Один Portainer, чтоб править всеми
—
от автора
—
от автора
Нельзя просто так взять и управлять Docker’ами с разных VPS… или всё-таки можно?В прошлой статье «Быстрый деплой бота (и не только) на Docker‑хостинге с Portainer» я рассказал о том, как легко развернуть приложение на DockerHosting.ru с предустановленным Portainer без необходимости…
—
от автора
Как пишет издание Fortune, 90% руководителей HR-отделов ищут кандидатов, не имеющих традиционного высшего образования, поскольку отдают приоритет их реальным навыкам.Сталкиваясь с быстро меняющимися требованиями к рабочей силе, кадровики не обращают внимания на раздел «Образование» в резюме кандидатов и вместо этого…
—
от автора
Привет! Я Ярослав Шмулев, датасаентист, выпускник МФТИ и технический директор студии R77. Мы внедряем AI, а сегодня я расскажу, как мы анализировали поведение свинок с помощью ML, чтобы выявить идеальный момент для их оплодотворения.Сразу скажу, что этот проект мы делали с…
—
от автора
В первой части мы разобрались с принципами работы Ingress-nginx контроллера. Теперь пришло время углубиться в то, как в Ingress-nginx устроен механизм обновления бэкендов и как реализована балансировка нагрузки на примере sticky sessions. Готовы узнать больше? Поехали!Напомню, если вдруг забыли, эта…
—
от автора
Я пишу на Хабре про здоровье, но за последнее время устала от наплыва псевдо-гуру в своей и других сферах. Заметила, что в IT это тоже сплошь и рядом. Доходит до того, что наличие диплома известных онлайн-школ становится «флажком» для отказа…
—
от автора
Команда Spring АйО перевела статью о работе со Spring Debugger и о том, как его применение существенно облегчает отладку приложений, написанных с использованием Spring Boot. На момент написания статьи фича доступна только в Ultimate версии IntelliJ IDEA.Spring Boot — это…
—
от автора
Веб‑приложения стали основой цифрового бизнеса — через них компании взаимодействуют с клиентами, партнёрами и сотрудниками, а также автоматизируют ключевые процессы. Вместе с тем растёт и интерес киберпреступников к этим системам: уязвимости в веб‑приложениях и их API всё чаще используются как…
—
от автора
Данная публикация является переводом статьи Matt Maloney — «Security risks in AI supply chains».Компании всё чаще вынуждены внедрять передовые технологии ИИ, чтобы не отставать от конкурентов. Однако спешка в этом деле может привести к ошибкам и угрозам безопасности. Новый отчёт…
—
от автора
Microsoft в рамках специальной группы реагирования (MSRC) работает с исследователями по всему миру, чтобы выявлять уязвимости безопасности в своих продуктах. Компания, в частности, сотрудничала с 13-летним подростком, которого называли «Дилан», над устранением уязвимостей.Подросток работал с техническими инструментами с самого раннего…
—
от автора
На Хабре была опубликована статья [1], в которой описывался прибор для умножения многозначного числа сразу на все множители от 2 до 9 – так называемые «бруски Иофе», предложенные в 1881 году Гиршем Залмановичем Иофе. В статье говорилось, что это был…