Месяц: Июль 2019
-
Тепловая карта кликов — как пользователи ведут себя на сайте
—
от автора
Сегодня у нас в руках множество инструментов, исследований и статей по ux/ui и том как сайт будут читать и идентифицировать. Но главный вопрос остаётся открытым. А знаете ли именно вы, куда пользователи вашего (или сделанного вами) сайта тыкают? Сегодня поговорим о кнопках Все, наверное, хоть раз слышали о том, что у кнопок есть минимальный допустимый…
-
Всего лишь проведи карточкой: как в Нью-Йоркском метро используют OS/2
—
от автора
Винтажные технологии десятилетиями работали в структурах нью-йоркского метро – и иногда всплывали неожиданным образом. Статья для фанатов OS/2 Нью-йоркец и турист заходят на станцию метро «42 улица», также известную, как «Таймс-сквер». Звучит как начало анекдота. На самом деле нет: один из них радуется, что попал туда; другого эта ситуация ужасно раздражает. Один знает, как выбраться…
-
Roslyn Analyzers. Как писать код быстро и безошибочно
—
от автора
Roslyn, платформа компилятора .NET, помогает обнаруживать ошибки еще до запуска кода. Одним из примеров является анализатор проверки орфографии Roslyn, который встроен в Visual Studio. Скажем, вы создаете статический метод и случайно написали слово static как statc. Вы сможете увидеть эту орфографическую ошибку еще до запуска своего кода, потому что Roslyn выдаст предупреждение в вашем коде…
-
Нативная разработка, React Native и Flutter: критерии выбора
—
от автора
Уже на стадии проектирования мобильного приложения важно понимать, какой язык выгоднее использовать для конкретного проекта. Наряду с нативной разработкой (например, для iOS — Swift или Objective-C, для Android – Java или Kotlin), используются кроссплатформенные фреймворки, такие как React Native и Flutter. Мы в SimbirSoft предлагаем несколько критериев, которые помогут в выборе как бизнесу, так и…
-
Продолжаем развивать платформу приключений для россиян: особенности интерфейсов и летние предпочтения
—
от автора
Несколько месяцев назад мы стартовали платформу поиска приключений — это туры, только очень необычные, есть короткие, есть на пару недель, есть с чем-то таким, что запомнится на всю жизнь. Главная наша проблема: когда приключений стало около 350, мы утонули в сортировках. Ситуация накалялась до тех пор, пока вариантов не стало около 800. Например, вот есть…
-
Who is HubEx? Как мы создали платформу для управления сервисом оборудования
—
от автора
Иногда можно услышать такую фразу «чем старше продукт, тем он функциональнее». В век современных технологий, далеко идущего web и модели SaaS это утверждение почти не работает. Залог успешной разработки это постоянный мониторинг рынка, отслеживание запросов и требований клиентов, готовность сегодня услышать важное замечание, вечером его втащить в бэклог, а завтра начать разрабатывать. Именно так мы…
-
Sophos XG Firewall: От классического МЭ до NGFW с автоматической реакцией на ИБ инциденты
—
от автора
В настоящее время происходят изменения в архитектуре угроз и резкое увеличение числа и сложности систем безопасности и, конечно, происходит эволюция в разработке средств защиты, в том числе межсетевых экранов. Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — интегрированные платформы, в которых классический МЭ и маршрутизация сочетаются с новейшими идеями для фильтрации трафика, такими как системы…
-
Обзор Fujitsu LIFEBOOK U939X: легкость и производительность в корпусе 2-в-1
—
от автора
Почти полвека назад Алан Кей впервые высказал идею создания портативной вычислительной машины, способной подключаться к сети без проводов. И первые попытки сделать ЭВМ хоть немного мобильнее не заставили себя ждать. С тех пор портативные ПК создавались, дорабатывались, становились тоньше, легче, производительнее, чтобы в итоге занять прочное место среди основных инструментов для работы. Но, как выяснилось,…
-
Несколько историй из жизни JSOC CERT, или Небанальная форензика
—
от автора
Мы в JSOC CERT расследуем инциденты. Вообще все 170 человек в JSOC занимаются расследованиями, но в руки экспертов CERT попадают наиболее технологически сложные случаи. Как, к примеру, обнаружить следы вредоноса, если злоумышленник прибрал за собой? Каким образом найти «волшебника», удалившего важные бизнес-документы с файлового сервера, на котором толком не настроено логирование? Ну и на сладкое:…
-
Внедрение DLP-системы на примере ритейла
—
от автора
«Прошу прощения», — твердо, но очень тихо обратился ко мне из темноты знакомый голос. Оглянувшись, я увидел, как силуэт незнакомца плавно движется в мою сторону. «Вы опаздываете?», — продолжил он. «Возможно», — ответил я, быстро прокручивая все варианты потенциального диалога, сопоставляя внешний вид человека с пришедшими на ум вариациями его возможных просьб. Это был дедушка…