All streams
Search
Write a publication
Pull to refresh
21
39.2
Send message

Кто такой CPO и что он делает

Level of difficultyEasy
Reading time7 min
Views4.9K

В компаниях разработчиках одной из ключевых фигур является CPO (Chief Product Officer). Это топ-менеджер, возглавляющий работу над продуктом в компании. Основная цель CPO — создание и развитие продукта, который будет успешен на рынке и удовлетворит потребности клиентов. В этой статье мы поговорим о том, кто такой CPO и какие основные обязанности возложены на данного руководителя.

Читать далее

Крошечный веб-сервер на ESP32

Reading time12 min
Views19K

В этой статье мы рассмотрим использование ESP32 в качестве веб-сервера для администрирования вашего DIY-устройства. Пожалуй, веб-интерфейс сейчас является наиболее распространенным способом удаленного управления различным оборудованием и приложениями, опережая столь любимую инженерами командную строку. Для работы через веб-интерфейс нужен только браузер и не требуется какой-либо толстый клиент.

В качестве примера наш веб-сервер будет управлять парой светодиодов, в соответствии с представленной схемой. Соответственно, на плате ESP у нас будет размещен веб-сервер, с кнопками включения диодов.

Читать далее

Пентест системы печати. Развиваем атаки

Reading time7 min
Views2.6K

В предыдущих двух статьях мы начали разговор об уязвимостях системы печати. Поговорили о том, какие протоколы используют принтеры и как вообще устроен вывод документов на печать. Также, мы познакомились с инструментом Pentest Explotation Toolkit и рассмотрели некоторые атаки. Сегодня мы продолжим развивать тему атак на принтеры и за одно вспомним некоторые уязвимости Web.

Читать далее

Wireshark на службе защитников

Reading time6 min
Views5.3K

Как узнать, что происходит в вашей сети, если внешние защитные рубежи не спасают от внутренних угроз? Анализ сетевого трафика — мощный инструмент, который позволяет выявлять подозрительную активность, расследовать инциденты и настраивать системы защиты так, чтобы злоумышленникам не осталось лазеек. В этой статье мы разберём, как использовать Tcpdump и Wireshark для сбора и анализа трафика, фильтровать лишние данные, выявлять атаки вроде ARP Spoofing и SYN Flood, а также находить уязвимости в сети до того, как ими воспользуются.

Читать далее

Что нам стоит cloud построить

Reading time7 min
Views2.5K

Тема облачных услуг и облачных сред популярна уже довольно давно. Мы используем облака в своих проектах, арендуем облачные ресурсы. Однако, не все инженеры и архитекторы хорошо знают, что лежит в основе облачных сред.

В этой статье мы рассмотрим облачную основу — модульную и масштабируемую конфигурацию, позволяющую заказчикам использовать облака как своих бизнес‑потребностей.

Рекомендации по построению этой облачной основы, приведенные в статье, базируются на материалах одного западного гиганта облакостроения, но я полагаю, что они будут полезны и при использовании других облачных сред.

Читать далее

CISO и облачные системы

Reading time7 min
Views1.6K

Главный специалист по информационной безопасности (CISO) — это руководитель высшего звена в организации, отвечающий за разработку и поддержание видения, стратегии и программы предприятия для обеспечения надлежащей защиты информационных активов и технологий. CISO руководит персоналом в определении, разработке, внедрении и поддержании процессов на предприятии для снижения рисков, связанных с информацией и информационными технологиями.

Читать далее

ClickHouse в мире IoT

Reading time6 min
Views3.5K

В этой статье мы рассмотрим использование ClickHouse для хранения данных, поступающих по протоколу MQTT. Данный протокол был специально разработан для приложений IoT и предназначен для обеспечения эффективной и надежной связи между устройствами. В MQTT используется облегченная модель публикации‑подписки, обеспечивающая бесперебойную передачу данных даже в условиях ограниченных ресурсов. Низкие накладные расходы и поддержка потоковой передачи данных в реальном времени делают протокол MQTT идеальным выбором для сбора и передачи данных IoT с различных конечных устройств на платформы обработки данных.

Читать далее

Разработка, основанная на принципах DevRel

Reading time5 min
Views469

О профессии DevRel многие наверняка слышали, но не все представляют, кто это такие и чем они занимаются. По сути, DevRel — это тот же пиар-специалист, только он занимается техническим пиаром, выстраивая отношения с ИТ-индустрией. Основная задача DevRel — это продвижение продукта среди ИТ-специалистов.

В рамках этой статьи мы будем говорить не столько о специальности DevRel, сколько о разработке программного обеспечения на основе принципов Developer Relations.

Читать далее

GitOps: проблемы и решения

Reading time7 min
Views2.7K

В последние годы GitOps зарекомендовал себя как эффективная модель процесса для автоматизированного предоставления инфраструктуры и приложений. Она сочетает в себе декларативные конфигурации, рабочие процессы Git и автоматизацию для обеспечения прозрачного, эффективного и безопасного развертывания.

В этой статье мы подробно рассмотрим, что из себя представляет GitOps и в каких случаях эта модель могла бы помочь.

Читать далее

Мониторинг контейнеров с помощью cAdvisor

Reading time8 min
Views8K

cAdvisor — это инструмент, предназначенный для сбора информации о состоянии контейнеров. В этой статье мы посмотрим, как с помощью cAdvisor можно отслеживать использование ресурсов контейнеров и их производительность.

Читать далее

Болевые точки платформы TOGAF

Level of difficultyEasy
Reading time6 min
Views1.6K

Платформа TOGAF (The Open Group Architecture Framework) является широко распространенным решением для построения корпоративной архитектуры, которая предоставляет общий язык, методологию и инструменты для проектирования, планирования и внедрения ИТ‑инфраструктуры организации.

Одним из ключевых компонентов TOGAF является метод разработки архитектуры (ADM), который описывает пошаговый процесс создания архитектуры предприятия и управления ею. Более подробно о том, что такое TOGAF, мы уже писали ранее.

Но сейчас хотелось бы посмотреть на TOGAF с критической точки зрения, а именно — поговорить о некоторых проблемах методологии и о том, как архитектор может их избежать.

Читать далее

Знакомимся с PySpark

Reading time6 min
Views10K

Фреймворк с открытым исходным кодом Apache Spark, входящий в экосистему проектов Apache Hadoop, используется для реализации распределённой обработки данных. Для работы в Spark могут использоваться различные языки программирования: Scala, Java, Python и R.

В рамках данной статьи мы не будем рассуждать о преимуществах использования того или иного языка, на эту тему достаточно публикаций. Мы рассмотрим PySpark — фреймворк с открытым исходным кодом, построенный на базе Apache Spark и предназначенный для упрощения и ускорения решения масштабных задач обработки данных и аналитики. PySpark предлагает высокоуровневый API для языка программирования Python, что позволяет легко интегрироваться с существующими экосистемами Python.

Но для начала рассмотрим архитектуру Apache Spark.

Читать далее

И снова о распознавании лиц с помощью Python

Reading time7 min
Views5.5K

Технологии распознавания лиц уже активно используется для решения различных задач, от поиска преступников до применения в качестве идентификатора личности при осуществлении платежей.

В этой статье мы посмотрим, как можно использовать библиотеки OpenCV и Dlib для распознавания лиц. Мы не будем сильно углубляться в код, а вместо этого рассмотрим рабочие примеры систем распознавания на основе этих библиотек.

Читать далее

Пентест системы печати. Атакуем

Reading time7 min
Views2.3K

В предыдущей статье мы начали разговор о пентесте системы печати. Мы рассмотрели, на каких протоколах и языках строится взаимодействие с принтерами, попробовали поискать открытые порты, через которые можно с ними взаимодействовать, а также познакомились с инструментом PRET.

Теперь давайте перейдём к практике и попробуем проэксплуатировать то, что удалось найти. Начнём со сброса настроек.

Читать далее

Тестируем API с помощью Keploy

Reading time5 min
Views3.5K

Множество современных приложений используют для взаимодействия вызов функций с помощью API. Для автоматизации таких тестов существуют различные инструменты, и об одном из них мы поговорим в этой статье.

Keploy — это инструмент для тестирования API с открытым исходным кодом, предназначенный для автоматизации этого процесса. Он автоматически генерирует тестовые примеры из трафика API, предоставляя разработчикам и тестировщикам возможность упростить и автоматизировать создание тестовых наборов, делая тестирование API более быстрым и эффективным.

Читать далее

Выбираем решение для NoSQL

Reading time8 min
Views4.5K

Современные приложения требуют высокой скорости работы с данными, гибкости и масштабируемости — но реляционные базы данных не всегда соответствуют этим требованиям. NoSQL-решения предлагают альтернативные подходы к хранению информации, оптимизированные под разные задачи: от аналитики в реальном времени до работы с распределёнными системами. В этой статье мы разберём ключевые принципы NoSQL, сравним популярные базы данных и выясним, как выбрать оптимальное решение в зависимости от ваших потребностей.

Читать далее

SAST приложений под Android: делаем код безопаснее

Reading time6 min
Views1.2K

Безопасность мобильных приложений — один из ключевых аспектов разработки, который нельзя оставлять без внимания. Уязвимости в коде могут привести к утечке данных, компрометации системы и другим серьёзным последствиям. Чтобы обнаружить и устранить риски ещё на этапе написания кода, разработчики используют SAST (Static Application Security Testing) — метод статического анализа безопасности.

В этой статье мы разберём, как работает SAST, какие инструменты помогут автоматизировать проверку кода Android-приложений и как их интегрировать в процесс разработки.

Читать далее

Пентест системы печати. Основы

Reading time7 min
Views2.9K

Сейчас в любой организации есть принтеры. Несмотря на тренд последнего десятилетия на сохранение окружающей среды и перехода на электронный документооборот, печатные копии документов по‑прежнему требуются для работы. Соответственно, без корпоративной системы печати обойтись довольно сложно, а если есть система, то значит, это ещё один вектор для возможной атаки.

В этой статье мы начнём рассмотрение основ систем печати и проведения разведки этих систем при пентесте. В следующей статье мы подробнее рассмотрим возможные векторы атак. А начнём с основных принципов работы систем печати.

Читать далее

Разворачиваем простой OCR-сервер на Python

Reading time6 min
Views7.4K

Тема компьютерного зрения достаточно обширна: в ней рассматриваются различные способы распознавания статичных изображений и видео. Однако многие из предлагаемых в интернете решений требуют повышенных вычислительных мощностей, сложного ПО и специального оборудования.

В этой статье мы не будем рассматривать что‑то сложное, а вместо этого разберём создание простого сервера для распознавания изображений на Python.

Читать далее

Сканируем кластер Kubernetes без лишних сущностей

Reading time5 min
Views2.8K

Обеспечение безопасности инфраструктуры является неотъемлемой частью процессов DevSecOps. На сегодняшний день для работы различных приложений используются контейнеры, а для управления ими применяется Kubernetes. Когда речь заходит о безопасности контейнеров, то обычно все вспоминают о сканировании образов и поиске в них уязвимостей. Но при этом не стоит забывать и о безопасности самой среды оркестрации Kubernetes, которая управляет всеми нашими контейнерами.

О безопасной настройке Kubernetes написано немало статей, однако важно понимать, что недостаточно один раз безопасно настроить. Необходимо периодически проверять уровень защищенности K8s, а в этом лучше всего помогут сканеры безопасности, некоторые из которых мы сегодня и рассмотрим.

Читать далее

Information

Rating
191-st
Works in
Registered
Activity