Клоны STM32: хороший, плохой, злой
—
от автора
—
от автора
После того, как некий продукт становится популярным, у компаний, которые могли бы его создать, но не сделали этого, неизбежно возникает желание прокатиться на волне его популярности. Это — лишь вопрос времени. Именно этот феномен в ответе за то, что было…
—
от автора
В продолжении предыдущей статьи, расскажу о других мотиваторах для вовлеченных сотрудников. Поощрение инициативы По данным Рамблера (news.rambler.ru/) треть россиян считают инициативу наказуемой. Сотрудники не должны бояться высказывать свою точку зрения, проявляя инициативу, они показывают свое неравнодушие к Компании. Нужно дать…
—
от автора
Пролог Добрый день, уважаемые читатели. Эта статья посвящена проблеме, с которой сталкиваются разработчики более-менее серьезных веб-сайтов, а именно – проблеме автоматического обновления скриптов в браузере пользователя после деплоя. Суть проблемы заключается в том, что одностраничное приложение, загруженное в браузере пользователя,…
—
от автора
В этой статье будут рассмотрены 3 практических вопроса, с которыми я столкнулся при разработке приложения. Как работать с Video и Audio с максимальной точностью. Как оптимально обрабатывать данные с такой скоростью. Как оптимально обрабатывать данные, приходящие по websocket. Перед рассмотрением…
—
от автора
Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Информационная безопасность не сводится исключительно к защите информации. Субъект информационных отношений может…
—
от автора
Салют всем блюстителям качества. 19 ноября в 19:00 мы проведём первый в этом году онлайн-митап для тестировщиков. Поговорим про задачи QA, погрузимся в работу с таблицами и испытаем на прочность знания по безопасности. Ждём на встрече мидл- и джун-специалистов, регистрация…
—
от автора
Уязвимости веб-приложений возникают тогда, когда разработчики добавляют небезопасный код в веб-приложение. Это может происходить как на этапе разработки, так и на этапе доработки или исправления найденных ранее уязвимостей. Недостатки часто классифицируются по степени критичности и их распространенности. Объективной и наиболее…
—
от автора
Компания Google «переосмыслила» G Suite как Google Workspace и выродила удивительное семейство разноцветных логотипов вместо всем привычных, узнаваемых, а в случае Gmail — даже культовых — иконок. На их месте появились маленькие радужные капли, которые мы теперь будем изо всех сил…
—
от автора
Контейнеризация, CI/CD, оркестрация, микросервисы и agile-процессы – это облако тегов, которое теперь находится в словаре security-инженеров. Микросервисная модель и сопутствующие технологии привели к многообразию подходов в реализации архитектуры безопасности современных решений, и единого подхода к ее построению пока еще не…
—
от автора
Всем привет. Хочу заранее извинится за корявось решений, кода и изготовления. Во-первых, у меня очень кривые руки, во-вторых, стараюсь сделать с минимальными усилиями и из того, что есть под рукой, — главное чтоб работало стабильно и выполняло нужные функции. Цель:…