Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Юнит-тестирование для чайников

Время на прочтение15 мин
Количество просмотров1.1M
Даже если вы никогда в жизни не думали, что занимаетесь тестированием, вы это делаете. Вы собираете свое приложение, нажимаете кнопку и проверяете, соответствует ли полученный результат вашим ожиданиям. Достаточно часто в приложении можно встретить формочки с кнопкой “Test it” или классы с названием TestController или MyServiceTestClient.



То что вы делаете, называется интеграционным тестированием. Современные приложения достаточно сложны и содержат множество зависимостей. Интеграционное тестирование проверяет, что несколько компонентов системы работают вместе правильно.

Оно выполняет свою задачу, но сложно для автоматизации. Как правило, тесты требуют, чтобы вся или почти вся система была развернута и сконфигурирована на машине, на которой они выполняются. Предположим, что вы разрабатываете web-приложение с UI и веб-сервисами. Минимальная комплектация, которая вам потребуется: браузер, веб-сервер, правильно настроенные веб-сервисы и база данных. На практике все еще сложнее. Разворачивать всё это на билд-сервере и всех машинах разработчиков?

We need to go deeper
Всего голосов 70: ↑63 и ↓7+56
Комментарии65

Скрипт настройки Windows 10

Время на прочтение2 мин
Количество просмотров171K

image
Давно хотел поделиться своим скриптом по автоматизации настройки Windows 10 (на данный момент актуальная версия 19041), да все руки не доходили. Возможно, он будет кому-то полезен целиком или только его части. Конечно, будет проблематично описать все пункты настройки, но постараюсь выделить самое важное.

Если кому-то интересно, то добро пожаловать под кат.

Читать дальше →
Всего голосов 88: ↑77 и ↓11+66
Комментарии297

Как закрывать задачи в баг-трекере

Время на прочтение4 мин
Количество просмотров15K
Эту статью я написала в рабочем конфлюенсе в 2013 году. И на момент написания этой статьи (2019 год) она все еще была актуальна.

Исходно чек-лист записала как напоминание, в том числе и себе. Потому что к задачам приходится возвращаться, в том числе людям, которые их НЕ проверяли. Например, во время регрессии надо хотя бы базово проверить функционал.

И вот ты открываешь задачу, листаешь до последнего комментария посмотреть, какая документация, что как работает, а там… Пусто. Или скромное «Все проверено, все ок». А документация где? Я же не в теме задачи, я хочу прочитать побольше!

Или если заказчик пишет, что у него что-то не работает, а ты хочешь проверить, покрыта ли ситуация автотестами. Идешь в задачу, а там нет ссылки на автотесты. Их вообще не писали? Или просто ссылку не дали? Приходится выяснять…

image

Так и появился чек-лист закрытия задачи:
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии30

Внутри одной из последних карандашных фабрик Америки

Время на прочтение4 мин
Количество просмотров36K


Карандаш ничем не отличается от волшебной палочки: маленький кусочек дерева, отслеживает мельчайшие движения вашей руки, пока та движется по поверхности листа бумаги. Я использую его прямо сейчас, рисуя им маленькие странные петли и черточки, чтобы сложить эти слова. Как инструмент, карандаш очень чувствителен. Линии, что он проводит, могут быть толстыми или незаметными, как крик или шепот, бетонный блок или лист травы, а все в зависимости от изменении в нажиме настолько неуловимом, что в любом другом контексте мы бы его не заметили. (Прилагаемыми усилиями не столкнуть и костяшку домино.) И хотя карандаш достаточно сложен, чтобы отследить каждое движение человеческой руки, он в то же время настолько прост, что доступен любому ребенку.
Читать дальше →
Всего голосов 70: ↑67 и ↓3+64
Комментарии77

Запасной путь для SMS

Время на прочтение7 мин
Количество просмотров16K
В большинстве мобильных телефонах, если перейти в меню на «Сообщения», выбрать «Настройки сообщений», далее «Текстовые сообщения», кроме стандартных настроек, можно увидеть опцию «Использовать пакетные данные», но к сожалению многие операторы очень неохотно рассказывают (а тем более предоставляют) о такой возможности передачи коротких сообщений. Давайте разберемся, почему же операторы в основном не используют возможность передачи коротких сообщений через свою пакетную сеть, предоставляя сервис – SMS over GPRS.

Читать дальше →
Всего голосов 91: ↑86 и ↓5+81
Комментарии133

Государство возьмет под контроль критическую инфраструктуру Рунета

Время на прочтение3 мин
Количество просмотров38K


На днях стало известно о том, что критическая инфраструктура Рунета полностью будет контролироваться государством. Для того, чтобы это стало возможным, Минкомсвязи подготовило поправки в закон «О связи». Поправки, в случае их принятия, помогут сохранить работоспособность сайтов в национальных доменных зонах .ru и.рф даже в случае введения технологических санкций. Это позволит соответствующей инфраструктуре быть доступной извне.

В проекте закона указывается необходимость создания на территории России национальной системы корневых серверов DNS, пишут «Известия». Это, по мнению законодателей, необходимо сделать для предотвращения возможности вмешательства в работу российского сегмента Сети. В пояснительной записке говорится, что «подсистема обеспечивает взаимодействие с аналогичными национальными системами корневых серверов иных государств (например Китая)».
Читать дальше →
Всего голосов 39: ↑38 и ↓1+37
Комментарии475

Программиста с «увековеченными гендерными стеореотипами» уволили из Google

Время на прочтение3 мин
Количество просмотров62K
Выпускник Гарварда и бывший чемпион по шахматам среди юниоров Джеймс Деймор (James Damore) работал в Google с 2013 года. Но все его положительные качества и интеллект не смогли перевесить негатив в виде гендерных стереотипов, из-за которых компании Google пришлось его уволить. Дело в том, что Джеймс попытался документально доказать, что женщины биологически менее приспособлены к программированию, чем мужчины, поэтому компании будет трудно добиться поставленной цели 50% женщин в штате.

Он привёл ссылки на научные исследования, что женщин больше интересуют люди, а не вещи. Кроме того, Деймор прошёлся по тем другим пунктам, где женщины якобы отличаются от мужчин. Например, экстраверсия, более выраженная общительность и склонность соглашаться с собеседником (отсюда у них меньшие зарплаты), более выраженный невротизм (отсюда более высокий стресс) и другое. Что характерно, в своём манифесте Деймор привёл доказательства. Некоторые тезисы подкреплены ссылками на научные исследования или статьи. Среди источников — статьи Википедии, посты в блогах, научные работы, ссылки на внутренние форумы для сотрудников Google, статьи в The Wall Street Journal, The Atlantic, The New Yorker и многие другие, в том числе мелкие издания вроде либертарианского журнала Quillette.

В общем, программист проявил крайнюю неполиткорректность.
Всего голосов 60: ↑54 и ↓6+48
Комментарии1091

«Макдоналдс» и другие компании используют ультразвук для слежки за пользователями

Время на прочтение3 мин
Количество просмотров81K

Схема работы технологии ультразвуковых следящих маячков

Группа исследователей из Брауншвейгского технического университета (Германия) нашла большое количество приложений под Android, использующих ультразвуковые маячки за слежки за пользователями. Специалисты говорят, что технология (ultrasound cross-device tracking, uXDT) приобрела большую популярность в последние несколько лет.
Читать дальше →
Всего голосов 48: ↑47 и ↓1+46
Комментарии138

День шифровальщика: подборка книг по теме

Время на прочтение5 мин
Количество просмотров43K

Родина слышит, Вася Ложкин


Сегодня в России отмечается день шифровальщика. Давно в прошлом те времена, когда шифрование было уделом только военных и шпионов. Теперь оно повсеместно используется в IT. Поэтому в честь праздника мы сделали для вас подборку книг по вопросам, связанным с шифрованием.

Читать дальше →
Всего голосов 25: ↑22 и ↓3+19
Комментарии7

Уязвимость в протоколе SS7 уже несколько лет используют для перехвата SMS и обхода двухфакторной аутентификации

Время на прочтение3 мин
Количество просмотров77K

Схема атаки с перехватом SMS-сообщения. Иллюстрация: Positive Technologies

О критических уязвимостях в сигнальном протоколе SS7 известно уже несколько лет. Например, в 2014 году российские специалисты Positive Technologies Дмитрий Курбатов и Сергей Пузанков на одной из конференций по информационной безопасности наглядно показали, как происходят такие атаки. Злоумышленник может прослушать звонки, установить местоположение абонента и подделать его, провести DoS-атаку, перевести деньги со счёта, перехватывать SMS. Более подробно эти атаки описаны в исследовании «Уязвимости сетей мобильной связи на основе SS7» и в отчёте «Статистика основных угроз безопасности в сетях SS7 мобильной связи».

И вот сейчас появились первые свидетельства, что хакеры с 2014 года действительно используют эту технику для обхода двухфакторной авторизации и перевода денег со счетов клиентов банков. Своё расследование опубликовала немецкая газета Süddeutsche Zeitung.
Читать дальше →
Всего голосов 37: ↑37 и ↓0+37
Комментарии84

Создана первая технология для подделки любых голосов

Время на прочтение3 мин
Количество просмотров101K


Говорят, ещё в советское время на телефонных станциях установили оборудование для прослушки разговоров. Естественно, записать и физически прослушать все разговоры тогда не было возможности, зато эффективно работала технология голосовой идентификации. По образцу голоса конкретного человека система мгновенно срабатывала — на прослушку или запись, с какого бы телефона он ни звонил. Эти технологии доступны и сегодня, вероятно, используются в оперативно-разыскной деятельности. Голос человека уникален, как его отпечатки пальцев.

Благодаря передовым разработкам в области ИИ теперь злоумышленники смогут пустить оперативников по ложному следу. 24 апреля 2017 года канадский стартап Lyrebird анонсировал первый в мире сервис, с помощью которого можно подделать голос любого человека. Для обучения системы достаточно минутного образца.
Читать дальше →
Всего голосов 37: ↑33 и ↓4+29
Комментарии55

Если очень захотеть, то можно найти кого угодно

Время на прочтение6 мин
Количество просмотров22K


Те из нас, кто одержим идеей онлайн-приватности, мечтают об универсальном средстве, которое скроет ото всех их личность и сетевую активность. Сегодня на этом желании построена целая индустрия — VPN'ы, заточенные под анонимность браузеры наподобие Tor, анонимные поисковики вроде DuckDuckGo, всевозможные онлайн-сервисы, которые клянутся, что анонимизируют любую вашу активность. Но особенности нашего поведения, наши повседневные привычки могут свести на нет эффективность всех этих инструментов.
Читать дальше →
Всего голосов 18: ↑15 и ↓3+12
Комментарии42

Как лечат сумасшедших. 1.1 — Фармакотерапия: основы и шизофрения

Время на прочтение18 мин
Количество просмотров148K
Приветствую тебя, %username%!



Эта статья является логическим продолжением поста, посвященного патопсихологической диагностике. В ней я постараюсь доступным языком рассказать об основных группах фармакологических препаратов, применяемых для лечения психических заболеваний, а также о тех механизмах, структурах и компонентах человеческого мозга, которые задействованы в этом процессе.

Disclaimer: я не психиатр, а псих. Препараты всех указанных групп я тестировал на себе и наблюдал их действия (когда лежал в психушке). Кроме того, у меня есть некоторый опыт подбора фармы, однако формального образования в этой области я не имею. В связи с этим, а также с тем, что ставить себе диагноз по научпопным статьям — штука крайне неправильная в своей основе, хочу предупредить читателя о том, что, прежде, чем принимать что-либо из описанного здесь, необходимо проконсультироваться со специалистом. Если в пост набегут настоящие сварщики и обоснуют неправильность заявленных тезисов, — буду только рад.

Если вышеизложенное вас не отпугивает, предлагаю окунуться в увлекательный мир психофармакологии. В посте много букв и картинок, предупреждаю сразу.
Всего голосов 119: ↑118 и ↓1+117
Комментарии280

Иллюзии мозга. Почему справедливость несовместима с логикой

Время на прочтение5 мин
Количество просмотров35K
Бери, что дают. Смирись. Другого выбора у тебя нет. Или не получишь ничего. Приходилось ли вам слышать эти слова в жизни?

Что такое справедливость? Какую роль она играет в поведении человека, как регулирует социальные отношения, является ли эволюционным преимуществом? Почему в некоторых случаях люди проявляют иррациональное поведение, отказываясь от прямой выгоды?

Это человеческое качество — чувство справедливости — неоднократно пытались исследовать учёные. Исторически в таких экспериментах применяют игру-ультиматум, разновидность «игры-сделки» (или игры с торгом). Игра-ультиматум предполагает, что один из игроков ограничен в наборе возможных предложений. Ему предоставляют только один вариант выбора. И он волен согласиться с этим выбором или отвергнуть его. В итоге у игры всего два исхода.
Читать дальше →
Всего голосов 27: ↑25 и ↓2+23
Комментарии99

Билл Гейтс считает, что роботы должны платить налоги

Время на прочтение4 мин
Количество просмотров22K
Роботы постепенно освобождают людей от работы, занимая их рабочие места. Автоматизация — естественный процесс, который идёт много десятилетий. Несколько веков назад основным занятием людей было сельское хозяйство. Потом машины освободили людей от тяжкого физического труда — сейчас 1% населения с помощью техники легко прокормит остальные 99%. Или вспомнить недавнее прошлое, когда одной из самых массовых профессий в США был оператор телефонной станции. Тысячи девушек работали в огромных помещениях, соединяя миллионы абонентов друг с другом. Вскоре их заменили автоматическими коммутаторами.

Но если раньше техническая модернизация шла постепенно, медленно — веками или десятилетиями, то ситуация в начале 21 века развивается гораздо стремительнее. У людей намного меньше времени, чтобы приспособиться. Возможно, общество не успеет трансформироваться настолько быстро, чтобы дать работу миллионам людей, которых одновременно уволят в ближайшие годы: водители-дальнобойщики, таксисты, рабочие на заводах, нотариусы, кассиры, инкассаторы, инспекторы ДПС, переводчики, официанты, строители, повара и многие другие.

Известный гуру IT-бизнеса, миллиардер и технооптимист Билл Гейтс согласен с тем, что технический прогресс невозможно остановить. Программное обеспечение становится более продвинутым. ИИ развивается очень быстро. Гейтс предлагает некоторые меры, которые помогут замедлить этот прогресс, смягчить шок для общества и финансировать альтернативные типы занятости.
Читать дальше →
Всего голосов 34: ↑30 и ↓4+26
Комментарии221

Самый большой социальный проект в мире

Время на прочтение5 мин
Количество просмотров20K


Его охват сравним с Twitter, но в России о нём почти ничего не знают. Он не приносит чистой прибыли, но помогает экономить миллионы долларов. Проект был запущен, чтобы помочь 400 миллионам людей, и был реализован небольшой командой из 160 человек, многие из которых работали на добровольных началах. Это всё AADHAAR – индийская биометрическая идентификационная система, содержащая данные более чем миллиарда человек: десять миллиардов шаблонов отпечатков пальцев, два миллиарда шаблонов радужки глаза и миллиард фотографий.
Читать дальше →
Всего голосов 29: ↑29 и ↓0+29
Комментарии55

Google Drive добавил сканирование «пиратского» контента по хэшам файлов

Время на прочтение3 мин
Количество просмотров28K


Борьба с так называемым «пиратским» контентом продолжается. В эту борьбу правообладатели привлекают все большее количество сторон. В числе прочих партнеров правообладателей — корпорация Google. Сейчас руководство компании решило заняться проблемой очистки серверов Google Drive от контента, нарушающего чье-либо авторское право. Одна из первых введенных мер в рамках этой борьбы — уведомление пользователей о проблемах с авторским правом в случае «шаринга» контента такого типа. Для того, чтобы определить, какого рода контент размещается на сервисе (обычный или «пиратский»), Google использует сканирование по хэшам файлов.

Обычно хэшем файла или его хэш-суммой называют уникальный идентификатор файла, который генерируется при помощи специального ПО. В основе процесса обработки данных для получения хэш-суммы — ряд математических преобразований данных (обычно это алгоритмы SHA-1, MD5, CRC), которые содержатся в файле. Хэш может служить «отпечатком» файла и использоваться для подтверждения аутентичности этого файла. Дело в том, что если у двух файлов изменить имена или расширения, то их хэш-сумма будет по-прежнему одинаковой. При изменении содержимого файла автоматически изменится и хэш-сумма.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии101

Катастрофические последствия программных ошибок

Время на прочтение9 мин
Количество просмотров51K


Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил после долгих часов дебага в поисках ошибки, или считался хитро замаскировавшейся фичей. Среди некоторых разработчиков даже укрепилось мнение, что баги в принципе существуют всегда и везде. Но если ошибки абстрактны и сложно воспроизводимы в реальных условиях, то проблема не является критичной.

В идеальной ситуации баги исправляют все и сразу. Но в жизни всегда есть куча задач, отодвигающих полный и бесповоротный багфикс (новый функционал, срочные хотфиксы, расставленные приоритеты при исправлении багов). Это значит, что в первую очередь находятся и исправляются очевидные и явные проблемы. Остальные тихо ждут своего часа, превращаясь в бомбы замедленного действия. Иногда ошибки приводят не только к неприятностям в жизни рядового разработчика, но и вызывают настоящие катастрофы. Сегодня у нас подборка и объяснение самых кошмарных багов в истории разработки ПО.
Читать дальше →
Всего голосов 42: ↑33 и ↓9+24
Комментарии21

Лучшие головоломки, про которые не знает никто*

Время на прочтение5 мин
Количество просмотров94K
*почти

Бодрый день, дамы и господа. Я наконец решил, что негоже мне сидеть в рид-онли, когда у меня в голове зреет столько полезных и нужных комментариев, и пора получить инвайт. А значит, надо писать пост. О чём? Конечно же, о том, что я люблю и знаю — об играх. Конкретно — о головоломках.

Огромный недостаток головоломки по сравнения с какими-нибудь ММОРПГ — очень малая реиграбельность. Я всегда думал, что технология стирания памяти в «Вечном сиянии чистого разума» использовалась не по назначению. Вместо того, чтобы изжить из воспоминаний какую-то женщину, не лучше ли забыть своё прохождение любимой игры, а потом пройти её заново? К сожалению, пока что это фантастика. Поэтому всё, что я могу — изнывая от ностальгии, в письменной форме вспоминать все эти прекрасные вещи, вернуться к которым мне, увы, не суждено.

Учитывая «одноразовость» головоломок, тем более странно и в чём-то даже преступно, что о замечательнейших представителях этого жанра узнаёшь практически случайно. Мой пост имеет целью исправление этой несправедливости, и я как раз заканчиваю затянувшееся предисловие и перехожу к сути.
Всего голосов 78: ↑74 и ↓4+70
Комментарии117

Хакер взломал 150 тысяч принтеров, доступных в Сети

Время на прочтение3 мин
Количество просмотров13K

Найденная в лотке принтера распечатка может стать большим сюрпризом

Специалист по компьютерной безопасности с ником Stackoverflowin рассказал о взломе более 150 тысяч принтеров, которые доступны из глобальной сети. В интервью изданию Bleeping Computer он поведал, что цель взлома — не причинение вреда кому-либо или же извлечение выгоды, а привлечение внимания к проблеме информационной безопасности. По словам хакера, сейчас пользователи, как обычные, так и корпоративные, не обращают внимания на защиту своих принтеров, открывая к ним доступ извне без использования файрволов или других методов сетевой защиты.

Stackoverflowin создал скрипт, который занимается поиском доступных и открытых сетевых портов принтера, отправляя на уязвимые принтеры задачу печати. Никакого вреда скрипт не наносит, просто принтер пользователя начинает печатать страничку с определенным текстом, предупреждением о необходимости закрытия порта и защиты своего подключения.
Всего голосов 18: ↑18 и ↓0+18
Комментарии13
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность