложений с помощью HappyX с применением императивного подхода к разработке. Читать далее

Microsoft выпустила приложение-блокнот для VR-шлема Apple Vision Pro Microsoft выпустила приложение OneNote для гарнитуры Vision Pro от Apple. Эта разработка последовала за выпуском приложений Office для этой платформы, предлагая пользователям почти полный набор инструментов для работы в VR.

Как я приложение на Compose писал Далеко не новость, что в мобильной разработке под Android развивается новый подход к построению UI. Он же Compose. Он же плейбой, филантроп и просто классная функционалочка, которая колоссально упрощает жизнь в процессе верстки пользовательского интерфейса. В статье буд...

Столтенберг: Боевые действия на украинских территориях нужны для безопасности НАТО Генеральный секретарь альянса добавил, что помощь Украине служит инвестицией в безопасность стран-участников военного блока.

[Перевод] Создаём надёжные API для бэкенда при помощи конечных автоматов: подробное руководство Я — бэкенд-разработчик, поэтому мне довелось по достоинству оценить, насколько важны конечные автоматы при построении надёжных систем, которые хорошо масштабируются. Конечные автоматы отлично подходят для моделирования сложной бизнес-логики и автоматизации переходов между со...

Приложение Nothing Chats уже доступно для загрузки Однако есть сомнения в безопасности

АНБ поделилось десятью ошибками людей в области кибербезопасности Агентство национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустили совместный гайд по кибербезопасности, в котором названы десять наиболее распространенных ошибок крупных организаций и людей.

Выбор технологического стека: общие советы Что такое технологический стек? В ракурсе конкретного кейса разработки — это набор технологий, используемых вместе для создания продукта, будь то веб-сайт, программа для ПК, мобильное приложение или что-либо еще. Понятие технологического стека может трактоваться шире и ...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Обзор беспроводных наушников Lenovo Yoga ANC В мире современных технологий, где звук играет ключевую роль в нашей повседневной жизни, выбор правильных наушников становится очень важным.

Редактирование и подпись PDF в браузере локально За последние месяцы появилось несколько полезных инструментов для подписи и редактирования PDF. Опенсорсные веб-приложения работают через браузер, но локально на компьютере клиента, то есть без передачи документов на сервер. Вся «установка» таких приложений сводится к сохр...

Три кита успешного внедрения Data Science Евгений Смирнов, руководитель лаборатории машинного обучения Альфа-Банка, генеральный продюсер форума Data Day`24, разбирает ключевые аспекты успешного внедрения Data Science в бизнес-процессы компании.

Решаем трудности адаптации мобильных приложений с Responsive_framework Hola, Amigos! Меня зовут Ярослав Цемко, я Flutter-разработчик в компании заказной разработки Amiga. Сейчас я расскажу об очень крутом плагине, который помог нам решить проблемы, связанные с адаптацией контента под разные дисплеи в одном из наших проектов. Читать далее

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

iOS 18 принесет обновления в ключевые приложения Apple Слухи о грядущих обновлениях ключевых приложений Apple в iOS 18, включая "Заметки", "Почту" и "Калькулятор". Ожидаются новые функции и дизайн.

Компромисс смещения и дисперсии в машинном обучении Привет Хабр! В этой статье мы рассмотрим такое понятие в машинном обучении, как компромисс смещения и дисперсии (bias-variance Tradeoff). Так как понимание того, что можно изменить в процессе обучения нашего алгоритма обучения, приведет нас к созданию более точных моделей. Ч...

Процедурная генерация укрытий в играх В игровых мирах сражения, взаимодействия НПС и стратегические маневры приводят к необходимости поиска точек защиты или точек укрытия (cover). В этой статье я рассмотрю один из аспектов игровой механики – создание такой системы на основе анализа окружения, которая позволяет и...

Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира С 21 февраля по 3 марта в Казани проходил первый международный фиджитал-турнир «Игры будущего». Зрелищные соревнования на стыке традиционного и цифрового спорта, инновационные дисциплины, более 2000 участников со всего мира — турнир стал по-настоящему уникальным событием. Ме...

Flutter и фриланс в школе Меня зовут Вася, это моя первая статья тут, поэтому не удивляйтесь куче всяких кривых цитат и спойлеров, я учусь в 11 классе, с августа 2020 года работаю с Flutter, а с марта прошлого года занимаюсь коммерческой разработкой мобильных приложений на фрилансе. Сегодня хочу расс...

Россия может уничтожить спутники Starlink Обсуждается потенциальная угроза атаки Россией на спутники Starlink Илона Маска, используемые Украиной для координации военных действий. Эксперты рассматривают возможность такой атаки в рамках международного права и подчеркивают роль Starlink в глобальной связи и вопросы без...

[Перевод] Что такое платформенная инженерия: как она связана с DevOps и SRE? Появление новых ролей и обязанностей в IT и разработке сильно повлияло на работу современных компаний. Одно из направлений, которое с каждым годом становится популярнее, — платформенная инженерия. В этой статье разберемся, что это такое, почему важность ПИ растет и какое отн...

[recovery mode] 75 вопросов на собеседовании QA В этой статье вы найдете популярные вопросы, которые задают на собеседованиях ручным тестировщикам. Будет не лишним изучить их для повышения уверенности перед интервью с HR-специалистом. Если вы уже ознакомлены с некоторыми аспектами разработки программного обеспечения, вам ...

Как быстро запустить мобильное приложение для веб-сервиса: опыт Авиасейлс для бизнеса Привет! Меня зовут Иван Бойцов, я руковожу сервисом для организации командировок Авиасейлс для бизнеса. Недавно мы запустили MVP-версию мобильного приложения, чтобы проверить, нужно ли оно нам, и если да, — в каком виде. Собрали его быстро и с минимальными затратами. Расскаж...

Microk8s, еще один легковесный K8s В современном мире разработки и развертывания приложений, контейнеризация стала ключевым элементом для обеспечения масштабируемости, гибкости и надежности. В этом контексте технология Kubernetes, как ведущая платформа оркестрации контейнеров, становится неотъемлемым инструме...

Американские власти наложили санкции на разработчиков спайвари Predator Власти США ввели санкции против двух физических и пяти юридических лиц, связанных с разработкой и распространением коммерческого шпионского ПО Predator. В правительстве заявили, что Predator и другая спайварь «представляет угрозу безопасности Соединенных Штатов и граждан».

Формальные методы проверки смарт-контрактов Друзья, приветствую! Меня зовут Сергей Соболев, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье начну рассказывать про методы и инструменты формальной верификации, их практическое применение в аудите смарт-контрактов, а также про п...

DevSecOps: Сканирование образов при отправке в Amazon ECR Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.Одним ...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

[Перевод] Софт становится хуже? Технологии разработки развиваются, но качество приложений по-прежнему оставляет желать лучшего. Почему? Читать далее

Рост и развитие в сфере ИТ: ключи к успешной карьере Вопросы карьерного роста и профессионального развития всегда актуальны, особенно в ИТ. HR-специалисты часто сталкиваются с выбором кандидатов на руководящие позиции в IT и всё чаще задают вопросы, связанные со способами развития сотрудников. И это хорошо.В этой статье я не с...

Интеграция Яндекс Почты со шлюзом входящей почты Хабр, привет! Этой статьёй я продолжаю цикл, посвящённый разным аспектам администрирования Организаций Яндекс 360 для бизнеса. Она будет интересна администраторам почтовой инфраструктуры, которые настраивают миграцию или сосуществование текущей почтовой инфраструктуры с...

Как использовать ресурсы Kubernetes по максимуму для работы с Go-приложениями Привет! Меня зовут Антон Жуков, я руковожу группой разработки в Сбермаркете. В профессии я уже более 12 лет, с Golang работаю с 2016 года, а с Kubernetes — с 2018 года. В этой статье расскажу об основах Kubernetes, возможных проблемах и решениях, а также о том, как грам...

Разработка HID-драйвера: шаг за шагом Предлагаем погрузиться в мир Human Interface Device (HID) в контексте операционной системы реального времени «Нейтрино». В статье мы расскажем про архитектуру HID и коснемся практических аспектов создания драйверов для устройств ввода. Кроме того, затронем вопросы системной...

[Перевод] Интеграция нативных SDK во Flutter-приложение Мир мобильной разработки постоянно меняется. В поиске эффективных решений разработчики пошли по пути новых технологий и интеграций. Одним из самых ярких маяков на этом пути стал Flutter — набор инструментов пользовательского интерфейса от Google, который позволяет пользовате...

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

Шпионские игры: КамАЗ будет платить за выявленных нарушителей и слежку за ними КамАЗ будет платить за выявленных шпионов Грузовой автогигант предпринял новые меры для усиления антитеррористической защищенности. КамАЗ заявил, что в современных реалиях существует реальная угроза кражи ценной информации с завода, поэтому завод будет платить каждому, ...

SQL в Фокусе: Полное Руководство. 100 ключевых Вопросов с собеседований В этой статье мы разберем самые простые и продвинутые аспекты языка SQL через 100 ключевых вопросов, которые встречаются на собеседованиях. Независимо от того, являетесь ли вы начинающим или опытным разработчиком баз данных, здесь вы найдете интересные и полезные аспекты для...

Глава отдела безопасности Apple резко против загрузки приложений на iPhone не из App Store Слава службы безопасности Apple рассказал о напряженной борьбе технологического гиганта со взломом собственных смартфонов iPhone. Иван Крстич поведал о неустанных усилиях компании по защите своих устройств от противоправных действий и затронул тему надвигающейся «угрозы» маг...

Разбор заданий PHDays 2024 взлом Web3 CTF С 23 по 26 мая Positive Technologies проводили конференцию PHDays по кибер безопасности с CTF конкурсами по разным направлениям. Про Web3 blockchain CTF узнал случайно от друзей и очень обрадовался, т.к. этой сферой давно интересуюсь. По итогу занял 2-е место, далее разберу ...

REST API на котиках Привет любителям котиков! Меня зовут Юля, я backend‑разработчик компании CDEK. Я сама не так давно изучала все эти сложные понятия в программировании, поэтому решила помочь и вам разобраться с одним из них.С какой стороны IT вы бы не пытали...

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

50 вопросов для опроса по метрике CES (Customer Effort Score), для вашего вдохновения В современном мире бизнеса, где конкуренция за внимание и лояльность клиентов невероятно высока, ключевую роль играет понимание и улучшение клиентского опыта. Одной из центральных метрик, оценивающих этот опыт, является Customer Effort Score (CES). CES измеряет усилия, котор...

IBM открыла исходный код моделей Granite Code Foundation для помощи разработчикам IBM Research раскрыла исходный код моделей Granite Code Foundation, которые являются ключевым элементом семейства моделей Granite Foundation. Эти модели были разработаны для удовлетворения требований корпоративных приложений на базе искусственного интеллекта в различных...

[Перевод] Приложения для Vision Pro выглядят скучно Apple вложила массу усилий в разработку правил, советов и руководств по проектированию элементов интерфейса, чтобы не столкнуться с подводными камнями, связанными с созданием 3D-интерфейсов. Это помогло избежать обилия подвижных элементов и визуального беспорядка, которые мо...

В Android заметно улучшили проверку приложений перед установкой Система безопасности работает как с Google Play, так и со сторонними ресурсами.

Что делать, если твой заказчик — весы, или Как заговорить на одном языке с бытовой техникой Меня зовут Алексей Плаксин, я системный аналитик в компании KODE и сейчас расскажу вам, как делал реверс-инжиниринг бытовой техники.Однажды к нам пришел крупный бренд бытовой техники, который в том числе производит и продает «умную» технику для дома. Нам нужно было в коротки...

Нейтроны помогли улучшить зарядку и безопасность литиевых батарей Прорыв в понимании электролитов литиевых батарей открывает путь к созданию более безопасных и мощных аккумуляторов. Международная исследовательская группа, включая ученых из Ок-Риджской национальной лаборатории (ORNL), впервые использовала нейтроны для измерения скорости пер...

Развитие мобильных игр: Основные аспекты и тенденции Мобильные игры стали неотъемлемой частью повседневной жизни современного человека. Они предоставляют огромный спектр возможностей, включая общение, работу, развлечения и, безусловно, игры. Развитие мобильных игр является одним из самых динамичных и перспективных направлений ...

Чем отличается работа продуктового дизайнера в стартапе и большой корпорации В постоянно меняющемся IT выбор между работой в стартапе и в крупной технологической компании — это решение, над которым сталкиваются многие профессионалы, в том числе дизайнеры продуктов. Каждый путь представляет собой уникальный опыт, проблемы и возможности, поэтому крайне...

Красота не только в коде — как оформлять репозиторий Сегодня мы затронем сторону, отличную от написания кода. Мы займемся оформлением и написанием документации, как правильно делать коммиты и как оформлять код. Все, что вы увидите в данной статье, будет касаться прочитанных мною материалов и полученного опыта. В мире разработк...

В iOS 18 ожидается улучшение ИИ и добавление новых функций Apple работает над улучшением искусственного интеллекта (ИИ) для платформы, и это станет одним из ключевых аспектов обновления

Какие важные аспекты Agile не учитывают компании?  В мире жесткой конкуренции и борьбы за опыт клиентов, многие компании сталкиваются с тем, что их операционная модель и процессы не успевают за скоростью изменений. Поэтому многие компании стали рассматривать трансформацию своей модели управления на Agile, создавая...

Новый метод обнаружения турбулентности в авиации повысит безопасность полетов С увеличением воздействия изменения климата и расширения авиационной индустрии проблема воздушной турбулентности становится значительной угрозой для безопасности гражданской авиации. Однако новое исследование, опубликованное в Advances in Atmospheric Sciences, предлагает нов...

Утечки памяти в мобильных приложениях: руководство для QA-инженеров Меня зовут Ира и я руковожу отделом тестирования мобильной платформы: наш отдел занимается разработкой инструментов для автоматизации тестирования мобильных приложений Ozon и тестированием внутренних библиотек, которые используются в наших приложениях. Около года назад мы пы...

[Перевод] Призыв писать компактное ПО, версия 2024 года (с примером кода) Этот пост посвящён памяти Никлауса Вирта, первопроходца в сфере вычислительных наук, ушедшего от нас 1 января этого года. В 1995 году он написал важную статью A Plea for Lean Software, и в своём посте я постараюсь воспроизвести её почти тридцать лет спустя, с учётом современ...

Насмотренность в разработке: путь к красивому и чистому коду В мире разработки программного обеспечения термин «Насмотренность» крайне редко встречается, в то время как дизайнеры постоянно всё насматривают

Firefox Mozilla: Большинство приложений для знакомств, таких как Tinder, могут продавать ваши данные Приложения для знакомств стали спасением для многих, кому трудно найти подходящую пару, но представляют ли эти платформы угрозу вашей конфиденциальности?

Netflix приостановит разработку приложения для Apple Vision Pro Причина данного решения заключается в том, что текущая база пользователей гарнитуры недостаточно велика, чтобы гарантировать прибыль, необходимую для разработки приложений

50 вопросов для опроса о клиентской лояльности, для вашего вдохновения Когда дело доходит до устойчивого роста и успеха бизнеса, один из ключевых аспектов, который нельзя игнорировать, — это клиентская лояльность. Этот невидимый, но мощный ресурс является жизненно важным компонентом, который отличает процветающие компании от тех, кто борется за...

Pkl — новый язык конфигураций от Apple. Обзор и сравнение с YAML и JSON Каждое приложение требует определенного уровня конфигурации. С помощью специальных языков можно создавать файлы, которые способны автоматизировать инициализацию системы. Эти файлы обычно читаются и интерпретируются только один раз. Наиболее распространенный пример — конфигу...

Из ремейка The Witcher вырежут все плохие, устаревшие и запутанные части Как заявили разработчики ремейка The Witcher из студии Fool’s Theory, некоторые части оригинальной игры, признанные «просто плохими, устаревшими или излишне запутанными», будут полностью удалены. Напомним, что у The Witcher Remake пока что нет окна релиза, списка платформ и ...

[Перевод] В нас нет ничего особенного Споры вокруг традиционной и программной инженерии сводятся, как правило, к обсуждению различий между ними. Речь в этой статье пойдет вовсе не о том, что делает инженера инженером. Сам подход к объяснению понятия «инженерия», часто работает на маргинализацию сферы разработки ...

[Перевод] Тиндер в мире ИИ: пять способов, как нейросети могут помочь вам наладить личную жизнь Искусственный интеллект теперь проникает в самые интимные и, казалось бы, исключительно человеческие аспекты нашей жизни, такие как отношения и знакомства. Эта тенденция особенно заметна в западной культуре, где в целом доминируют нестандартные подходы к привычным для нас с ...

Продуктовый подход к pet-проекту или как я разработал музыкальное веб-приложение Что вам может дать продуктовый подход к pet-проекту? Если смотреть на pet-проект не как на лабораторную работу, а как на будущий продукт, начинаешь лучше понимать весь цикл разработки. При таком подходе ты сперва выступаешь в роли заказчика: определяешь, какую задачу пользов...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

купить дом в Ижевске недорого Если вы ищете недорогой дом в Ижевске, есть несколько важных факторов, которые следует учесть при поиске и покупке недвижимости. Вот некоторые советы и рекомендации, которые помогут вам купить дом в Ижевске по доступной цене: 1. Определите свой бюджет: Перед началом поиска ...

OpenGrok Эффективный поиск это один за важнейших аспектов работы с «большими проектами». Познакомимся с OpenGrok - одним из лучших инструментов для полнотекстового поиска из тех есть в открытом доступе. Читать далее

Swift UI: от сомнений к успешному внедрению Всем привет, меня зовут Фарид Хусаинов, я тим-лид команды мобильной разработки Банки.ру. Мы делаем iOS-приложения компании Банки.ру, а именно – наше основное приложение и приложение, посвященное страхованию.Два с половиной года назад мы приняли решение перевести наше мо...

Модели вероятности дефолта: практические аспекты разработки и подводные камни Когда люди задумываются о профессии data scientist-а они в первую очередь вспоминают нейронные сети, которые создают красивые картинки или ведут с человеком псевдоосмысленные диалоги. Существует огромное количество материалов посвященных такого рода моделям, и они безусловно...

[Перевод] Python лёгкий. Go простой. Простой != лёгкий Python и Go отличаются по свойствам, и поэтому могут дополнять друг друга.Существует распространённое заблуждение, будто простой и лёгкий — это одно и то же. В конце концов, если некий инструмент легко использовать, то и его внутреннее устройство должно б...

Купить дом в ижевске недороог Если вы ищете недорогой дом в Ижевске, есть несколько важных факторов, которые следует учесть при поиске и покупке недвижимости. Вот некоторые советы и рекомендации, которые помогут вам купить дом в Ижевске по доступной цене: 1. Определите свой бюджет: Перед началом поиска ...

Как я повысил производительность flutter приложения с помощью FragmentShader. Часть 1 Статья о том, как я добавил фичу с рисованием пальцем на экране с помощью CustomPaint во flutter приложении и далее пошагово занимался оптимизацией Читать далее

NVIDIA и SK Hynix возможно объединились для разработки GPU со стекированной памятью HBM4 Этот тип технологии стекирования является новинкой в секторе графических процессоров, но некоторые ее аспекты уже реализованы в области процессоров.

Криптографически стойкие генераторы псевдослучайных чисел Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем. Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравн...

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

OnePlus 10T получает новые функции приложения «Фото», возможность регулировать звук отдельных приложений и другие улучшения OnePlus внедрила ряд новых функций в OnePlus 10T со свежей прошивкой, которая вышла в европейском регионе. Первой функцией этого обновления (OxygenOS 14.0.0.700/14.0.0.701) является возможность сделать «Частичный снимок экрана» с помощью Smart Sidebar. Кроме...

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

[Перевод] Cloudflare разрабатывает Firewall для ИИ Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников. Читать далее

Как работает управление памятью в Rust без сборщика мусора Rust сочетает в себе высокую производительность с безопасностью памяти. Одной из его особенностей является отсутствие сборщика мусора традиционного инструмента для автоматического управления памятью во многих ЯПах. Вместо этого, Rust использует уникальную систему владения и ...

[Перевод] Что нужно знать, чтобы успешно пройти System Design Interview Для любого разработчика глубокое понимание основных принципов системного проектирования является необходимым условием для создания стабильных и масштабируемых программных систем, способных обеспечивать высокую производительность. Системное проектирование (System Design) вклю...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

EXXpress: США усиливают меры безопасности на базах в Европе из-за угрозы терактов Командование вооруженных сил США в Европе (EUCOM) повысило уровень боевой готовности для некоторых своих баз на континенте. Согласно сообщениям, предполагается непосредственная террористическая угроза в ближайшие дни.

10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит? В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о...

Apache NiFi как доступный ETL инструмент: кейс применения + тестовый стенд Docker В статье расскажу о практических аспектах использования Apache NiFi, опишу преимущества и проблемы, с которыми я столкнулся.Для наглядности собрал "песочницу" в контейнере Docker, в которой представлены упрощенные примеры пайплайнов, аналогичные тем, которые были использован...

Сам себе экосистема: итоги. Как работают мои самопальные клиенты ВК, YouTube, Telegram на смартфонах 13-летней давности Рубрика «сам себе экосистема» уже успела стать постоянной в моем блоге. Для тех, кто читает меня в первый раз, расскажу: одним из основных направлений блога всегда был моддинг и попытка использования устройств прошлых лет в современных реалиях. Именно поэтому я пишу клиент...

ChatGPT клиент для MS-DOS Благодаря стараниям ретро энтузиаста Yeo Kheng Meng (очень рекомендую его сайт, много интересного по ретро технике) можно юзать ChatGPT на DOS машинах. Кто владеет языком рекомендую Оригинальный пост на ангельском. Я тестил проект на машине Toshiba T1200, (для которой к слов...

События в .NET: стандартная реализация, альтернативы, и причем тут сахар События – это объекты, которые получают уведомления о некотором действии в разрабатываемом ПО и могут запускать реакции на это действие. Разработчик может определить эти действия, добавив к событию обработчик. Разберем в этом материале само понятие событий в .NET и разные сп...

Коротко про платежи через ботов в Telegram Привет, Хабр!Больше не нужно переключаться между различными приложениями или веб-сайтами, чтобы совершить покупку. Теперь всё это возможно прямо в телеге, платформе, которая уже является частью повседневной жизни миллионов людей.Платежи через ботов позволяют пользователям со...

Руководство TikTok подало в суд на правительство США Американские политики до сих пор не предоставили четких доказательств, что приложение TikTok угрожает национальной безопасности США.

Zoom обновляет безопасность Zoom выпустил обновления для своих приложений на Windows, Android и iOS, исправив несколько серьезных уязвимостей безопасности, включая проблемы с привилегиями, шифрованием и контролем доступа.

В Европе популярность TikTok выросла, несмотря на США и опасения в безопасности Несмотря на давление на TikTok в США, в Европе многие, особенно начинающие политики, не только используют приложение соцсети для развлечений, но и для диалога с аудиторией.

Мессенджер Signal получает поддержку имён пользователей Наиболее надёжное приложение со сквозными шифрованием предлагает повышенную безопасность

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

[Перевод] Опыт масштабирования Kubernetes на 2k узлов и на 400k подов Расскажу, как мы в PayPal начинали осваивать Kubernetes. На тот момент большинство наших рабочих нагрузок выполнялось на Apache Mesos, и в рамках этой миграции нам требовалось разобраться с некоторыми аспектами производительности у кластеров, в которых будет работать Kubern...

Как понять, что пора выпускать новое приложение вместо старого? Разбираем со стороны бизнеса Раньше я был вовлечён в создание приложений со стороны банка, а теперь занимаюсь ими со стороны компании-разработчика. Делюсь: вот что думает бизнес, когда решается на новое приложение. Читать далее

[Перевод] Pinterest: разработка всеобъемлющей JSON-системы логирования для клиентских приложений В начале 2020 года у приложения Pinterest для iOS часто возникала серьёзная проблема, связанная с нехваткой памяти (у нас есть материал об этом). Тогда мы поняли, что у нас нет ни достаточно подробных сведений о работе приложений,...

Как использовать Spring в качестве фреймворка для Flink-приложений Всем привет, меня зовут Александр Бобряков. Я техлид в команде МТС Аналитики, занимаюсь Real-Time обработкой данных. Недавно мы начали использовать фреймворк Apache Flink, и я решил поделиться на Хабре своим опытом внедрения этой технологии в наши продукты в цикле статей. В ...

Windows 95 снова в строю? Модернизация старой ОС для работы с современными приложениями и кое-что ещё На днях стало известно о том, что операционную систему Windows 95, которой уже почти 30 лет, модернизировали таким образом, что она получила поддержку .NET. Кроме того, выполнены и другие работы, так что теперь эта ОС совместима с большим количеством современных программ. В ...

Разработка мобильного клиента СДУ «Приоритет» под ОС «Аврора» на фреймворке Qt Всем привет! Меня зовут Илья, и я разработчик ПО в области автоматизации документооборота в компании «Диджитал Дизайн». Так получилось, что изначально я iOS-разработчик, но по воле случая мне удалось поучаствовать в создании мобильного приложения — клиента СДУ «Приоритет» (д...

Трехколесный мотоцикл Kairos получил две уникальные системы безопасности Французская некоммерческая Ассоциация SIREMS начала разработку необычного трехколесного мотоцикла Kairos. В машине будут реализованы идеи транспортного дизайнера Матье Лопито, который предложил две уникальные системы, обеспечивающие водителю и пассажиру безопасность на дорог...

Электронные замки для гостиниц. История создания Гостиничный бизнес всегда был на переднем крае секьюритизации. Во-первых, потому, что индустрия развлечений всегда была магнитом для преступности. А во-вторых, обеспечение безопасности гостей является базовой ценностью которую постояльцы ждут от отеля.И один из способов эту ...

GPT vs Copilot: кто лучший помощник в написании UI-тестов для iOS? Мы выпускаем обновления приложений Lamoda минимум 4 раза в месяц. С каждым обновлением идут серьезные изменения: новые продукты, внедрение ML-моделей и так далее. У нас налажен процесс тестирования нового кода, но есть нюанс: проверять перед релизом нужно не только новую фун...

Объектно-ориентированный подход при проектировании цифрового офиса сотрудника На современных проектах объектно-ориентированные подходы могут стать универсальным средством построения API, а файлы  YAML — понятной всем нотацией при интеграции. В новой статье рассмотрены оригинальные объектно-ориентированные подходы для проектирования архитектуры ци...

Германия инвестирует миллиарды в строительство бункеров для защиты населения В ответ на угрозы мировой безопасности, Германия объявила о планах по инвестированию миллиардов евро в строительство и модернизацию бункеров для защиты гражданского населения. Согласно заявлениям властей, проект рассчитан на следующие десять лет и направлен на обеспечение бе...

Как мы создали приложение знакомств, чтобы находить «половинку» в 8 раз быстрее Всем привет! Меня зовут Константин, и я основатель Radaro.В статье я расскажу, что не так с популярными приложениями знакомств, и как наша команда сделала сервис знакомств без свайпов и переписок, который бережет время и работает на результат. Читать далее

Использование resilience4j со Spring Boot resilience4j библиотека, предоставляющая набор инструментов для повышения надежности и отказоустойчивости java приложений прежде всего в микросервисной архитектуреРассмотрим какие в ней есть инструменты, как их использовать в Spring Boot приложении с помощью аннотаций, как н...

Китай ввел в эксплуатацию первую в мире АЭС 4-го поколения Китай успешно ввел в эксплуатацию первую в мире атомную электростанцию (АЭС) 4-го поколения, что было подтверждено Государственным энергетическим управлением КНР. Новая энергетическая установка, известная как «Шидаовань», оснащена высокотемпературным га...

В Telegram для Windows исправлена 0-day уязвимость В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.

USM (Unified Service Management)_Шаблон User Story Mapping - это методика визуализации пользовательских историй, которая помогает командам разработки программного обеспечения лучше понять пользовательский опыт и определить приоритеты для разработки функциональности продукта. USM строится на основе пользовательских...

Kodein DI для Android. KMP и Compose Быть в авангарде в разработке — жизненная необходимость. Поэтому многие проекты уже переходят на Jetpack Compose, а самые смелые и продвинутые даже выпускают приложения на KMP. Мы в проекте Дринкит тоже активно переходим на Jetpack Compose (с KMP пока не сделали подход).Ну и...

Из микро в макро: как адаптировать мобильное приложение под ТВ-платформу Рано или поздно Android-разработчику станет любопытно попробовать новые платформы. Устройств с этой ОС много — есть из чего выбрать. Например, сейчас набирает популярность разработка под умные телевизоры.И вот здесь начинается самое интересное. Вроде бы и на смартфоне, и на ...

Сферический коммивояжёр в вакууме и в реальной жизни Некоторое время назад я участвовал в разработке приложения для фирмы, работающей в сфере транспортной логистики. Поскольку в тот момент фирма только начинала свою активную деятельность, многие процессы были еще не автоматизированы, и менеджер каждый вечер тратил два часа сво...

[Перевод] Механизмы безопасности в Laravel Комплексный обзор множества безопасных функций Laravel, которые могут помочь вам предотвратить болезненные ошибки.Мы рассмотрим следующие механизмы безопасности:• Предотвращение N+1• Защита от частично гидрированных моделей• Опечатки атрибутов и переименованные столбцы• ...

Эволюция Traffic Engineering. Основы, распределённый и централизованный расчёт туннелей, магия PCE Как оптимизировать путь данных внутри чёрного ящика под названием «сеть» и гарантировать необходимый уровень сервиса пользователям своего приложения? Эта задача может волновать не только сетевых инженеров и архитекторов, но и разработчиков, и DevOps-команды. Для глубокого по...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Китай показал дизайн собственной лунной базы Китайские учёные из Центра исследований внеземной архитектуры Харбинского технологического института представили дизайн собственной лунной базы. В опубликованном видеоролике они рассказали о ключевых аспектах создания «космического поселения».

«Ростелеком» представил востребованные цифровые сервисы для угледобывающего сектора Кузбасса Современные разработки «Ростелекома» позволяют усилить эффективность управления производством, а также обеспечивают безопасность работников шахт и разрезов.

NET hosting. Обзор вариантов и пример деплоя приложения Приложения Dotnet и Mono можно развернуть на сервере разными способами. В статье мы рассмотрим специализированные решения для хостинга dotnet приложений и предоставим инструкцию по развертыванию, написанную на конкретном примере. Читать далее

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

[Перевод] От теории к практике: создаём веб-приложение для решения задачи коммивояжёра В таких сферах, как исследование операций (Operations Research) и наука о данных (Data Science) чрезвычайно актуально сближение теории и её практического применения в виде программных проектов. Теоретические выкладки формируют базу программ для оптим...

Redux vs Mobx кого же выбрать для React-приложения в 2024 году? Привет, Хабр!Сегодня я хочу поделиться с вами своими размышлениями о том, какой стейт менеджер лучше использовать для разработки приложений на React в 2024 году. Как вы знаете, React — это одна из самых популярных и мощных библиотек дл...

Google ужесточает требования к приложениям: безопасность и качество на первом месте Google Play ужесточает правила для разработчиков приложений Android, требуя тестирования и увеличивая количество проверок приложений

Apple передумала «мстить» Евросоюзу за новый закон. Компания вернёт поддержку веб-приложений PWA для жителей EC Компания Apple передумала отключать поддержку веб-приложений PWA для жителей Евросоюза.  Купертинский гигант сообщил, что с выходом iOS 17.4 для жителей ЕС в этом вопросе ничего не изменится, и веб-приложения продолжат быть для них доступны. Напомним, ранее Apple ...

Как применяется и для чего нужен local first подход Local first — это подход к разработке приложений, когда данные обрабатывают в первую очередь на устройствах пользователей, а не в облаке. Обсудим ключевые принципы подхода и примеры в контексте организации совместной работы. Читать далее

Эксперт рассказал как скрыть личность ребенка в интернете В современном мире, где технологии проникают в каждый аспект нашей жизни, дети начинают оставлять свои цифровые следы задолго до того, как научатся ходить.

Реверс мобильных приложений на cocos2dx Хочу поделиться своим опытом в реверс инженеринге приложения на lua cocos2d-x. Файлы приложения зашифрованы xxtea, а ключи шифрования находятся в .so файле внутри приложения. Читать далее

Дай знать, где ты находишься: как мы разработали навигатор по Эрмитажу Эрмитаж - это настоящий портал в мир искусства, в котором неподготовленный любитель прекрасного может потеряться и выбиться из сил в попытках найти конкретный экспонат, а возможно и просто выход на улицу. Это не шутки, в Эрмитаже больше 360 залов, в которых расположено около...

Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким стартапом, который делал первые шаги по созданию более менее современного приложения с open source кодом, чтобы создавать VPN на собственном сервере. Мы понимали чт...

Как определить обладает ли Искусственный Интеллект «Сознанием»? В последнее время в сети появилось множество роликов, в которых обсуждается - имеет искусственный интеллект (ИИ) сознание или нет? Но довольно часто в них даже не пытаются дать определение «сознанию» и более чётко указать критерии наличия «сознания» у ИИ. Моё мнение – ИИ сей...

Книга «SQL. Pocket guide, 4-е изд.» Привет, Хаброжители! Если вы аналитик или инженер по обработке данных и используете SQL, популярный карманный справочник станет для вас идеальным помощником. Найдите множество примеров, раскрывающих все сложности языка, а также ключевые аспекты SQL при его использовании в ...

Патенты на применение галлия в России и мире: краткий анализ Мы продолжаем нашу серию материалов, посвященных различным химическим элементам. В этой статье мы расскажем о галлии и патентом аспекте его применения в России и мире.    Читать далее

Obtainium — агрегатор закачек apk из разных источников Android предлагает богатый выбор сторонних репозиториев и магазинов приложений помимо Play Маркета: F-Droid (opensource), Aptoide, APKMirror и фирменные магазины вендоров. Однако разработчики часто выкладывают приложения только на собственных сайтах или GitHub. Это требует с...

США ужесточают контроль над экспортом технологий ИИ и чипов в Китай Администрация президента США Джо Байдена приняла новые меры по ограничению экспорта в Китай ключевых технологий, включая ИИ и чипы. Китайские власти критиковали это решение, назвав его протекционизмом. Однако США утверждают, что эти меры необходимы для защиты национальной бе...

Огнезащитные вспучивающиеся покрытия — новая эра пожаробезопасности Часто понятие пожарной безопасности сооружений ассоциируется с чем-то тяжёлым и громоздким, например, с огнеупорными плитами, которые физически не пропустят пламя. Но для монтажа плит нужны дополнительные материалы и условия, что усложняет процесс и увеличивает затраты на эт...

Эти айфоны ещё будут жить: Пишем и деплоим свои приложения из XCode на старые iPhone Согласно политике Apple, компания чётко разграничивает время жизни тех или иных версий iOS. Обычно, уже через 3-4 года определенная версия iOS считается устаревшей и публиковать новые версии приложений с её поддержкой больше нельзя. Однако в ходу всё ещё «старые», но по нас...

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM) Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отд...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Что будет, если Android-смартфон перестанет обновляться Времена, когда обновления для Android-смартфонов были чем-то факультативным и совершенно необязательным, давно прошли. Сегодня производители уделяют этому аспекту гораздо больше внимания и стараются не только своевременно выпускать даже незначительные апдейты, но и планомер...

Представители бизнеса, государства и общественных организаций рассказали об инструментах защиты пользователей в интернете На площадке Общественной палаты России состоялся круглый стол «Безопасность в интернете: современные вызовы и технологии защиты пользователей».

Проект Альфа-Бизнес Mobile Web (веб-приложение), или Что делать если AppStore — всё? Начиная с ведения санкций в 2022 вниманием не обошел и банковский сектор. Сказалось это и на возможности вести разработку и обновлять банковские приложения в Google Play и AppStore. Если ограничение Google Play можно обойти через множество альтернативных сторов или, на худой...

В России появился аналог Speedtest Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП, организация Роскомнадзора) разработал приложение «Просеть» — российский аналог зарубежного приложения Speedtest. С его помощью пользователь сможет определить скорость интернет-сое...

Apple Vision Pro стоят $3500, но определить их местоположение при потере нельзя Гарнитура Apple Vision Pro оснащена самыми современными технологиями, но есть одно вопиющее упущение: отслеживание местоположения через Find My. Несмотря на цену в 3499 долларов, это приложение не поможет вам найти AR-шлем.

Как мы отказались от styled-components в React Native приложениях Styled-components является стандартом написания стилей для многих команд, которые разрабатывают приложения на React Native. Но мы не всегда задумываемся, зачем мы тащим это в продукт и какую выгоду получим. А что если от styled-components больше вреда, чем пользы? Я поделюсь...

[Перевод] SwiftUI: Разбираемся с identity на примере переходов Концепция идентификации (identity) в SwiftUI не так проста, как могло бы показаться на первый взгляд. Один из лучших способов разобраться в ней — понять роль идентичности в переходах (transitions).В SwiftUI идентификация является ключом к пониманию работы системы рендеринга....

Троттлинг в Kubernetes. Или как настроить лимиты, чтобы приложения не “тормозили” Главная рекомендация - отказаться от лимитов!А теперь подробнее.Когда у вас много пользователей используют один кластер Kubernetes, возникает вопрос - как задать квоты, чтобы и приложениям хватало ресурса, и не случилось ситуации, когда из-за одного прожорливого соседа страд...

Telegram Apps Center – главный каталог мини-приложений в Telegram с миллионами пользователей Интервью с руководителем Telegram Apps Center – глобального каталога приложений, который стремится встроиться в приложение Telegram. И кажется, у него есть все шансы это сделать в ближайшие год-два. Читать далее

Эволюция разработки под Android Отправной точкой истории разработки Android считается начало 2000-х, когда Энди Рубин, Рич Майнер, Ник Сирс, Крис Уайт основывают Android Inc. Уже в 2005 Google выкупает их, а в 2008 запускает свою ОС — Android. Первым смартфоном на её базе стал HTC Dream. Так началась ...

[Перевод] Мем айсберг SQL: погружение в глубины баз данных Мем айсберг SQL: погружение в глубины изучения баз данныхМем айсберг SQL — это вирусное интернет-изображение, изображающее айсберг с несколькими слоями. Вершина айсберга содержит общеизвестные концепции и инструменты SQL, такие как операторы SELECT и JOIN. Однако по мере пог...

[Перевод] Миф: наличие тестировщиков в Agile-команде необязательно В этой статье я постараюсь развеять один из самых распространенных мифов о разработке по Agile: «Необязательно иметь в команде тестировщиков. Разработчики могут тестировать сами». Я думаю, такой подход возможен в некоторых «особых» сценариях, но в любом случае это было бы не...

Business Insider: США необходимо существенно усилить ПВО для потенциального конфликта с Китаем Недавние крупные воздушные сражения по всему миру продемонстрировали возросшую роль противовоздушной обороны в современных военных конфликтах. Эти уроки имеют ключевое значение для Пентагона в свете угрозы потенциальной войны с Китаем, чей ракетный арсенал способен обрушить ...

Самый простой способ обхода блокировок доступа к сайтам любых стран Я понимаю, что пока, за использования VPN, аннонимайзеров и/или tor не применяют уголовные статьи, поэтому гораздо проще скачать какое нибудь приложение из магазина приложений и бесплатно воспользоваться им. Но где гарантия, что завтра они будут работать? Я понимаю (программ...

MakerWorld: Руководство по печати за один шаг MakerWorld отличается от других тем, что функция одноэтапной печати легко интегрируется в приложение Bambu Handy APP. Команда Bambu Lab потратила много времени и усилий на доработку каждого аспекта этой функции. Главной целью было устранить технические препятствия, чтобы 3D-...

Парсинг веб-сайтов: взгляд изнутри Статья о парсинге веб-сайтов освещает следующие аспекты:• Понятия парсинга и скрапинга; • Законность и этика парсинга; • Парсинг с использованием requests и BeautifulSoup; • Статические страницы; • Динамические страницы; • Работа с API; • Защита от парсеров; • Способы обхода...

Учебно-развлекательный проект «Мобильная платформа». Управление жестами руки Учебно-развлекательный проект "Мобильная платформа", который использует управление жестами руки для управления роботом. В ней подробно рассматриваются технические аспекты сборки платформы, программирование Arduino и обработка жестов с помощью Python и библиотеки mediapipe. ...

Android. Принять себя или Cookie? Печенья, кеки, кукисы, ку-ку, кексы… нет, куки!– Cookie — это что? – Почему их не нужно принимать?– Безопасно ли это?– CookieJar, CookieManager, CookieStore… WebView?А также истории про то, как жить с cookie в большом приложении, и сколько эмоций вы испытаете, если в ва...

Senua's Saga: Hellblade II работает на Xbox Series только при 30 FPS В преддверии выхода Senua’s Saga: Hellblade II, ожидаемого продолжения знаменитой игры, фанаты и критики с нетерпением ожидали новых подробностей. И вот, недавно появившиеся превью раскрыли ключевые аспекты геймплея и технические детали, которые вызвали интерес в игровом соо...

Книги по Swift и iOS-разработке для начинающих специалистов и профессионалов iOS-разработка не теряет актуальности, и количество программистов, которые создают приложения для iOS, не снижается. В России можно приобрести несколько хороших книг, которые помогут начинающим получить больше теории и практики, а профессионалам — дополнить свои навыки. Подб...

Простое устройство для облегчения запуска двигателя автомобиля на морозе Я занимаюсь разработкой и производством диктофонов для безопасности Edic-mini, но в голову часто приходят мысли о других полезных устройствах, которые мне были бы интересны, но их нет (или я не нашел) на рынке. Я решил оформлять мысли о таких устройствах в виде статей на Хаб...

[Перевод] Важные аспекты Unicode, о которых должен знать каждый разработчик JavaScript Должен признаться: на протяжении очень долгого времени я испытывал страх перед Unicode. Когда была необходимость в работе с Unicode, я предпочитал искать альтернативные пути решения, поскольку не совсем понимал, что делаю. Я старался избегать работы с Unicode до тех пор, п...

НАСА теряет ключевого поставщика скафандров для программы "Артемида" Компания Collins Aerospace, являвшаяся одним из ключевых подрядчиков НАСА по разработке новых скафандров для программы "Артемида", объявила о своем выходе из проекта. Это ставит под угрозу реализацию планов космического агентства по возвращению человека на Луну.

Не включается экран? На смартфоне хозяйничает вирус, который роется в банковских приложениях Специализирующаяся на информационной безопасности компания Cleafy зафиксировала всплеск активности новых модификаций вируса Medusa (он же TangleBot).

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Литва может ограничить выступления российских артистов из-за угрозы национальной безопасности Литва рассматривает возможность ограничения выступлений российских артистов из-за потенциальной угрозы национальной безопасности. Парламентский комитет по культуре предложил правительству создать специальную комиссию, которая будет оценивать возможную угрозу со стороны конкр...

Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам.  В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress. В статье опишу:— Инструменты для проверки изменений в файло...

Между строк: Создание элементов интерфейса через VectorApi Unity UI Toolkit В недалеком прошлом, я рассказывал, про то, как можно создавать свои кастомные элементы через генерацию мэша, будет полезно ознакомиться для понимания многих аспектов этой статьи.Сегодня будем разбирать альтернативный способ создания, использую VectorApi.Рассмотрим, как рабо...

Карсон Гросс, создатель HTMX Карсон Гросс (Carson Gross) — профессор информатики из Монтаны, который неожиданно стал одним из самых ярких персонажей в индустрии веб-программирования последних лет. Он автор языка HyperScript и популярной библиотеки для фронтенда HTMX, позволяющей создавать сложные инте...

ВС РФ усилятся роботизированными комплексами "Депеша" и "Багги", дронами "Каракурт" и "СКАТ 350М" Российское правительство реализует комплексную программу по развитию беспилотной авиации, ключевыми аспектами которой являются наращивание количества БПЛА, обучение операторов и создание новых образцов беспилотной техники. Эти шаги направлены на усиление военного потенциала ...

Разработка программного средства по обработке данных фонокардиограммы Медицинские исследования играют важную роль в понимании различных заболеваний и разработке эффективных методов лечения. Одним из инструментов, используемых в кардиологии, является фонокардиограмма (ФКГ).Фонокардиограмма - это метод диагностики сердечно-сосудистой системы, ко...

[Перевод] Существует ли частотная область в реальности? Частотная область — волшебное математическое пространство, которое трансформирует комплексные сигналы в амплитуды и фазы синусоид. Она открывает нам возможность применять разнообразные методы обработки сигналов, казавшиеся почти недостижимыми при их анализе в наиболее очевид...

Российские HSM модули: Новый этап в защите данных платежных систем В начале 2024 года российские банки столкнулись с важным решением: перейти на оборудование отечественного производства для защиты транзакций по пластиковым картам. Этот шаг в рамках программы импортозамещения не только повышает безопасность финансовых операций, но и открывае...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

[Перевод] Как создать приложение для чата в реальном времени с помощью React, Node, Socket.io и HarperDB Статья посвящена созданию приложения для чата в реальном времени с чат-комнатами, с использованием Socket.io и HarperDB. Научимся на практике создавать полнофункциональные приложения, в которых бэкэнд может взаимодействовать с фронтендом в реальном времени. Руководство будет...

Смартфон Vivo V30 Lite: недорогая модель с хорошей съемкой фото и AMOLED-дисплеем Смартфон недорогой, и возможности у него соответствующие: платформа Qualcomm, но бюджетная, есть стереодинамики, но звук не впечатляющий, у AMOLED-экрана можно визуально обнаружить мерцание, съемка фото очень неплоха для такого уровня, а вот видео гораздо скромнее. Как миним...

Playwright и Allure как хорошая практика для разработки веб-приложения Разработчики вечно ищут баланс: как выпускать фичи быстро, качественно и желательно небольшой командой. Наш рабочий рецепт – это фронты + e2e-тесты. Рассказываю, как мы используем автотесты и визуализируем их результаты. Читать далее

Frontend внутри Bitrix. Использование и написание экстеншенов + SPA приложение на Vue или React В данной статье мы рассмотрим правильный подход к Frontend разработки в Bitrix. А именно разделение на расширения которые сможем подключать в любой момент времени. + напишем SPA приложение на React. Читать далее

Как появились веб-пуши Apple в Тинькофф Всем привет! Мы — архитектор разработки публичных веб-приложений Борис и разработчик системы-шлюза отправки нотификаций Данила. Расскажем о том, как создавались веб-пуши iOS в Тинькофф, как их настраивали и с какими проблемами столкнулись в процессе разработки. Читать д...

Apple выпустила macOS Sonoma 14.4.1 и macOS Ventura 13.6.6 Компания Apple выпустила небольшие обновления для macOS Ventura и macOS Sonoma. В macOS Sonoma 14.4.1 и macOS Ventura 13.6.6 купертиновцы исправили несколько багов. Причем один из них нес угрозу безопасности операционных систем.Читать дальше... ProstoMAC.com.| Постоянная сс...

[Перевод] Я счастлив, что больше не веб-разработчик Я написал своё первое одностраничное веб-приложение на Javascript в 2005 году, сразу после того, как узнал о XMLHttpRequest и до появления серьёзных фреймворков. Я оставил профессиональную веб-разработку примерно в 2009 году (а начал её в 1997 году с WebObjects), а последний...

Зачем нужен архитектор 1С Есть такие, кто считает, что нет оснований для использования отдельного понятия архитектор 1С. Дескать, архитекторы это, например, Растрелли или Гауди, а мы тут немного другим занимаемся. Разработка программного обеспечения и проектирование зданий может и являются родствен...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

В США планируют заблокировать TikTok из-за угрозы национальной безопасности Власти США поставили ультиматум разработчикам.

Рулим запуском Spark-приложений в Airflow с помощью самописного оператора Airflow в Lamoda Tech играет роль оркестратора процессов обработки данных. Ежедневно с его помощью мы запускаем 1 800+ тасок на проде, примерно половина из которых являются Spark-приложениями.Все Spark-приложения сабмитятся из Docker-контейнеров. И здесь сталкиваемся с пробл...

МТС RED представила рынку новый сервис защиты веб-приложений (WAF) Его отличает возможность поддержки высоконагруженных приложений (свыше 1000 запросов в секунду) и реализации выделенных инсталляций WAF под крупных заказчиков.

[Перевод] Язык Janet для смертных. Часть 1 — Значения и ссылки Это первая глава перевода небольшой книги о языке Janet за авторством Иана Генри (Ian Henry). В этой книге раскрываются различные аспекты работы с языком, обьяснение синтаксиса и некоторых приемов программирования. Внимание, в этой публикации содержатся скобочки! Люди с неп...

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

Камера как сканер штрих-кодов: проблемы, инструменты и эксперименты Всем привет, меня зовут Никита, я старший разработчик в компании Озон и работаю над iOS-приложением «Пункт Озон».«Пункт Озон» — это мобильное приложение для работников и менеджеров пункта выдачи заказов (далее просто ПВЗ). В приложении множество различных разделов для повсед...

Sea of Thieves получила крупное обновление объмом около 100 ГБ Приключенческий мультиплеерный экшен Sea of Thieves получил крупное обновление, которое оптимизирует игру для современных устройств. Это стало возможным благодаря переходу на актуальную версию Xbox GDK (Game Development Kit) и внедрению поддержки DirectX 12. Студия Rare отм...

Разбираемся, зачем нужен и как выбрать оптимальный загрузочный экран для вашего веб-продукта Хабр, привет! Меня зовут Антон, я дизайнер b2b продуктов в X5 Tech. Мне нравится моя работа и я стараюсь проектировать реализуемые интерфейсы, поэтому постоянно закапываюсь в технические нюансы.Я неоднократно сталкивался с необходимостью создания загрузочных экранов на веб-п...

ИИ под запретом. Gentoo вводит ограничения на использование искусственного интеллекта Gentoo, один из самых популярных дистрибутивов Linux, ввёл запрет на принятие изменений, созданных при помощи инструментов генеративного искусственного интеллекта (ГИИ). Этот запрет охватывает различные аспекты работы над дистрибутивом. Так, разработчики больше не могут испо...

Как делить пользователей на группы в АБ-тестах: ошибки и рекомендации В предыдущих статьях статья 1, статья 2, статья 3 мы рассмотрели основные подводные камни автоматизации и анализу АБ тестов, привели подробный обзор статей по этой теме, а так же рассмотрели типичные задачи аналитика данных. В контексте АБ-тестов одним из ключевых аспектов я...

История разработки приложения для складных смартфонов Samsung. Часть 2 — гайдлайны Эта статья - продолжение истории про фрилансера Мишу и его знакомство со складными устройствами от авторов - выпускников «IT Школы Samsung». В предыдущей части главный герой осваивал инструментарий Remote Test Lab.В далеком 2019 году Samsung выпустила Galaxy Fold - инновацио...

Hillstone Networks признан репрезентативным поставщиком в отчете Gartner Market Guide NDR  Компания Hillstone Networks, ведущий поставщик решений в области кибербезопасности, признана  репрезентативным поставщиком в отчете Gartner Market Guide for Network Detection and Response (NDR). NDR-решение служит общим дополнением к инструментам центра управления безопаснос...

[Перевод] Представляем Firebolt: Продуктивный React фреймворк Создание веб-приложений должно быть простым...К сожалению, современная веб-разработка постепенно становится все более сложной и запутанной. Веб всегда был просто вебом, так почему же он не стал проще? Почему мы не становимся более продуктивными?Сегодня мы рады публично предс...

[Перевод] История: Redis и его создатель antirez В мире баз данных Redis занимает особое место. Вместо обычных таблиц или документов, являющихся главным элементом большинства баз данных, в Redis вы работаете напрямую с низкоуровневыми структурами данных: связанными списками и хэш-таблицами.Всё это стало возможно благодаря ...

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Как я наконец осуществил мечту заняться разработкой игр Начало 2024 года. У меня на руках демка игры, над которой я работал последние полгода. Ещё год назад я занимался разработкой мобильных приложений и сидел на хорошей зарплате, а сейчас я безработный инди-разработчик! Но как так вышло? Читать далее

Академия Кодебай открывает набор на курс «Тестирование WEB-приложений на проникновение» Курс «Тестирование WEB-приложений на проникновение» (WAPT) предназначен для всех, кто хочет продолжить изучение веб-пентеста. По завершении обучения ты получишь полное представление об аудите безопасности веб-приложений!

Глаза боятся, а ИИ делает: как эмоции помогают ИИ лучше управлять автомобилем Современный ИИ достиг впечатляющего прогресса, стимулируя сферу автономного транспорта. Особенно перспективно выглядит обучение с подкреплением (RL), показавшее успехи в сложных задачах принятия решений вроде игры в Го или управления беспилотными автомобилями. Но существующи...

Как я стал ментором за пределами компании Всем привет! Меня зовут Юра Тюрин, я CTO, управляю разработкой SaaS-приложения для ритейла с командой из трёх десятков разработчиков, тестировщиков, DevOps-инженеров. Специализируюсь на разработке клиент-серверных мобильных и веб-приложений. Наставничеством внутри компании я...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Рекомендации по разработке баз данных и клиентских приложений Привет, Хабр! Представляю Вашему вниманию небольшой список рекомендаций по разработке и сопровождению баз данных, надеюсь будет полезным! Читать далее

Яндекс запустил бесплатную программу по повышению цифровой грамотности Команда Яндекса сообщила о запуске бесплатной программы на платформе «Яндекс Практикум» по развитию цифровой грамотности для тех, кто хочет лучше понимать, как устроен современный цифровой мир, или помочь близким разобраться в нем. Как отмечают разработчики...

Рекомендации яндекс «Куда пойти в Москве»: история моего фиаско Пару недель назад яндекс в блоге вебмастеров проанонсировал появление нового блока на поиске – с рекомендациями и событиями. Мы – клуб по игре в мафию – попробовали подключиться к этому сервису и описываем свой опыт: первая половина статьи о технических аспектах подключения,...

Обновление приложения Philips Hue: новые функции для безопасности и романтики Компания Signify выпустила новое обновление для приложения Philips Hue. Версия 5.10.0 теперь доступна для загрузки для устройств Android и iOS.

Насколько просто ключевые элементы жизни на Земле образуются в космосе? Происхождение жизни на Земле долгое время оставалось загадкой, но учёные все больше приближаются к раскрытию этой тайны, разгадывая шаги и компоненты, приведшие к зарождению жизни. Предполагается, что жизнь зародилась в "первичном супе" органических химич...

Германия и Норвегия предлагают Канаде стратегическое партнерство для защиты Арктики Германия и Норвегия активно предлагают Канаде «стратегическое партнерство» для защиты арктических и Североатлантических морских путей. Особым аспектом в этом предложении является стремление заключить совместный заказ на новые подводные лодки.

Анализируем виды тестов для Frontend С развитием веба сайты превратились в сложные приложения, которыми ежедневно пользуются десятки и сотни миллионов людей: почта, облачные хранилища, соцсети, маркетплейсы, стриминговые платформы и т. д. И каждое из них должно работать корректно. Как это сделать...

Удаленка для банковских сотрудников: как сохранить данные в безопасности и перевести сотрудников в онлайн Во время пандемии в 2020 году весь мир столкнулся с необходимостью обеспечить своих сотрудников возможностью работать из дома, да и вообще из любой точки мира. Банковская сфера, как и другие секторы, работающие с чувствительными данными, столкнулись с трудностями адаптации с...

Шеф Пентагона обещает Украине «стабильный поток» вооружений Пока угрозы безопасности США нет, это будет продолжаться.

Пример исследовательского реверс инжиниринга приложения Zone Launcher Друг порекомендовал приложение, но купить его не получилось с территории России. Статья о том, как поисследовать приложение до той степени, чтобы покупка потеряла свою актуальность. Может быть полезно почитать и разработчикам, чтобы понимать, что полную версию приложение вкл...

XMPP vs WebSockets: что использовать для приложения чата Если вы планируете разработать приложение для коммуникации в реальном времени, например чат, следует тщательно выбирать технологии. В этой статье Анастасия Иванова, технический писатель платформы МТС Exolve (входит в экосистему МТС), сравнивает два популярных инструмента — п...

Лунная миссия Artemis 3 может быть задержана до 2027 года Астронавты NASA могут отправиться на Луну значительно позже, чем ожидалось. По информации Государственного бюджетного контроля США (GAO), миссия Artemis 3, запланированная на декабрь 2025 года, возможно, будет перенесена на 2027 год из-за «множества сложностей&raq...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Система иконок на React Очень часто при разработке React-приложения нам приходится работать с большим количеством иконок в проекте. Наверное, каждый разработчик стремится максимально упростить и автоматизировать подобные рутинные задачи. Есть несколько способов работы с иконками в веб-приложениях, ...

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

[Перевод] Как добавить Flutter в нативное приложение iOS и протестировать его на Codemagic (Часть 1) Hola, Amigos! На связи Саша Чаплыгин, Flutter dev компании заказной разработки Amiga. Нашел интересную статью, решил поделиться переводом. Автор материала рассказывает, как добавить Flutter в новый или существующий проект Native iOS и протестировать его на Codemagic CI/CD с ...

Дайджест мобильной разработки за октябрь HyperOS от Xiaomi, обновление Android Jetpack, новые возможности для разработчиков от Discord, предварительная проверка приложений от Google, функция Drag & Drop в RuStore и другие новости рынка мобильной разработки в октябре 2023 года. Читать далее

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Анализ пулл-реквестов через веб-приложение для улучшения код ревью Год назад в нашей команде решили внедрить средства анализа пулл-реквестов, т.к. некоторые разработчики уделяли мало времени код ревью, в итоге фичи долго не могли оказаться на проде. Выбрали решение на основе Github Action, начали собирать статистику, улучшать процессы, но и...

Как мы сократили время старта приложения с помощью BDUI: опыт Яндекс Маркета Привет! Меня зовут Алексей Морозов. Я уже несколько лет работаю в инфраструктурной команде Яндекс Маркета. Наша команда делает проекты, которые должны были улучшить скорость приложения, его качество и скорость разработки. Однако раньше такие проекты решали эти проблемы тольк...

Практические аспекты ранжирования ответов виртуального ассистента Салют Всем привет! Меня зовут Аня Максимова, я занимаюсь NLP в команде Нейронные сети продукта Собеседник! 5 апреля проходила конференция Giga R&D Day, где мой коллега — Артем Снегирев рассказывал про практические аспекты ранжирования ответов виртуального ассистента ...

[recovery mode] Где учить Frontend бесплатно в 2024 году В 2024 году изучать frontend по-прежнему актуально. Вот несколько причин, почему это может быть полезным:1. Развитие технологий: Веб-технологии постоянно развиваются, и в 2024 году можно ожидать еще большего прогресса. Изучения frontend поможет быть в курсе последних те...

Как мы обеспечиваем безопасность прикладных API с помощью Platform V Synapse Привет, Хабр! Я Наталья Грачева, владелец продукта в СберТехе, ведущий руководитель ИТ-направления. Мы с командой развиваем продукт Platform V Synapse — децентрализованную платформу для задач интеграции. Я расскажу, почему важно обеспечивать безопасность API прикладных решен...

Геосоциальное приложение «Кто/Где» от МТС: для чего и как мы его создавали Привет, Хабр! В этой статье мы расскажем о мобильном приложении для обмена местоположением «Кто/Где». Оно позволяет в реальном времени видеть на карте, где находятся друзья и близкие, быстро и удобно назначая с ними встречи. Важный момент: обмениваться координатами можно тол...

Определяем оптимальный размер групп при множественном А/Б тестировании Привет, Хабр! В этой статье мы затронем один из аспектов множественного тестирования, а именно определение оптимальных размеров групп в случае общей контрольной группы. Докажем теоретически, что предлагаемый способ является оптимальным и сравним его с другими популярными под...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Смартфоны и планшеты на основе отечественной ОС «Аврора» 5.1 с RuStore доступны к заказу Компания «Открытая мобильная платформа» объявила о том, что с 27 мая 2024 года устройства от различных отечественных производителей на операционной системой «Аврора» пятого поколения с предустановленным на них магазином приложений RuStore выходят...

В России открыли лабораторию для разработки криптозащиты в энергетике Национальный исследовательский университет «МЭИ» совместно с компанией «Инфотекс» открыли первую в России лабораторию, специализирующуюся на криптографической защите объектов электроэнергетики. Новая лаборатория станет центром разработки технологий безопасности и подготовки ...

В России намерены блокировать VPN-сервисы, которые предоставляют угрозу безопасности интернета Определять угрозу будет экспертная комиссия.

Россиян предупредили о появлении в App Store поддельных приложений ВТБ и Тинькофф Telegram-канал управления МВД по информационной безопасности «Вестник киберполиции России» предупредил российских пользователей о появлении в App Store поддельных приложений банков ВТБ и Tinkoff.

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

Эмулятор Delta вынудила сменить логотип Adobe, дошло до угроз Delta, популярное приложение для эмуляции классических игр, меняет свой логотип после того, как Adobe заявила, что он слишком похож на их стилизованную букву "A". Это неожиданное событие было отмечено в недавнем журнале изменений приложения: "Adobe пригрозила судебным иском,...

РФ планирует усилить защиту нефтеперерабатывающих заводов с помощью зенитных комплексов «Панцирь» Россия разрабатывает меры по усилению безопасности нефтеперерабатывающих заводов, в том числе планируется использование зенитных комплексов «Панцирь» для защиты от воздушных угроз.

Как сделать свой сервер мобильному разработчику, если он никогда такого не делал? У меня ушел один месяц на создание своего сервера. Две недели ушло на понимание функционала и сборку прототипа. Одну неделю я писал Ktor-сервер на Kotlin и визуал в приложении на Flutter. И еще одну неделю тестировал. И я хочу, чтобы вы сэкономили две недели, когда решите со...

SSDL: Знай своего opensource-поставщика в лицо и не только Гайнуллина Екатерина, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionБеляева Ева, руководитель отдела развития Производственного департамента Security VisionВведениеКак часто, пользуясь open source, вы задумывались о том,...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

На «Госуслугах» ввели обязательную двухфакторную аутентификацию. Её подключили уже более 35 млн россиян С 1 октября в сервисе «Госуслуги» введена обязательная двухфакторная аутентификация для части пользователей, о чем сообщало Минцифры РФ. «Для повышения безопасности аккаунтов пользователей и усиления защиты их персональных данных Минцифры вводит дополн...

QA инженер и дизайн Современные технологии меняют жизнь человечества, предлагая огромное количество различных возможностей. Появляется всё больше и больше разнообразных платформ и устройств, с помощью которых можно легко выполнять различные действия. Разработчики предлагают широкий ассорти...

Книга «BPF: профессиональная оценка производительности» Привет, Хаброжители! Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная...

Об особенностях электротехнических (и не только) сообществ: опасная сделка 3 Это завершающая статья цикла, посвящённого юридическим аспектам контрактной разработки электроники. В ней, помимо двух взглядов на одно, дошедшее до суда дело, и комментариев юриста, будет некоторый выход за пределы юридической тематики. Провести судебную экспертизу

Как писать требования к проекту. Шаблон документации Хабр, привет!В начале своего пути я далеко не сразу смог понять, кто же такие эти ваши требования, как их писать и как они должны выглядеть? Предлагаю взглянуть на мое видение идеальной доки, покрывающие все аспекты проекта. Данный шаблон охватывает все аспекты проекта: бизн...

Лучшие детские часы для слежки за ребенком: выбор ZOOM Умные детские часы — не только альтернатива смартфону для ребенка, но и инструмент, позволяющий родителям держать чадо под присмотром. В современных моделях есть не только отслеживание по местоположению: встроенная камера незаметно ознакомит родителя с обстановкой вокруг реб...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Книга «Эволюционная архитектура. Автоматизированное управление программным обеспечением. 2-е межд. изд.» Привет, Хаброжители! Новые инструменты, фреймворки методики и парадигмы вновь и вновь меняют экосистему разработки программного обеспечения. Непрерывный прогресс основных практик разработки на протяжении последних пяти лет заставил искать новые пути и подходы к архитектуре...

Что такое удержание сотрудников Удержание сотрудников становится одним из ключевых приоритетов для компаний по всему миру. Это не просто о том, чтобы держать сотрудников в компании как можно дольше; это о создании такой среды, где каждый чувствует себя ценным, вовлечённым и мотивированным продолжать вносит...

Знакомство с DevSecOps Guideline: правила организации безопасной разработки на уровне процессов Количество киберинцидентов постоянно увеличивается, что вынуждает компании реагировать на растущие риски и делает практику DevSecOps обязательной для соблюдения при разработке ИТ-продуктов. При этом топорное внедрение мер не просто не гарантирует безопасность разработки, а...

YouTube внедряет меры безопасности в связи с появлением на сайте видеороликов, созданных ИИ YouTube вводит на своей платформе новое правило, которое вступает в силу немедленно, поскольку теперь создатели должны четко маркировать видеоконтент, созданный искусственным интеллектом.

10 полезных функций для владельцев смартфонов Samsung Независимо от того, какой смартфон от Samsung у вас в руках — мощный Galaxy S24 Ultra, стильный Z Flip или бюджетный Galaxy A — операционная система OneUI предлагает полезные функции для всех пользователей экосистемы Samsung. Но некоторые из них нужно вручную включить, а о н...

Где заканчивается Flutter и начинается платформа? Сердце фреймворка Flutter (который для разработчиков часто представляется только в виде набора классов на языке Dart) написано на языке С и компилируется в двоичный артефакт, известный как Flutter Engine, подключаемый к приложению и используемый из Dart-классов через механиз...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Универсальный запуск Разработка кроссплатформенных приложений давно стала обыденностью и уже не вызывает особых восторгов, но как насчет.. универсального запуска?Представьте себе исполняемый файл, который без изменений и пересборки самостоятельно запускается на Windows, Linux, FreeBSD и&nb...

Книга «Разработка приложений на базе GPT-4 и ChatGPT» Привет, Хаброжители! Эта небольшая книга представляет собой подробное руководство для разработчиков на Python, желающих научиться создавать приложения с использованием больших языковых моделей. Авторы расскажут об основных возможностях и преимуществах GPT-4 и ChatGPT, а та...

Илон Маск хочет запретить гаджеты от Apple в своих компаниях Маск считает, что интеграция ChatGPT в продукты Apple - это угроза безопасности и конфиденциальности.

Китай начинает и выигрывает? Huawei и SMIC запатентовали собственный 3-нм техпроцесс У КНР, в целом, всё неплохо с индустрией разработки и производства электронных чипов. Если бы не одно «но»: большинство компаний из Поднебесной, которые этим занимаются, находятся под санкциями. Так что они не могут официально получать системы для производства чипов. И чем д...

Google обновляет Workspace генеративным ИИ и усиленной безопасностью Google представила крупное обновление Workspace, включающее приложение для создания видео с помощью ИИ, интеллектуальные функции для совещаний и обмена сообщениями, а также усовершенствованные средства кибербезопасности на базе ИИ.

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

«Follow the sun» как принцип поддержки Меня зовут Максим Журавлев, я управляющий директор ДИТ «Занять и Сберегать», лидер сообщества инженеров сопровождения Сбера. В этой статье я хочу рассказать про надёжность высоконагруженных ИТ-систем и принципы, которым мы следуем.Гаджеты, мобильные приложения и различные ци...

Сериал Twisted Metal возможно получит второй сезон В 2023 году адаптация видеоигр значительно продвинулась вперед благодаря успешным дебютам Twisted Metal на Peacock и The Last of Us на HBO и Max. Оба сериала были продлены на второй сезон. В то время как у The Last of Us есть четкий план по адаптации второй игры, Twisted Met...

Эксперт рассказал, как определить фейковые аудио и видео, созданные нейросетью Эксперт по информационной безопасности рассказал по каким признакам можно определить нейросетевой фейк

Android просит удалить опасное приложение 2ГИС. Надо ли это делать? 10 января многие владельцы Android-смартфонов получили уведомление «Удалите опасное приложение», в котором говорится, что популярный справочник и навигатор 2ГИС представляет угрозку для устройства. С одной стороны, программа долгое время имела хорошую репутацию не вызывала ...

Leica представила приложение для любителей фотографии на iPhone Leica создала приложение Lux, предназначенное для пользователей iPhone. Это freemium-приложение предоставляет доступ к 11 цветовым профилям Leica Looks, имитирующим «эстетику» как современных камер Leica, так и классических, вдохновленных пленочными устройствами.

Coroutine Stacks — плагин для отладки корутин Kotlin Всем привет!В рамках программы Google Summer of Code 2023 мы с моим студентом разработали плагин для Intellij IDEA, который является аналогом Parallel Stacks из Visual Studio, CLion и Rider для Kotlin coroutines. Плагин анализирует стек трейсы каждой корутины в приложении и ...

Ультимативное руководство по эмоциональному дизайну В последнее время внутри дизайн-сообщества часто поднимается тема «эмоционального дизайна». Статей и материалов достаточно, и каждый затрагивает какой‑то определённый аспект этой темы. Я попытался собрать все знания, включая свои наработки, чтобы ответить на вопрос, а сущест...

Создание и проведение опроса клиентов, пошаговая инструкция Опросы клиентов выступают не просто как инструмент сбора информации, но как мост, соединяющий компанию с её потребителями. Эта статья представляет собой всестороннее руководство по созданию и проведению эффективных опросов, начиная от формулировки целей и заканчивая анализом...

[Перевод] Топ-5 распространенных практик написания хорошего Swift-кода Эффективность при написании кода заключается не только в достижении желаемой функциональности, но и в создании кода, который будет производительным, удобным в сопровождении и легко читаемым. В Swift то, как вы пишете код, может оказывать сильное влияние на общую производител...

[Перевод] В каких аспектах улучшилась производительность в ASP NET Core 8 ASP.NET Core 8 и .NET 8 обогатились многочисленными потрясающими нововведениями, благодаря которым повышается производительность. В этом посте мы подчеркнём некоторые улучшения, сделанные в ASP.NET Core, и покажем, как с их помощью можно нарастить скорость и эффективность ра...

Что случится со смартфоном, если получить рут-права на Android Главная ценность Android заключается в открытости операционной системы, позволяющей нам творить со смартфоном что угодно. Вместе с тем в неумелых руках любой плюс рискует превратиться в минус, да еще какой! Наглядно это демонстрирует процесс получения рут на Андроид или пра...

Kaspresso для самых маленьких Привет! Меня зовут Элчин, я занимаюсь автоматизацией мобильных приложений в hh.ru и расскажу вам о том, как написать первый тест на Android. В разработке автотестов мы используем Kotlin и нативный фреймворк Kaspresso, о котором я напишу подробней в этой статье. Читать далее

Что такое «паралич» сети, и как его избежать? Паралич сети - это явление, когда глубокие слои не обучаются. Это происходит из-за затухания градиента при обратном распространении ошибки. Затухание градиента может возникнуть из-за большой глубины сети или больших выходных значений.Цель статьи - объяснить проблему, причины...

Наш опыт Android- и iOS-разработки в проекте Посмотрим на текущую ситуацию с разработчиками Android и iOS‑приложений. Обсудим варианты разработки мобильных приложений. Разберемся, как мы в стартапе NFCKEY работаем в этом направлении. Затронем особенности, которые возникают в связи с у...

[Перевод] Почему вам необходим React Query Не секрет, что я ❤️ React Query за то, как он упрощает взаимодействие с асинхронным состоянием в приложениях React. И я знаю, что многие коллеги-разработчики согласятся с этим.Однако иногда я встречаю сообщения, в которых утверждается, что он вам не нужен для чего-то столь «...

Гарда ускорит реагирование на угрозы информационной безопасности Группа компаний «Гарда» обновила сервис обогащения данных о киберугрозах.

Проектирование веб-приложений с помощью Python и Flask Для каких проектов лучше всего подходит Flask, а для каких — Django? Какие особенности Flask можно использовать при разработке веб-приложений наиболее эффективно? Я Алексей Некрасов, лидер направления Python в МТС, автор форка библиотеки flask-combo-jsonapi, программный дире...

Apple TV Plus будет доступен для Android Компания Apple разместила объявление о вакансии старшего инженера-программиста Android в команду разработчиков приложений для Apple TV. Это было воспринято как подготовка к разработке приложения для Apple TV+.

Бесперебойное Питание: Надежность и Эффективность с Engars В современном мире, где зависимость от электроэнергии становится все более важной, устройства бесперебойного питания (ИБП) играют ключевую роль в обеспечении надежности и стабильности работы электронного оборудования. Давайте рассмотрим, как Engars на сайте engars.ru предост...

2ГИС — опасное приложение? Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — приложение вредоносное, оно опасно для устройства и личных данных.Если коротко — конечно же, это не так. 2ГИС всегда соблюдал все правила и продолжает это делать. Более того, в новых версиях пр...

[Перевод] 10 лучших практик логирования в Python По мере того как приложение собирает все больше данных, правильное ведение журналов становится решающим фактором для быстрого и эффективного понимания общей функциональности. Это позволяет устранять проблемы до того, как они повлияют на конечных пользователей.В этой статье м...

Очень большие числа в физике В физике есть понятие естественности (naturalness). Когда мы получаем безразмерный коэффициент, то мы ожидаем, что либо это безразмерный коэффициент, 'утекший' из математики. Но иногда в формулах возникают коэффициенты, которые никак не следуют из чистой математики, как прав...

Аналитика клиентского опыта: база Привет, Хабр!В последние годы понятие клиентского опыта стало чуть ли не мантрой в бизнесе, и ведь не зря. Пользовательский интерфейс частенько становится причиной успеха того или иного продукта, поэтому анализ клиентского опыта становится не просто nice to have, а must have...

История создания агрегатора для фриланс бирж Привет, читатель, хочу поделиться своей историей по разработке проекта для сбора фриланс заказов, на данный момент с русских фриланс бирж, реализованных на языке джава, то есть агрегатор. Разработка проекта была начата 15.10.2022. Данная статья будет интересна следующим: опт...

Мобильные суперприложения выгодны корпорациям, но это кошмар для простых людей Профиль личности в агрегаторе Acxiom включает 10 000 аттрибутов. База 3,5 млрд человек. Данные поступают от мобильных приложений и соцсайтов, источник Суперприложение (super-app, суперапп) по определению — это мобильное или веб-приложение, которое предоставляет множество ус...

Программист мало пишет, но много читает Здравствуйте, меня зовут Александр, я backend-разработчик. Цель данной публикации – проанализировать затраты времени при разработке приложений. Расчеты приведены на основе web приложений на языке Python. Так же не рассматривается ситуация разработки MVP для получения различн...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Загрузка es-модулей в браузерные приложения Мне тут на днях попеняли, что, мол, я не в курсе, "что из esm до сих пор нельзя собрать бандл без транспиляции". Ну что я могу сказать... я действительно не в курсе :) На мой взгляд, es-модули придумали как раз для того, чтобы загружать по мере необходимости JS-код непосредс...

Тестируем AI на создании прикладного приложения Всем привет, я Григорий Тумаков, CTO в Моризо Диджитал.Недавно рассказал на Хабре, как мы в компании “потрогали” нейросети для прикладных задач разработки. Но там никаких серьезных выводов сделать не удалось.Поэтому решил на этом не останавливаться. Если есть инструменты — и...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)