Месяц: Август 2019

  • У вас тоже есть такой друг, а может это Вы?

    от автора

    Моему другу почти 32 и он программист (java-разработчик, если хотите). Раньше я любил читать «мотивашки», о том как люди приходят в IT, я читал их пачками, и каждая следующую, хоть и была похожа на предыдущую — давала свежий глоток позитива и оптимизма, веры в светлое будущее и чудеса. История моего друга возможно тоже могла бы…

  • FAQ по Superjob API (публикация вакансий)

    от автора

    Недавно я рассказывал о Headhunter API для публикации вакансий, упомянув Superjob. Теперь, реализовав тот же функционал на Superjob API будет справедливо поделиться с вами полученным опытом.

  • Подсчет скорости скачивания в вашем приложении

    от автора

    Предыстория Есть у меня маленький и уютный pet-project, который позволяет качать файлы из интернета. Файлы при этом группируются и пользователю отображается не каждый файл, а некоторая группировка. И весь процесс скачивания (и отображение этого процесса) сильно зависел от данных. Данные при этом получались на лету, т.е. пользователь запускает на скачивание и нет никакой информации, сколько…

  • Документируем процесс подключения и генерации документов в будущей ERP-системе

    от автора

    Несколько месяцев назад я закончил один из этапов своего профессионального пути многорукого Шивы в стартапе по разработке системы управления лабораториями неразрушающего контроля. Я расскажу как мне удалось задокументировать часть разработки связанную с подключением и генерацией документов в достаточном объеме для дальнейшего спокойного использования созданной системы в течении двух лет.

  • Новости из мира OpenStreetMap № 474 (13.08.2019-19.08.2019)

    от автора

    Участки зеленого цвета — информация из OpenStreetMap, наложенная поверх спутникового снимка 1 | CC-BY-SA 2019 Public Lab contributor MaggPi – data OpenstreetMap contributors Картографирование Кевин Кенни начал разработку схемы тегирования protection_class=*, с помощью которой можно будет отметить степень защиты охраняемых территорий. Предполагается, что новая схема тегирования заменит собой существующую protect_class=*. Новая схема была разработана с…

  • Как создать частное облако для видеонаблюдения

    от автора

    8 лет назад облака стремительно изменили мир — реклама стала наперебой обещать подключить любой бизнес к удалённым серверам, хранилищам в дата-центрах и распределённым вычислительным ресурсам. Сегодня крупные компании могут не просто мигрировать на виртуальные сервера, но и запускать в своём периметре безопасности частные облака. Ivideon развёртывает и настраивает системы видеонаблюдения где угодно, фактически предоставляя клиентам…

  • Тренинг Cisco 200-125 CCNA v3.0. День 27. Введение в AСL. Часть 2

    от автора

    Еще одна вещь, о которой я забыл упомянуть – ACL не только фильтрует трафик по принципу разрешить/отказать, он выполняет ещё много функций. Например, ACL используется для шифрования трафика VPN, однако для сдачи экзамена CCNA достаточно знать, как он применяется для фильтрации трафика. Вернемся к Задаче №1. Мы выяснили, что весть трафик бухгалтерии и отдела продаж…

  • Музыка для программиста

    от автора

    Я захожу в офис, поднимаюсь на третий этаж, подхожу к Жене, который выглядит, как зайчик-лапушка. Чтобы меня услышать, он достает наушник из уха, а я слышу, как из маленького динамика разносится какой-то дикий рёв и пронизывающий до костей ор! Ох, внешность, как же ты бываешь обманчива… Если осмотреться по сторонам, можно увидеть, что большинство людей…

  • Через тернии к игре мечты — месяц спустя

    от автора

    С прошлого поста прошло чуть больше месяца. Все это время мы постоянно трудились над проектом и продолжаем двигаться в нужном русле. Картинка Another Way начинает приобретать краски. Для тех, кто хочет узнать с чего все началось, предлагаю ознакомиться с небольшой историей написанной ранее — Через тернии к игре мечты. А все кому интересно к чему…

  • Раскрыты детали вредоносной кампании на пользователей iPhone

    от автора

    29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («импланта») с привилегированными правами в фоновом режиме. В процессе исследования в рамках векторов атак было обнаружено 14 используемых уязвимостей: 7 уязвимостей браузера…