Pull to refresh
-2
0
Send message

Python-разработка: подборка материалов для самостоятельного изучения

Level of difficultyEasy
Reading time4 min
Views10K

Всем привет! Собрали для вас подборку вспомогательных материалов для изучения Python — они помогут разработчикам решать более сложные задачи и чувствовать себя увереннее в работе. Нам помогали авторы курсов по Python-разработке в Яндекс Практикуме: Рома Володин, Женя Бартенев и Миша Николаев. 

Книги и другие материалы из подборки не дублируют содержание курсов  «Python-разработчик» и «Мидл Python-разработчик». Они позволят глубже разобраться в темах, которые в них поднимаются, и в целом больше узнать о Python и его применении.

Читать далее

Лучшие книги по Python 2021-2022 года: для новичков и профи

Reading time6 min
Views235K

Привет, Хабр! Поговорим о книгах?

Есть мнение, что люди начали читать меньше и всё чаще многие потребляют уже готовый контент в виде роликов на YouTube или сокращённых вариантов различных произведений. Но это вряд ли, ведь если бы люди не читали книги, могли бы тогда развиваться отечественные и зарубежные сервисы для любителей чтения? К примеру, LitRes, Bookmate и другие. 

И да, в IT-команде Сбера много книголюбов с самыми разными предпочтениями. А поскольку мы на Хабре, то поговорим сегодня о технической литературе. Точнее, о Python и лучших книгах по этому языку для профи, программистов среднего уровня и начинающих. Подборка  ― уже под катом.

Читать далее

10 курсов, которые помогут “ворваться” в тестирование и остаться там

Level of difficultyEasy
Reading time9 min
Views73K

Всем привет, меня зовут Анастасия Макеева. Я QA Lead проекта “Доставка” в приложении “Пятёрочка”. За годы работы в тестировании у каждого специалиста накапливается своя “кубышечка” знаний, курсов и полезных ссылок. И у меня такая тоже накопилась. В статье я расскажу про бесплатные и платные курсы, которые будут полезны начинающим тестировщикам, а также о том, как начать делать свои первые шаги в этом направлении.

Здесь собрана именно моя подборка, которую я обычно рекомендую своим друзьям. Статья будет интересна тем, кто хочет связать жизнь с тестированием, а также специалистам, которые уже работают на младших позициях инженеров и хотят совершенствоваться в профессии.

Вперёд за курсами!

Мигрируем в PostgreSQL, тестируем OLAP-кубы и разбираемся с валидацией T-SQL-кода: три доклада с митапа ЮMoney

Level of difficultyMedium
Reading time3 min
Views8.8K

Всем привет от команды ЮMoney ?

Делимся видеозаписями и главными мыслями митапа High SQL, который посвятили работе с данными в DWH на Microsoft SQL Server.

Кому советуем посмотреть доклады

◾️ Тем, кто планирует перебраться с Microsoft SQL в PostgreSQL, но всё ещё сомневается.

◾️ Тем, кто выбирает между ANTLR и DacFx и хочет научиться решать проблемы во время ревью TSQL-кода.

◾️ И тем, кто хочет узнать, зачем тестировать OLAP-кубы, что может пойти не так и какой результат дают автотесты силами разработчиков и тестировщиков.

Смотреть доклады

Одноплатный компьютер с 3G «за косарь». Что Orange Pi предлагает по цене ящика пива?

Level of difficultyMedium
Reading time9 min
Views24K
image

Каждый год выпускается с десяток новых моделей одноплатных компьютеров. Свежие девайсы представляют как старые и уважаемые фирмы по типу Raspberry Pi, Orange Pi или Banana Pi, так и относительные новички на рынке — Repka Pi, или, например, Lctech Pi. Одноплатники работают на достаточно большом парке железа: кто-то использует чипы AllWinner, кто-то Amlogic, кто-то Broadcom, а кто-то… мобильные! Пару лет назад Orange Pi отличились выпуском нескольких одноплатников на базе чипсетов очень бюджетных мобильников 2013-2015 годов — 2G IoT и 3G IoT. На данный момент, выпуск 3G IoT завершен, а компания предлагает купить абсолютно новый одноплатник с 3G, Bluetooth, Wi-Fi, GPS, поддержкой Linux и Android всего за 1.000 рублей (500 само устройство и 500 доставка). На что оно способно и стоит ли его брать — узнаем в статье!
Читать дальше →

Доля Linux на десктопах достигла 3%? Возможно, гораздо больше. Всё зависит от того, как считать

Reading time4 min
Views16K

Несколько дней назад появилась информация о том, что доля Linux на десктопах превысила 3%. Данные предоставлены Statcounter, так что они вполне надёжные, хотя, конечно, погрешности тоже могут быть. Как бы там ни было, но 3% Linux получил впервые за 30 лет существования, так что впереди 4%, 5% и более процентов рынка десктопных ОС. Хотя, возможно, доля Linux уже превысила 7% — здесь всё зависит от того, как считать. Подробности — под катом.

Читать далее

Компонентный подход в вёрстке: подробный разбор для джунов и сочувствующих

Level of difficultyMedium
Reading time14 min
Views15K

Зачем использовать в вёрстке компонентный подход? Разбираемся, как и зачем верстать интерфейсы, используя этот подход, какие параметры и проблемы важно учесть. Разберём азы, забежим вперёд и подробно погрузимся в тему. Кстати, эта статья написана на основе одного из уроков курса «Профессиональная вёрстка на HTML и CSS» Яндекс Практикума. 

Читать далее

Space Pirates разбушевались: масштабные атаки на Россию, загадочная четверка и блогер-разработчик

Reading time6 min
Views4.8K

В конце 2019 года мы обнаружили новую группировку, которую назвали Space Pirates. О том, кого атакуют «пираты» и какие используют техники, уже писали в нашем блоге.

Основными целями киберпреступников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако Space Pirates расширила географию атак и сферу своих интересов.

В течение года мы часто сталкивались с группировкой во время расследований кибератак и с уверенностью можем сказать: ее жертвами за последний год стали по меньшей мере 16 организаций в России. Среди новых жертв — государственные и образовательные учреждения, предприятия авиационной, ракетно-космической и сельскохозяйственной промышленности, военно-промышленного и топливно-энергетического комплекса, а также компании, занимающиеся информационной безопасностью. Кроме того, было атаковано министерство в Сербии.

В новой статье об этой APT-группе рассказываем, кто с большой вероятностью стоит за атаками, как изменились география и масштаб угроз в отношении России, а также о том, какие новые и улучшенные инструменты появились в их арсенале.

Узнать больше

Жизненный цикл продукта – о чем важно помнить менеджеру

Level of difficultyEasy
Reading time6 min
Views11K

Любой продукт проходит свой жизненный цикл: создается, развивается, стабилизируется, стагнирует. С продуктами в IT происходит то же самое.

Для менеджера продукта важно четко понимать, на какой стадии находится его продукт. Потому что на каждом этапе нужны разные правильные действия, ведущие к успеху.

Про модель жизненного цикла и про эти самые правильные действия менеджера предлагаю почитать.

Читать далее

«Право на ремонт» продолжает шагать по планете: батареи для телефонов в ЕС будут делать съёмными. И это далеко не все

Reading time6 min
Views12K
image

Корпорация Apple с момента появления движения «права на ремонт» старалась противостоять ему. Она старалась мешать введению новых правил относительно ремонта электронных устройств в США, Европе и других странах. Но с течением времени ей пришлось немного ослабить свои позиции, поскольку законодатели все же разрабатывали все новые и новые правила, которые давали больше прав потребителям, то есть нам с вами.

Собственно говоря, другие компании тоже не особо приветствовали новые законы, включая Samsung и Google (которую уже давно не называют «корпорацией добра»). Но, похоже, лобби сторонников движения продолжает набирать силу. Сейчас, в дополнение к другим, уже вошедшим в силу законопроектам, о которых тоже расскажем, вводится новый — обязательное использование съемных аккумуляторов в смартфонах и других гаджетах.
Читать дальше →

House of NHTi — от NHTi до ТРЕш. Почему материал об отсталости Эльбрус 8СВ несостоятелен

Level of difficultyEasy
Reading time48 min
Views22K

Много слухов и мифов ходит об Эльбрусе. Причём, что удивительно, некоторые мифы, говорящие не в пользу Эльбруса, можно услышать как от противников идеи внедрения Эльбрусов, так и от их сторонников.

После введения ЕС санкций в отношении МЦСТ, производителя микропроцессоров Эльбрус, и ряда других компаний, я регулярно читаю одни и те же комментарии в интернете, будто бы написанные под копирку, словно пишут их вовсе не реальные люди: «зачем о них вообще говорить, если их нельзя производить», «зачем они нужны при отставании в X раз по производительности», «зачем они нужны, если их система команд основана на изначально не оптимальном подходе VLIW», «Эльбрусы – чисто военная тема и обычное физическое лицо не может их купить без подписания NDA (соглашения о неразглашении)», «Эльбрус нельзя вывозить из страны» и т.д.

Да только вот, даже если и допустить, что под эту музыку и танцуют в большинстве своём боты, то пишут эту музыку вполне реальные люди. И за примерами далеко ходить не надо. Совсем недавно одно такое видео было опубликовано на YouTube-канале House of NHTi (или, как иронично было подмечено на русской раскладке клавиатуры – ТРЕш). Этот канал ведёт вполне себе реальный человек, которого вы можете увидеть справа на фото с его же поста в сообществе на YouTube. На habr он опубликовал статью с тем же текстом под ником RiddleRider, а в Telegram он пишет посты в канале House of NHTi и сообщения в различного рода чатах под ником qfd01 (Dron).

В этом материале попробуем разобрать статью RiddleRider / Dron / Василия. Я дам свою критику этой статьи и постараюсь ответить на вопрос, в самом ли деле состоятельны аргументы о "тупиковости" Эльбруса и может ли человек, будучи в здравом уме, называть МЦСТ "компанией-паразитом". Что у них с финансированием, поставками, открытостью платформы и т.д. - разберём в этом материале.

Читать далее

Информатизация вуза. Бэкапы виртуальных машин, баз данных, файлов

Level of difficultyEasy
Reading time12 min
Views6.7K

Здравствуйте. В этой статье хотел бы разобрать кейс создания резервных копий. Я опишу свои методы, и прошу Вас поделиться опытом о том, как Вы решали данные задачи. Я опишу самые простые технологии, но они эффективны и выполняют поставленную задачу…

В основном статья будет полезна начинающим системным администраторам (и, конечно, не только в вузах), но прошу опытных специалистов поправить меня, если есть неточности, а может подскажете другие более лучшие решения. Буду благодарен всем, кто проявит интерес к статье.

Но начну с такой информации…

Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно‑телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно‑телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно‑телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, — наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода, осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, — наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Читать далее

FVWA (Flask Vulnerable Web Application)

Level of difficultyEasy
Reading time34 min
Views5.9K

Дорогие друзья, добро пожаловать в нашу веб-лабораторию! Мы создали эту лабораторию с одной целью — помочь начинающим ИБ-специалистам ознакомиться с основными уязвимостями в веб-приложениях.

Приложение содержит несколько заданий, в каждом из которых реализован некоторый изъян в безопасности (будь то слабый пароль, SQL-инъекция или XXE). Вы смело можете искать нестандартные пути решения, знакомиться с новыми для себя средствами анализа защищённости веб-приложений, пробовать различные полезные нагрузки и, главное, смотреть исходный код, позволяющий увидеть причину возникновения обнаруженной вами уязвимости.
Мы сделали минималистичную борду для сдачи флагов, а это значит, что вы сможете поделиться своими результатами с другими энтузиастами, обсудить интересные находки или поделиться способом решения)

Так что добро пожаловать в FVWA, лабораторию, где мы стараемся создать возможности для всех, кто хочет и стремится стать лучше в сфере веб-безопасности.

Исходники на GitHub: смотреть

К лаборатории!

Переписка со спамерами: избранное – 2

Level of difficultyEasy
Reading time6 min
Views14K

Спамер демонстрирует комиссии ФАС свою полную неуиноуность (доллары подкинули враги, спам – ветром надуло).

Я радуюсь, получая спам, ведь у меня появляется возможность пополнить бюджет любимой страны (откуда берутся деньги на пенсии, больницы, школы и домики для уточек). Каждое полученное от спамеров сообщение я аккуратно пересылаю в ФАС, давая ей возможность пополнить бюджет на 2-500 тысяч рублей штрафа, а потом наслаждаюсь материалами «расследований», проливающих свет на грязную подноготную «солидного бизнеса» и его подручных. Вранье, подтасовка документов и далее со всеми остановками…

Читать дальше →

Неочевидные проблемы с UUID ключами в PostgreSQL

Level of difficultyMedium
Reading time7 min
Views37K

Существует множество причин использования универсального уникального идентификатора (UUID) в качестве первичного ключа таблиц баз данных. Например:

Однако, при всех плюсах, использование UUID имеет недостатки. Наиболее существенной проблемой является потеря связи между логическим и физическим порядками записей.

Читать далее

SSH с высоты птичьего полёта, или разгребаем кучи ключей

Level of difficultyMedium
Reading time16 min
Views38K

Решил я недавно разобраться в подробностях работы SSH. Использовал его для удалённого запуска команд давно, но, будучи не слишком опытным в системном администрировании, очень размыто представлял, зачем админы просят им отправить какой-то ключ, что с этим ключом происходит при подключении, и прочее. Поэтому предлагаю здесь обзорную экскурсию по используемым алгоритмам и ключам.

Статья рассчитана на тех, кто поверхностно знаком с SSH, возможно, использовали на практике, но не осознали его сакральных смыслов и глубоких тайн. Попытаюсь описать основные аспекты безопасности протокола: какие ключи и алгоритмы используются, в какой момент и зачем. Также будут замечания, как некоторые части протокола реализованы в OpenSSH.

Читать далее

Бинарники из Python-файлов: Nuitka-компилятор, обзор и небольшое исследование

Reading time8 min
Views33K


Здравствуйте, дорогие хабровчане. Сегодняшняя статья — результат моего небольшого исследования. Я хочу показать, как компилировать бинарные модули расширения (.so) из python-файлов, чем они будут отличаться и как с ними работать. Делать это мы будем при помощи компилятора Nuitka. Он наиболее известен тем, что с его помощью можно создавать исполняемые файлы (.exe) для Windows. Однако, кроме того, он позволяет создавать и бинарные модули python. Всех, кому это интересно, прошу под кат.

Читать дальше →

Про тестирование мобильных приложений. Часть 4. Интеграционное тестирование

Level of difficultyMedium
Reading time8 min
Views3.8K

Ранее мы с вами познакомились с 2 группами тестирования, расположенными в основании и на вершине пирамиды тестирования. Пришло время познакомиться с единственной, не рассмотренной на данный момент и наиболее интересной по моему мнению частью – интеграционным тестированием. 

Читать далее

Алгоритмы сортировки и их производительность

Reading time17 min
Views56K

Здравствуйте, давно читаю Хабр и все хотел написать кому-нибудь статью, но не знал с чего начать и о чем писать. Но решил что тянуть кота за причинное место. Надо просто взять и написать обзор о чем то что я знаю и что будет просто для начало. Поэтому решил описать алгоритмы сортировки в размере 37 штук. Я понимаю, что на Хабре есть подобные статьи, одна постараюсь их добавить количеством алгоритмов и приведением небольшого числа графиков.

Читать далее

Information

Rating
Does not participate
Registered
Activity