Pull to refresh
142
0

Product manager at habr.com

Send message

Discovery-процесс в продукте: из подземелья незнания — к лучшим решениям

Reading time12 min
Views5.9K

Привет! Я Аля — продакт-менеджер в Selectel. Сегодня расскажу про наш Discovery-процесс в команде выделенных серверов. Он описывает, как мы подходим к вопросам, что нам нужно реализовать в продукте и действительно ли это нужно.

Недавно исполнился год, как мы перешли на Discovery- и Delivery-спринты. В тексте пройдемся по лабиринтам именно Discovery-процесса: расскажу, с какими «монстрами» мы столкнулись, пока выстраивали работу, и как с ними боролись. Спойлер: суммой цифр на игральных костях с ними не справиться.

Текст будет полезен всем, кто выстраивает подобные процессы в компании и хочет больше узнать о чужих «граблях».
Читать дальше →
Total votes 29: ↑27 and ↓2+34
Comments0

Как прогнозировать время выполнения задач

Level of difficultyHard
Reading time20 min
Views32K

Привет! Меня зовут Павел Ахметчанов, я руководитель направления улучшения процессов разработки. В статье расскажу про часто используемые методики оценок задач и есть ли в них ошибки. Посмотрим, как правильно ставить вопросы при оценке. Узнаем, что собой представляет время решения задач, а это далеко не очевидная вещь. Попробуем изменить свое мышление и получим рецепт для определения времени решения задач. 

Если спросить любого начинающего исследователя этой темы «А зачем нам оценка?», он скажет, что постоянно задают вопрос «Когда вы выполните эту задачу?», на который и надо ответить с помощью этой оценки. А что, если сам вопрос задан неверно?

Читать далее
Total votes 63: ↑61 and ↓2+66
Comments57

Пример работы с методом ICE от менеджера продуктов Google и Microsoft

Reading time8 min
Views36K
Работа с приоритетами — задача, требующая подготовки, опыта и рассмотрения множества технологий, научных подходов, а также авторских методов.

Эта статья – перевод материала с сайта Hackernoon.com. Ее автор предлагает применение собственного инструмента оценки приоритетов в рамках метода ICE Scoring. В этой статье детально описан подход и разобран простой и доступный пример, понятный любому менеджеру продукта.

image
Читать дальше →
Total votes 11: ↑9 and ↓2+7
Comments0

Apple запустила проект, помогающий владельцам iPhone ремонтировать все самим. Но это не то, чего все ждали

Reading time4 min
Views21K

Не так давно мы публиковали в своем блоге статью о том, что все большее количество вендоров электронных потребительских устройств присоединяются к движению сторонников «права на ремонт». Конечно, причины, по которым компании делают это, разные, и далеко не всегда они руководствуются желанием помочь (хотя в некоторых случаях это действительно так). Как бы там ни было, но к движению «права на ремонт» присоединились такие гиганты, как Motorola, Valve, Samsung и Google. Они предоставляют как запчасти для ремонта своих устройств, так и инструменты (не бесплатно, конечно).

В целом, в большинстве случаев все хорошо — если пользователь хочет отремонтировать свое устройство при помощи оригинальных запчастей, он заказывает деталь и может без особых проблем все починить. В том случае, если у него хватит квалификации, конечно. На днях к «праву на ремонт» присоединилась и корпорация Apple, но в ее случае нюансов гораздо больше, чем у участников, которые уже были названы выше. Подробности — под катом.
Читать дальше →
Total votes 51: ↑48 and ↓3+62
Comments97

Создание «искусственной жизни» на компьютере

Reading time10 min
Views109K
Всем привет. В статье хочу описать свой эксперимент по созданию «искусственной жизни» на компьютере.

Как это выглядит?

картинка кликабельна

На компьютере создаётся виртуальная среда со своими правилами и выпускается первая простейшая живность. Буду называть их ботами. Боты могут погибнуть или выжить и дать потомство. Потомок может слегка отличаться от предка.

Ну а дальше за работу принимается эволюция и естественный отбор.

А мне остаётся только наблюдать за развитием мира.

Чем неожиданнее для создателя и многообразней будут варианты развития мира, тем более удачным можно считать эксперимент.

Поведением ботов управляет код, записанный в них.

Именно код и является геномом, который отвечает за поведение бота и который будет изменяться в процессе эволюции.

Внутреннее устройство кода — это самое интересное в проекте.

Код должен быть простым и выдерживать различные модификации (случайное изменение любого элемента в коде) над собой без синтаксических ошибок.
Читать дальше →
Total votes 214: ↑210 and ↓4+206
Comments393

Добываем Wi-Fi соседа стандартными средствами MacOS

Reading time5 min
Views359K
Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). Однако мой пост про уязвимости в системах контроля версий набрал более 1000 лайков на Хабре и остаётся топ1 постом за всю историю Хабра, несмотря на то, что был написан 9(!) лет назад.

И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей.


Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя…
Читать дальше →
Total votes 163: ↑151 and ↓12+139
Comments249

Ошибки в разговорном английском, которые можно (и нужно) допускать

Reading time4 min
Views53K
Беглая и живая речь отличается от литературной фонетическими, лексическими и грамматическими нюансами. В то же время, она остается лучшим средством неформального общения наряду с вычурным языком Шекспира.

Сегодня расскажем, какие слова и фразы допустимо упрощать и какие правила можно нарушать в разговорном английском без потери смысла.
Читать дальше →
Total votes 31: ↑26 and ↓5+21
Comments107

Латентно-семантический анализ

Reading time4 min
Views98K
Как находить тексты похожие по смыслу? Какие есть алгоритмы для поиска текстов одной тематики? – Вопросы регулярно возникающие на различных программистских форумах. Сегодня я расскажу об одном из подходов, которым активно пользуются поисковые гиганты и который звучит чем-то вроде мантры для SEO aka поисковых оптимизаторов. Этот подход называет латентно-семантический анализ (LSA), он же латентно-семантическое индексирование (LSI)

Латентно-семантический анализ

Читать дальше →
Total votes 104: ↑101 and ↓3+98
Comments27

Скрытые возможности Windows. Как BitLocker поможет защитить данные?

Reading time8 min
Views192K

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ).


В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в несколько тысяч американских долларов, то ценность сохраненной на них информации зачастую измеряется в миллионах.

Читать дальше →
Total votes 30: ↑24 and ↓6+18
Comments54

WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети

Reading time4 min
Views19K

В данной статье мы поговорим о WiFiBeat, агенте, который может отправлять 802.11 фреймы в Elasticsearch, где мы можем их анализировать, строить графики и обнаруживать атаки. Вся эта система строится полностью на бесплатном ПО.
Читать дальше →
Total votes 30: ↑30 and ↓0+30
Comments8

Взлом Wi-Fi

Reading time7 min
Views329K

Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat


Это краткое пошаговое руководство, которое демонстрирует способ взлома сетей Wi-Fi, защищённых слабыми паролями. Оно не исчерпывающее, но этой информации должно хватить, чтобы вы протестировали свою собственную сетевую безопасность или взломали кого-нибудь поблизости. Изложенная ниже атака полностью пассивна (только прослушивание, ничего не транслируется с вашего компьютера) и о ней невозможно узнать, если вы только реально не воспользуетесь паролем, который взломали. Необязательную активную атаку с деаутентификацией можно применить для ускорения разведывательного процесса. Она описана в конце статьи.
Читать дальше →
Total votes 77: ↑64 and ↓13+51
Comments51

Information

Rating
Does not participate
Works in
Registered
Activity

Specialization

Product Manager
Senior
From 5,000 $
Project management
People management
Agile
Development of tech specifications
Product management
Organization of business processes
Strategic planning
Scrum
Jira
Building a team