All streams
Search
Write a publication
Pull to refresh
21
39.2
Send message

Дымовое тестирование

Reading time7 min
Views3.8K

Дымовое тестирование — это первичный и критически важный этап проверки программного обеспечения, который помогает убедиться, что новая сборка не содержит серьезных ошибок, препятствующих дальнейшему тестированию. В этой статье мы рассмотрим, как правильно провести дымовое тестирование, какие этапы и сценарии оно включает, а также как интегрировать этот процесс в CI/CD-конвейер для автоматизации. Также поговорим о различных подходах к тестированию и их преимуществах для обеспечения стабильности программного продукта на всех стадиях его разработки.

Читать далее

Bad Pods: поговорим о подах-плохишах

Reading time8 min
Views3.3K

Обычно, когда мы говорим о безопасности Kubernetes, мы прежде всего говорим о защите подов от внешних угроз, но в некоторых случаях они сами могут представлять определенную опасность. Для того, чтобы эти угрозы мог реализовать атакующий, у него должны быть доступ к кластеру, разрешение RBAC на создание одного некоторых типов ресурсов (CronJob, DeamonSet, Deployment, Job, Pod, ReplicaSet, ReplicationController, StatefulSet) хотя бы в одном пространстве имен, и также должны отсутствовать политики безопасности.

Если у вас все это есть — тогда мы идем к вам в этой статье мы рассмотрим, какие атаки из подов вам могут грозить. А даже если есть не все, то особенно расслабляться все равно не стоит.

Читать далее

Cервисы в Android

Reading time11 min
Views4K

Под ОС Android можно разрабатывать приложения различного уровня сложности: от простых оконных игр до довольно сложных системных приложений. Достаточно распространенным типом приложений являются сервисы, и в этой статье мы поговорим о том, какие сервисы бывают и как их можно написать.

Читать далее

Разворачиваем GitLab за пару кликов

Reading time5 min
Views8.7K

Когда нужна полноценная среда для CI/CD, но нет времени на развёртывание инфраструктуры с нуля, контейнеризированный GitLab становится быстрым и удобным решением. В этой статье покажем, как развернуть локальный GitLab и GitLab Runner через Docker и Docker Compose, избежать распространённых ошибок на старте и настроить базовый пайплайн за минимальное время.

Читать далее

Доверенная работа с Notary

Reading time5 min
Views915

Процесс DevOps включает несколько ключевых этапов: разработку, сборку, тестирование и выпуск в продуктивную среду. После тестирования важно пометить артефакт (например, образ Docker) в доверенное хранилище, чтобы каждый пользователь мог быть уверен в подлинности загруженного контента.

Проект Notary, спонсируемый Docker, обеспечивает высокий уровень доверия к цифровому контенту с помощью криптографических подписей. Он гарантирует, что контент не изменен без одобрения автора и что его происхождение подтверждено.

Notary позволяет системам, таким как Docker Enterprise Edition (EE) с Docker Content Trust, устанавливать политику использования только подписанного контента при развертывании. Это делает Notary важным элементом безопасной цепочки поставок Docker, интегрируя безопасность на всех этапах работы.

Давайте посмотрим подробнее, как работает Notary и как его можно использовать на практике.

Читать далее

Контролируем качество данных с помощью Python

Reading time6 min
Views5.4K

В работе с данными одной из самых больших трудностей является обеспечение их качества. В процессе анализа и обработки информации приходится сталкиваться с множеством проблем, таких как отсутствие нужных значений, неправильно отформатированные данные или ошибки, появляющиеся при сборе данных с веб-ресурсов.

В этой статье мы рассмотрим, как с помощью Python можно автоматизировать процесс проверки и очистки данных, используя популярные библиотеки, такие как pandas и pyspark. Мы исследуем практические подходы к подготовке данных для анализа, включая поиск аномалий, постобработку и работу с пустыми значениями, что поможет обеспечить высокое качество данных для дальнейших исследований и принятия решений.

Читать далее

Популярные средства для нагрузочного тестирования

Level of difficultyEasy
Reading time7 min
Views1.3K

Привет, Хабр!

Приложение отлично работает... пока его не начинают использовать по-настоящему. Знакомо? Значит, пора поговорить о нагрузочном тестировании. В этой статье мы рассмотрим, зачем оно нужно, как его проводить, и какие инструменты действительно помогают, а не создают новые проблемы.

Читать далее

Agile и информационная безопасность: проблемы и решения

Reading time9 min
Views979

В то время как Agile-разработка становится все более популярной, информационной безопасности становится все сложнее с ней взаимодействовать. Результатом этих проблем становится то, что новые системы оказываются незащищенными, либо в них используются наложенные средства для обеспечения безопасности. В этой статье мы рассмотрим, какие сложности возникают при использовании решений информационной безопасности в Agile.

Но для начала рассмотрим, что из себя представляет методология Agile, и чем она отличается от классической Waterfall.  

Читать далее

Выявляем повторную передачу пакетов в сети

Reading time6 min
Views5.5K

Медленная работа сети — проблема, с которой сталкиваются многие специалисты. В отличие от очевидных обрывов связи, «тормоза» зачастую трудно диагностировать, и найти их причину может быть не так просто. В этой статье мы разберем механизмы, лежащие в основе одного из таких случаев — повторной передачи пакетов в TCP-сети. Вы узнаете, как работает этот процесс, какие инструменты можно использовать для диагностики, а также как на практике выявлять и устранять проблемы с производительностью сети, связанные с потерей пакетов.

Читать далее

Как снять трафик, когда нельзя, но очень хочется

Reading time6 min
Views11K

Мониторинг сетевого трафика является одной из важнейших задач как для специалистов по сетевой безопасности, так и для пентестеров. Первым важно узнать какие пакеты бродят по их сети, какие протоколы используются для взаимодействия между узлами, какие реальные каналы присутствуют в сети и многое другое. Вторых тоже интересует трафик, но для того, чтобы извлечь из него хэши паролей, перехватить нешифрованные данные и т.д. Так или иначе и тем и другим нужна копия трафика, и в этой статье мы поговорим о том, как ее можно получить различными способами, от вполне легальных, до практически хакерских.  

Читать далее

Изолируем сети правильно

Level of difficultyEasy
Reading time9 min
Views16K

Привет, Хабр! Иногда кажется, что если выдернуть кабель, то всё будет безопасно. Но в современном мире даже воздух может быть каналом атаки. Как же тогда правильно изолировать сеть? Разбираемся.

Читать далее

Пресейл-инженер: тоже инженер, но не только

Level of difficultyEasy
Reading time7 min
Views1.4K

Почти за 20 лет в системной интеграции мне пришлось пройти путь от системного инженера до архитектора и руководителя. Среди прочих задач, которыми приходилось заниматься, часто приходилось участвовать в различных пресейл активностях. Сразу скажу, не всё, что приходилось делать в рамках пресейлов, мне особо нравилось, поэтому мой взгляд на то, чем занимается пресейл инженер, будет местами довольно критическим.

В целом, в этой статье мы поговорим о том, кто такой пресейл инженер, что он делает и чем отличается от других инженерных специальностей.

Читать далее

BPMN на практике: примеры и ошибки

Reading time5 min
Views5.3K

О нотации BPMN написано немало публикаций. В них разбираются различные объекты этой нотации и способы их взаимодействия. Поэтому в этой статье мы не будем говорить об основах BPMN, а вместо этого разберем различные случаи правильного и не очень построения диаграмм.

Для начала рассмотрим несколько вариантов реализации примера с зависимыми экземплярами.

Читать далее

Микросервисы без контейнеров

Reading time6 min
Views9.6K

Когда говорят о микросервисах, чаще всего подразумевают контейнеры, Linux и Kubernetes. Но что, если у вас микросервисное приложение работает на Windows, а контейнеризация по ряду причин — не ваш путь? В этой статье рассказываем, как можно обойтись без Docker и всё же реализовать оркестрацию микросервисов с помощью HashiCorp Nomad, включая работу с IIS, настройку кластера и доработку необходимых плагинов.

Читать далее

Оптимизация бизнес-процессов и ее проблемы

Reading time6 min
Views2.5K

В условиях быстрого развития технологий и возрастающей конкуренции компании всё чаще сталкиваются с необходимостью пересмотра своих внутренних процессов. Оптимизация бизнес-процессов позволяет не только повысить эффективность работы, но и сократить издержки, улучшить взаимодействие между подразделениями и минимизировать влияние человеческого фактора.

В этой статье рассмотрим ключевые принципы оптимизации, типичные проблемы на пути изменений и практические шаги к улучшению операционной деятельности.

Читать далее

Знакомимся с SciPy

Reading time6 min
Views8.9K

Научные и технические вычисления — неотъемлемая часть работы инженеров, аналитиков и специалистов по машинному обучению. В этой статье мы разберём, чем полезна библиотека SciPy, какие задачи она помогает решать и как дополняет возможности NumPy. Покажем на примерах, как работать с константами, кластеризацией и преобразованием сигналов.

Читать далее

QA Lead и что он делает

Reading time6 min
Views5.1K

Роль лидера в команде тестировщиков выходит далеко за рамки простого контроля качества. QA Lead — это не только специалист, который управляет процессом тестирования, но и ключевая фигура, ответственная за высокие стандарты продукта.

В статье подробно рассмотрены ключевые обязанности QA Lead, от разработки планов тестирования до взаимодействия с командой разработчиков и руководителями проектов. Особое внимание уделено навыкам, которые необходимы для эффективного управления командой, принятия ответственности и обеспечения надежности продукта на всех этапах разработки.

Читать далее

Wazuh и Docker: следим за безопасностью контейнеров

Reading time5 min
Views4.1K

Контейнеризация становится неотъемлемой частью современного подхода к разработке и развертыванию приложений, однако с увеличением их использования возрастает и необходимость обеспечения безопасности этих изолированных сред.

В статье рассмотрены основные аспекты мониторинга безопасности контейнеров с использованием Docker и системы Wazuh, которая позволяет отслеживать и анализировать события безопасности в реальном времени. Особое внимание уделено интеграции Wazuh с Docker, настройке прослушивателя Docker listener и мониторингу активности контейнеров, что помогает специалистам по безопасности оперативно выявлять угрозы и минимизировать риски.

Читать далее

Автоматизируем пентест с помощью Python

Reading time7 min
Views5.1K

Тестирование на проникновение всегда ограничено во времени. Если черные хакеры (или просто хакеры) могут потратить недели и месяцы на проведение APT атаки, то белые хакеры не могут позволить себе такую роскошь. Есть договор на проведение пентеста и в этом договоре четко указаны сроки.

Для того, чтобы пентест был максимально эффективным, используются различные инструменты автоматизации, однако очень часто бывает так, что удобнее всего использовать собственные скрипты, так как часто возникает необходимость в некоторой кастомизации, когда нужно немного изменить код скрипта и конечно лучше менять то в чем хорошо разбираешься.

Читать далее

Apache Kafka и EDA

Reading time9 min
Views2.1K

Архитектура, управляемая событиями (Event Driven Architecture, EDA) получила широкое распространение при разработке программного обеспечения, способного легко масштабироваться и обрабатывать большие объемы данных в режиме реального времени.

В этой статье мы подробно рассмотрим EDA и продемонстрируем, как распределенная потоковая платформа Apache Kafka, может быть использована для создания масштабируемых систем.

Читать далее

Information

Rating
192-nd
Works in
Registered
Activity