Денис Колесников. Кровь, пот, микрофронтенды и монолит


Очевидно, что обновлять технологический стек в проекте с долгой историей — это как перебирать двигатель самолета на лету. Подобная ситуация и у нас в Авито. В докладе я расскажу как итеративно, поступательно мы меняем фронтенд в Авито, внедрили серверный рендеринг, менеджмент зависимостей микрофронтендов, а так же какие грабли встретили и какие выводы из всего этого сделали.

Этот доклад для разработчиков middle и senior уровня, работающих с большой централизованной кодовой базой (и желающих эту кодовую базу распилить).

Безопасность и защита сайта от угроз и взлома. Урок 2. Доступ к файлам и хранение паролей


Полный курс по безопасности и защите сайта смотрите тут:
webformyself.com/category/premium/php-premium/security-premium/

пароли к сайту
хранение паролей
хранения паролей сайта
как хранить пароли
взлом
как взломать сайт
взлом сайта
взлом пароля
доступ к файлам сайта
security
взлом сайтов
passwords
безопасность
Безопасное хранение паролей
password manager
взлом
шифрование паролей
где хранить пароли
генератор паролей
password
защита сайта
безопасность сайта
подбор паролей
Взлом
хакнуть сайт
site hack
hackin
подобрать пароль

Максим Сячин — Микросервисы: первая кровь (StudentDay)


. Максим Сячин — Микросервисы: первая кровь (StudentDay)
Java-конференция Joker 2016, Санкт-Петербург, 14-15.10.2016

Микросервисная архитектура — это не только новая мода, но и хорошее, а иногда даже единственно возможное решение для задач, которые сейчас встречаются в разработке программного обеспечения. На конференциях микросервисы сравнивают с монолитной архитектурой, описывают их плюсы и минусы, делятся успешными и провальными историями. Но, пока в столицах дают рок-концерты, на местах осваивают балалайки. Не всегда понятно, как начать делать систему, основанную на микросервисной архитектуре. Какие проблемы ждут архитектора и разработчиков, какие узкие места могут встретиться и как к этому подготовиться? Имеет ли смысл начинать с монолита или надо сразу разбивать систему на микросервисы? Как определить границы, которые встанут между вашими микросервисами?

Во время разработки можно заложить на будущее множество сложностей, благодаря привычкам, оставшимся после работы над монолитной архитектурой. Во время доклада будут рассмотрены различные сценарии, в результате которых происходит увеличение связанности системы. Все сценарии взяты из реальных проектов и относятся к работе с библиотеками и интеграцией между микросервисами.

Выбор микросервисов окажет большое влияние на тестирование, где специалистов QA ждет ряд новых проблем, связанных со сбором логов и развертыванием окружения для тестирования.

Цель доклада не только в освещении проблемных мест разработки микросервисов, но и в предложении советов и решений, которые помогут исправить или даже избежать сложностей и, следственно, потери времени и ресурсов на их исправление.

Кем быть: 2028. АНАЛИТИК ДАННЫХ (DATA SCIENTIST)


Профессия «Аналитик данных» или DATA SCIENTIST — эта серия о настолько необходимых людях, что им в любой сфере найдется место. Почему? Потому что данные сейчас производят везде, а обрабатывать их умеют только они — аналитики данных, специалисты нашего будущего, да и уже настоящего тоже.
Таких людей мы нашли и в приложении по редактированию фотографий «Prisma», и в группе компаний «S7», и в исследовательском центре «Samsung», и еще во многих сферах, где они есть, но мы просто не смогли рассказать о них за 13 минут.

«Кем быть: 2028. Профессии будущего» — новый проект фонда «Продюсер будущего» о профессиях, которые будут актуальны, востребованы и высокооплачиваемы в ближайшие 10 лет. В каждой серии ведущие эксперты перспективных профессиональных областей приглашают к себе на рабочее место, рассказывают об особенностях обучения и приоткрывают завесу тайны, рассуждая о том, какое будущее ждет «новых» специалистов и с какими сверхзадачами им предстоит столкнуться.

Функциональное программирование в продуктовой разработке (Алексей Фомкин) - TK Conf


Алексей Фомкин
Data Monsters, CTO

В продуктовой разработке непрерывное улучшение качества важно, как хлеб насущный. Меньше ошибок, выше скорость работы, быстрая доставка обновлений. Существует множество подходов позволяющих этого достигнуть и сделать пользователей счастливей. В своем докладе я расскажу о подходе к проблеме со стороны функционального программирования.

GREY HACK - ПОЛНОЦЕННЫЙ СИМУЛЯТОР ХАКЕРА


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео затронем моменты:
◘ Симулятор как взломать WiFi
◘ Симулятор как взломать почту
◘ Симулятор как взломать сайт
◘ Симулятор как взломать ssh
◘ Симулятор как взломать банк
◘ Как выучить Kali Linux

Grey Hack — продвинутый симулятор хакера, где в вашем распоряжении окажется глобальная, случайно генерируемая компьютерная сеть!
Это многопользовательский проект в стиле симулятора, где тебе предстоит проникнуться судьбой самого настоящего взломщика. Ты сыграешь роль хакера, который обладает полной свободой действий на протяжении всего игрового процесса. Ты будешь самостоятельно принимать те или иные решения в зависимости от возникающей ситуации. Компьютерная сеть будет каждый раз создаваться по-разному, что только разнообразит твое времяпровождения. Интерфейс игры основан как рабочий стол, на котом ты и будешь совершать дальнейшие действия с операционной системой. Тебе будут доступны несколько программ, куда также включен проводник файлов, текстовый редактор и командный терминал. По мере прохождения, и по мере того, как ты будешь усовершенствовать свои навыки, знания и умения, будут открываться все больше и больше программ, для дальнейшего успеха в работе. Ты будешь делать все возможное, чтобы взломать ту, или иную систему, руководствуясь программным кодом и основной базой для удачного выполнения задания. Мир игры будет постоянно меняться, поэтому ты должен быть готов даже к самым неожиданным поворотам. И даже попасть в DarkNet… а в DeepWeb вас ожидает множество квестовых заданий для хакера.

Дистрибутив Kodachi Linux. Антикриминал. Анонимность и безопасность,


Обзор дистрибутива Kodachi. Это специализированный дистрибутив Linux, который обеспечивает анонимность, конфиденциальность и безопасность.

Используется в Live-режиме. Основан на Xubuntu. Включает большое количество предустановленного специализированного программного обеспечения.

Описание дистрибутива:
pingvinus.ru/distribution/linux-kodachi

Каталог дистрибутивов Linux:
pingvinus.ru/distributions

Linux новости, статьи, программы, игры и многое другое:
pingvinus.ru

Написал Онлайн Шутер на C за Неделю


#Vectozavr #Gamedev #Programming
1 часть: youtu.be/Q9zkiOClyEo
Помочь денежкой: www.donationalerts.com/r/vectozavr
telegram: @vectozavr
Статья на моём сайте: ilinblog.ru/article.php?id_article=63
GitHub: github.com/vectozavr/pseudo3DEngine
Instagram: www.instagram.com/vectozavr
vk: vk.com/public179407034
OpenAL: openal.org

Содержание:
1:30 — Подключение SFML.
1:57 — Проектирование каркаса проекта.
2:46 — 2D карта, камера и управление.
3:15 — Ray cast и получение 3D изображения.
6:43 — Управление мышью.
7:20 — Текстурирование.
9:42 — Оружие.
11:22 — Коллизия камеры со стенками.
14:38 — Меню игры.
15:17 — Зеркала и стены разной высоты.
17:50 — Игровые звуки.
19:03 — Противник и обработка выстрелов.
20:05 — Multiplayer.
21:24 — Проектирование карты для сражений.
22:40 — Результаты.
23:33 — Как запустить игру?
24:01 — GitHub и планы на будущее.

Загадка для самых внимательных: найдите таймкод, где есть 25-й кадр (зеленый) и пришлите в директ инстаграма. С первым я свяжусь.

Мы начнем с установки необходимой библиотеки, рисования объектов и управления камерой с клавиатуры. После этого мы научимся строить 3D изображение, добавим освещение и управление мышью. Далее мы реализуем текстурирование и сделаем нашу игру светлой и красивой. В такую игру уже захочется поиграть.
Мы добавим объекты разной высоты, скины, оружия и врагов, а также зеркала, в которых будет видно отражение объектов. А потом посмотрим, что будет, если поставить два зеркала напротив друг друга. Ну и в конце концов, мы добавим онлайн в игру, чтобы можно было играть с другом.

В предыдущем ролике я показал, как можно с помощью алгоритма ray-cast и консольной графики сделать простую бродилку. В этот раз я захотел написать полноценную игру. Конечно, можно писать игру на Unity 3D или каком-нибудь другом движке, который предоставляет огромные возможности, но я захотел сделать всё сам и самостоятельно написать движок для игры.
В качестве основы я выбрал библиотеку SFML, которая позволяет рисовать линии, многоугольники и окружности. Также она дает возможность удобного использования клавиатуры, добавления звуков и загрузки изображений. В общем все, что нужно для того, чтобы писать игру и не заморачиваться над не существенными деталями на низком уровне.

Этот проект я не забрасываю и буду развивать его дальше. Вы можете предлагать всевозможные дополнения в игру, и я с радостью добавлю понравившиеся мне фитчи.
По мере возможности я стараюсь отвечать на каждый ваш вопрос, но зато я точно читаю абсолютно все ваши комментарии. Так что добро пожаловать, делитесь мнением или темой, которая вам показалось интересной или непонятной. Тут рады каждому новому Вектозаврику.

История TrueCrypt. Недоказуемость криптоконтейнеров.


Врядли какой специалист в области информационной безопасности не пользовался программой TrueCrypt. Для нас TrueCrypt имеет такое же значение, как Гроб Господень для православных и Кааба для мусульман. TrueCrypt — почти образцовая программа шифрования папок и файлов.

Ссылка на статью в курсе book.cyberyozh.com/ru/istoriya-truecrypt-nedokazuemost-kriptokontejnerov/
Наши каналы в Telegram t.me/book_cyberyozh