Pull to refresh
12
0
Александр Гилевич @Dobby007

Архитектор решений, технический лидер

Send message

Скорее всего, это намеренный слив для поддержки их акций, которые сейчас ослабли на фоне AMD

Скорее всего, не писали бы. Даже после годика работы чиновником единственный выход, который вы бы нашли для себя — это подстроиться и адаптироваться.

Председателем ЖКХ поработаешь — любая мотивация и воля к жизни пропадет, потому что как раз таки придется иметь дело с перечисленными вами Петями, Васями и Сан Санычами, у которых свои подковёрные игры и интересы. Как раз таки иллюзии и грёзы о счастливом будущем и заставляют нас двигаться вперёд. Вы же сами озвучили, что у государства нет общей цели, поэтому чаще всего будут требоваться волевые решения, не отвечающие краткосрочным интересам некоторой части общества. И именно поэтому нам нужны сильные, ответственные люди, стремящиеся к победе и знающие, что за свои решения постоять придётся… Почему-то у автора я это вижу.

Про "моделирование возможного будущего" было бы интересно узнать подробнее. Если это синхронный запрос со стороны браузера, то правильно ли я понял, чтобы дать клиенту представление о его будущем, этому запросу нужно пройти через ряд процессоров, наложить дельту на текущий state и вернуть этот потенциальный будущий state назад в запрашивающий сервис? Я так понимаю, что без асинхронного поллинга со стороны браузера тут не обошлось? Иначе бы вы не уложились в те 10мс SLA.

инженерия резильентности — это кросс-дициплинарная область науки, которая целью своей ставит исследование, формализацию и формирование практик, повышающих способность сложных социо-технических систем быть готовыми к нестандартным ситуациям и авариям, адаптироваться к ним и улучшать свои способности к адаптации.

Ну не знаю. Как по мне, подставив сюда слово "отказоустойчивости" вместо странного и заимствованного "резильентности", смысл не поменяется и всем понятно, о чем идет речь.

По-моему отказоустойчивость более чем удачный термин, и ничего не надо выдумывать

Входящие СМС от банков, как мне говорили. Не от всех. Гугл под вопросом.

Прям хорошую работу проделали, мои овации

Так доклад про CLR MD будет все-таки или нет? В расписании не видно.

А на каком этапе происходит откат до фолбэка в случае ошибочного запроса? Эта логика зашита в клиентское приложение или каждый запрос клиента сначала идет в определенный прокси с конкретным внешним урлом, а прокси, глядя на статистику, выбирает к кому перенаправить запрос для данного конкретного клиента (причем во время наличия тыквы он отправляет запрос сразу в два места и нагрузка на него возрастает в два раза)? Если у вас второй вариант (что мне кажется более простым в реализации), то еще один вопрос в догонку: у вас есть отдельный прокси для каждого вашего микросервиса с фолбэком со своей логикой включения/выключения фолбэка? Или это какое-то более универсальное решение за которым прячутся все микросервисы и их фолбэки?

Имхо, это обычная дорога с двумя полосами. Я сейчас на секунду оставлю в стороне способность предсказывать развитие событий. Соблюдал пешеход правила дорожного движения или нет, здесь не имеет значения. В наших реалиях тем более. Я это к тому, что машина сбила "неопределенное препятствие", когда велосипедистка находилась прямо перед ней, даже не замедляя скорости. Т.е. будь это кусок арматуры, мирно катившееся колесо или танк она бы повела себя точно также? Ну как ни крути, даже восприняв объект как неподвижный шесть секунд назад, этот самый объект через какое-то время оказался около бортика авто, а потом и вовсе прямо перед ним. Ну замедлить скорость машина же должна была, видя перед собой препятствие вовсе немаленького размера.

Ну она же двигалась по направлению к полосе движения автомобиля. При этом относительно траектории движения авто оставалась неподвижной. Насколько я понял, было целых 6 секунд, чтобы понять, что то самое "неопределенное препятствие" движется и что столкновение с ним неизбежно, если сохранять текущие параметры. Даже за секунду она проделывала какую то пути. И вовсе она не кидалась, судя по видео. Так что алгоритм — кривой.

Одно дело — интегрироваться, а совсем другое — рекламировать и продвигать свой продукт

Получается, у microsoft в очередной раз неудачное решение с windows hello получилось. По идее надо какой то хэш вычислять по биоданным пользователя и класть в passwordvault пин код, уже зашифрованный с помощью этого хэша. Тогда по идее даже при сливе приватной области пин узнать не получится.

Может и не аудировали вовсе*

Ну я спорить с вами не буду. Может быть дешевле (читайте надежнее), может быть не дешевле. Я лишь предположил возможный вариант.


По поводу уязвимостей. Были и будут. Вопрос в качестве кода и его тестировании. А что касается вашего нинтендо… Кто его знает? Может и аудировали вовсе?..

Если вы верите, что ядро Windows в сотни раз надёжнее и безопаснее… ну верьте…

А вы точно на мой комментарий ответили?) Я вроде не сравнивал ядра различных ОС. Глядя на то, какие баги фиксятся в очередном обновлении, я с уверенностью могу сказать, что не считаю Windows безопасной системой (как впрочем и любую систему, так как уязвимости есть везде).


Невозможно протестировать код на уязвимости

Есть достаточно много фирм, которые делают аудит кода за деньги. Вы это к чему?

Про джуна я не всерьез говорил — это было аллегорией. Человек может работать на должности джуна и делать свое дело, иногда допуская какие-то ошибки. К нему придраться — не придерешься, у них этих ошибок — миллион. Ну сделал баг, ну что с него взять — человеческий фактор.


Конечно, это не джун в общепринятых терминах. Такой человек должен разбираться в своем деле, чтобы внедрить в код какие-то сознательные уязвимости. Он должен понимать, что, где и как можно сделать, чтобы потом использовать это в своих целях.


Может даже наоборот быть: архитектор какой-нибудь уважаемый, чей код считается за эталон и где-то на подсознательном уровне не проверяется так, как у других, из-за уже нажитой репутации хорошего работника.


А может то и другое одновременно?.. Но это так просто мысли вслух :)


P.S. Кстати, все мы знаем, что в Microsoft QA-отдел не пользуется особым уважением. Так что я не думаю, что у них там в принципе весь код всегда тестируется на все уязвимости. Ну может есть там в процессе у них что-то такое, но точно там люди сидят не с уровнем знаний, описанном в статье.

Отбрасывая теорию заговора, можно предположить, что где-то с начала 2000-х в Microsoft сидел рецидивист под видом junior'а и время от времени делал баги в ядре. А потом тот же самый рецидивист перешел работать в реалтек. После опыта то работы над ядром операционки они его охотно взяли к себе. После этого ему оставалось лишь вставить флэшку в чужой комп, чтобы найти нужный файл приватного ключа на какой-нибудь билд-машине, используя свои же собственные баги.

Information

Rating
Does not participate
Registered
Activity