Месяц: Январь 2023
-
Как сделать анимацию с помощью MotionLayout
—
от автора
Привет, Хабр! Меня зовут Павел Беловол, я Android-разработчик на проекте онлайн-кинотеатра KION в МТС Digital. Это новая часть сериала о внедрении фичи Autoplay в KION, в которой я расскажу про свой личный опыт работы с MotionLayout на примере продакшн-задачи в KION. Из этой статьи вы узнаете, где нужно использовать MotionLayout, а где лучше обойтись без…
-
Слезаем с облачной иглы Aqara и подключаем устройства к контроллеру Wiren Board
—
от автора
В первой статье «Облачный умный дом: что нужно знать, чтобы избежать проблем» я рассмотрел преимущества и недостатки облачных решений, а также проблемы, с которыми за последние месяцы пришлось столкнуться пользователям разных облаков. Но довольно теории, переходим к практике.Я купил несколько устройств Aqara, которые помогут мне сделать несколько типичных сценариев умного дома. Производителя Aqara, вряд ли,…
-
JEP-400 или UTF-8 РєРѕРґРёСЂРѕРІРєР° РїРѕ умолчанию
—
от автора
Не прошло и пяти лет, как в Java 18 докатилось небольшое, но очень ожидаемое и обсуждаемое изменение: теперь во всех стандартных API используется UTF-8 кодировка по умолчанию. Это изменение, которое сделает выражение «Write once, run anywhere» действительно правдой, так как теперь поведение приложения будет еще меньше зависеть от системы, где оно запущено. На конференции Joker я…
-
Настройка LDAP-аутентификации в кластере Kubernetes под управлением Deckhouse
—
от автора
Deckhouse — Kubernetes-платформа с открытым кодом, с помощью которой можно создавать идентичные Kubernetes-кластеры в любой инфраструктуре и автоматически управлять ими. Для проверки подлинности в Deckhouse используется модуль user-authn. Он настраивает единую систему аутентификации, интегрированную с Kubernetes и веб-интерфейсами других модулей — например, с Grafana.user-authn поддерживает несколько внешних провайдеров и протоколов аутентификации: GitHub, GitLab, Bitbucket Cloud,…
-
Под капотом SAST: как инструменты анализа кода ищут дефекты безопасности
—
от автора
Сегодня речь о том, как SAST-решения ищут дефекты безопасности. Расскажу, как разные подходы к поиску потенциальных уязвимостей дополняют друг друга, зачем нужен каждый из них и как теория ложится на практику. Статья написана на основе доклада «Под капотом SAST: как инструменты анализа кода ищут дефекты безопасности» с TechLead Conf 2022. Содержимое адаптировано для читаемости: что-то…
-
Паттерн Мейоз: локальное состояние и сервисы
—
от автора
В прошлой заметке я представил общественности шаблон проектирования Мейоз, как способ управления состоянием одностраничного javascript приложения. Шаблон не связан с конкретной библиотекой рендеринга, и опирается исключительно на небольшую функцию stream и нативную реализацию объекта Array в javascript.Идея шаблона заключается в использовании streams (потоков) для хранения состояния приложения, глобального или локального (например состояния html формы), связывания,…
-
Краткий обзор Bun — новой среды выполнения JavaScript
—
от автора
Привет, друзья! В этой статья я немного расскажу вам о Bun — новой среде выполнения JavaScript-кода. Обратите внимание: Bun — это экспериментальная штуковина, поэтому использовать ее для разработки производственных приложений пока не рекомендуется. К слову, в рейтинге «Восходящие звезды JavaScript 2022» Bun стал победителем в номинации «Самые популярные проекты». Интересно? Тогда прошу под кат.
-
CI, кодстайл и TDD: обзор практик для повышения качества кода
—
от автора
Я видел не во сне, а наяву атакующие корабли, пылающие под четырьмя вложенными if-else, и лучи CI с кучей сканирований у ворот Тангейзера, вызывающие лютую боль разработчиков. Меня зовут Максим, и я техлид в Газпромбанке.То, что вы сейчас увидите, выросло из внутреннего стайлгайда, к которому мы пришли через тернии многочисленных код-ревью и разработанных сервисов. Я…
-
Polars: библиотека для работы с данными, написанная на RUST
—
от автора
ВведениеНастоящий хреновый программист всегда находится на гребне волны новых технологий. Зачем ему это? Чтобы при случае можно было повыделываться багажом своих знаний, и заработать немного очков уважения в окружении своих менее осведомлённых коллег. Stay toxic, brothers. Я с вами.Когда-то давно мне нужно было обработать чуть больше тысячи жирнейших excel-таблиц и сделать это нужно было быстро.…
-
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 1
—
от автора
Всем, привет! Меня зовут Диана, я аналитик-исследователь киберугроз в компании R-Vision. Сегодня я хочу рассказать вам о весьма простой, но в то же время достаточной популярной атаке DCSync (T1003.006). Она не является новой, но по-прежнему активно используется злоумышленниками. Все потому, что выполнение DCSync позволяет провести ряд последующих атак: например, запросив хеш пароля сервисной учетной записи…