Месяц: Ноябрь 2020
-
Spring Security — пример REST-сервиса с авторизацией по протоколу OAuth2 через BitBucket и JWT
—
от автора
В предыдущей статье мы разработали простое защищенное веб приложение, в котором для аутентификации пользователей использовался протокол OAuth2 с Bitbucket в качестве сервера авторизации. Кому-то такая связка может показаться странной, но представьте, что мы разрабатываем CI (Continuous Integration) сервер и хотели бы иметь доступ к ресурсам пользователя в системе контроля версий. Например, по такому же принципу…
-
The Future Is Now: платформы для проведения виртуальных мероприятий в 3D
—
от автора
Затяжные карантинные ограничения по миру привели к небывалому спросу на платформы виртуальных мероприятий, особенно — иммерсивных, предлагающих полное “погружение” в компьютерные миры. В статье поговорим о том, почему менее чем за год такие виртуальные миры из будущего стали насущным, на что обратить внимание при планировании виртуального мероприятия и при выборе 3D платформы. Сравним передовое программное…
-
CIFS over SSH штатными средствами Windows 10
—
от автора
Я ленивый и потому люблю когда все организовано удобно, без лишних телодвижений. Иногда перебарываю лень, для того чтобы сделать удобно. Однажды в потребовалось мне организовать доступ к серверу по протоколу SMB и в поиске решения я наткнулся на следующую статью: Mounting your Nikhef home directory using SSH for Windows 8. Это было простое и удобное…
-
Пыщ-пыщ и pentest
—
от автора
Современный подход к информационной безопасности Люблю ИБ. С одной стороны бизнес часто требует выкатывать полусырые прототипы, с деплоем раз в час. С другой — суровая и неприступная твердыня сотрудников информационной безопасности. На них все держится. И даже разработки в области IoT, где S — это security становятся еще надежнее под их присмотром. Ключевая проблема оценки…
-
Честные отношения с сотрудниками в малом бизнесе: доверяй, проверяй, измеряй. Без «но»
—
от автора
Как в вашей компании реагируют на отпуск руководителя? Все немедленно перестают работать и утыкаются в YouTube или работают, как и работали до этого? Компании бывают разные и отношения «сотрудник — руководитель» лежат на интервале от состояния войны до глубокого и доверительного партнёрства. И, кажется, что в самых демократичных компаниях всё зиждется на дружбе, весёлых пятницах…
-
Как монетизируется Open-Source
—
от автора
Когда мы слышим слово open-source, на ум приходит сразу что-то связанное с благотворительностью и альтруизмом: талантливые программисты по ночам после работы пишут код, чтобы сделать мир лучше. Однако, жизнь устроена сложнее. Несмотря на то, что open-source действительно делает мир лучше, большая часть открытого кода пишется с исключительно коммерческими целями. Некоторые компании используют продукты с открытым…
-
Я потратила 60к на юристов, но меня все равно уволили
—
от автора
Когда я только начала работать программистом, я ничего не знала про трудовой кодекс. На первой работе меня заставили написать по собственному. Однажды я пришла на работу, начальник вместе с HR вызвал меня в переговорку и сказал, что зарубежный заказчик отказывается от моих услуг: Долго, дорого, плохо
-
PHP-Дайджест № 192 (2 – 16 ноября 2020)
—
от автора
Свежая подборка со ссылками на новости и материалы. В выпуске: Последний релиз-кандидат PHP 8.0 перед финальным релизом и свежие материалы по PHP 8, RFC и обсуждения из PHP Internals, порция полезных инструментов, стримы, подкасты, статьи. Приятного чтения!
-
Как писать хорошие комментарии к коду: «зачем», а не «как»
—
от автора
Привет, Хабр! Представляю вашему вниманию перевод статьи «Writing good comments: the why, not the how» автора Jack Franklin. Комментирование кода в программистской среде нередко считается пустой тратой времени или неким сигналом о том, что код можно и улучшить. Вот цитата из файла CONTRIBUTING.md, который я нашёл на Гитхабе (и таких примеров очень, очень много): Комментариев…
-
Web Application Firewall: работа на опережение
—
от автора
В одном из предыдущих постов мы рассказывали об отражении DDoS-атак при помощи анализа трафика по протоколу Netflow. Само собой, DDoS — далеко не единственная проблема, с которой может столкнуться ресурс. Воображение злоумышленников весьма и весьма велико, да и технических средств у них хватает. Плюс не стоит забывать о том, что какой-то из ваших ресурсов вполне…