Запись будет, выложим на YouTube-канал DotNetRu. Как только будет готово, напишем об этом в сообществах SpbDotNet в соцсетях, а ещё в контурном Телеграм-канале.
Кстати, организаторы придумают какой-нибудь способ собрать команды на месте. Так что не беда, если даже никто не откликнется. (А C#-разработчики у нас вообще в почёте.)
Смело записывайся и приходи! По-моему, примерно у всех участников хакатона «опыта геймдева» нет. У меня-то уж точно. Что не мешает смотреть в будущее с оптимизмом :)
Скорее всего, команда организаторов хакатона ещё поделится подробностями. Что такое вообще эти «стартовые условия»? Я вот собираюсь хорошенько выспаться :)
И что по поводу использования «домашних заготовок»?
Точно можно придумать какую-нибудь идею, если хочется делать свою игру и призывать на помощь команду. Приносить готовые код и ассеты — пожалуй, нет. Мы все знаем, где взять всякие интересные штуки. Но тогда непонятно, зачем ограничивать хакатон 24 часами, если все придут с заготовками.
И можно ли работать со знакомым удаленно, если нет возможности приехать?
Конечно!
Похоже, на хакатоне будет куча распределённых команд. И с контуровцами из разных городов, и с удалёнными друзьями. Я бы рассчитывал на то, чтобы заполучить в твою с другом команду ещё пару-тройку напарников, чтобы было веселее и код быстрее писался :)
Привет! Я из Контура. Нет, мы никаких прав не заявляем. Понятно, что авторские права на всё созданное будут принадлежать авторам. Будет прекрасно, если участники сделают что-нибудь, что переживёт хакатон и дойдёт до какого-нибудь игрового магазина. (Надо только не забыть, что на хакатоне будет работа в командах, и члены команды будут соавторами.)
Я когда-то спрашивал xoposhiy об этом, причина оказалась довольно юмористическая. Среди пользователей ulearn.me много студентов, а университеты любят внезапно блокировать доступ к поддоменам vk.com из внутренней сети. Тогда студентам не только мемасики не посмотреть, но и курс не пройти. Поэтому сейчас ulearn.me предлагает задать пароль даже при входе через ВК, чтобы был резервный способ входа.
Вообще-то конкатенация строк плохо себя ведет в любом языке, не только в C# и Java. Просто потому что конкатенация по определению всегда создает новую строку — и тут уже неважно являются ли строки в языке изменяемыми.
Ох, как хочется заспойлерить содержание одной из следующих статей в блоге Контура — но я пока сдержусь :) Скажу только, что в одном довольно распространённом языке программирования конкатенация строк работает за O(1).
This class offers constant time performance for the basic operations (add, remove, contains and size), assuming the hash function disperses the elements properly among the buckets. — HashSet в JDK (https://docs.oracle.com/javase/7/docs/api/java/util/HashSet.html)
Мы разошлись во мнениях потому, что говорим о разных «системах». Про security through obscurity уместно вспоминать в разговоре об абстрактных моделях (в частности, криптографических систем).
В разговоре про системы из реального мира, которые реализуют эти модели, — неуместно. Потому что в реальном мире любое условие может быть нарушено и будет нарушено, если это экономически выгодно. Например, любой закрытый ключ, имеющий физическое представление (в виде байт на диске или клеток в мозге), может быть скомпрометирован, если имеющие к ключу доступ приобретут должную мотивацию.
Поэтому писать на сайте компании «наш сисадмин Вася живёт по такому-то адресу, у него больные родители, заурядная зарплата и грабительский процент по ипотеке» — можно, но неосмотрительно. Это упростит реализацию атаки по некоторым из возможных векторов.
Секундочу, но ведь security through obscurity — не про то! Принцип не говорит, что нужно дать атакующему всю информацию об устройстве [криптографической] системы, кроме условного «закрытого ключа». Он говорит, что не нужно полагаться на неосведомлённость атакующего как на главную защитную меру. А как на дополнительную — конечно же, можно и нужно полагаться.
Управление рисками, в том числе безопасности, подчиняется экономическим законам. Если затраты на атаку превышают выгоду от неё, нарушитель трижды подумает. Особенно если за ним не стоит большое государство или корпорация с, условно, неограниченными ресурсами. Именно поэтому раскрытие лишней информации о системе вредно — снижаются затраты на атаку, возрастает её вероятность.
Но что же я такое говорю! Конечно же, нужно передавать в HTTP-заголовках все названия и версии используемых языков программирования, фреймворков, middleware и операционных систем, сделать доступной из браузера папку .git, закоммитить node_modules, опубликовать Dockerfile-ы, а лучше сразу выкладывать списки уязвимостей с cve.mitre.org, которые ещё не закрыты, чтобы атакующие не подумали, что от них что-то скрывают (:
Гляди, вот материалы к креш-курсу, который преподают стажёрам в Контуре — тот самый блок про SOLID. Принципы — перечислены, явное и неявное управление зависимостями — показано, DI-контейнеры — разобраны. Я сам работаю в Контуре, но вообще не спец в компьютерных науках. Но я точно знаю, что у нас куча ребят, которые и на собеседовании разъяснят, и других научат :)
Запись будет, выложим на YouTube-канал DotNetRu. Как только будет готово, напишем об этом в сообществах SpbDotNet в соцсетях, а ещё в контурном Телеграм-канале.
Инфа сотка?
Кстати, организаторы придумают какой-нибудь способ собрать команды на месте. Так что не беда, если даже никто не откликнется. (А C#-разработчики у нас вообще в почёте.)
Смело записывайся и приходи! По-моему, примерно у всех участников хакатона «опыта геймдева» нет. У меня-то уж точно. Что не мешает смотреть в будущее с оптимизмом :)
Скорее всего, команда организаторов хакатона ещё поделится подробностями. Что такое вообще эти «стартовые условия»? Я вот собираюсь хорошенько выспаться :)
Точно можно придумать какую-нибудь идею, если хочется делать свою игру и призывать на помощь команду. Приносить готовые код и ассеты — пожалуй, нет. Мы все знаем, где взять всякие интересные штуки. Но тогда непонятно, зачем ограничивать хакатон 24 часами, если все придут с заготовками.
Не только можно, но и нужно :)
Конечно!
Похоже, на хакатоне будет куча распределённых команд. И с контуровцами из разных городов, и с удалёнными друзьями. Я бы рассчитывал на то, чтобы заполучить в твою с другом команду ещё пару-тройку напарников, чтобы было веселее и код быстрее писался :)
Привет! Это я сложил превьюшки на Гитхаб, и я не дизайнер. Что я расшифровал в комментарии:
Ох, как хочется заспойлерить содержание одной из следующих статей в блоге Контура — но я пока сдержусь :) Скажу только, что в одном довольно распространённом языке программирования конкатенация строк работает за O(1).
А тут самое время заглянуть в документацию :)
В разговоре про системы из реального мира, которые реализуют эти модели, — неуместно. Потому что в реальном мире любое условие может быть нарушено и будет нарушено, если это экономически выгодно. Например, любой закрытый ключ, имеющий физическое представление (в виде байт на диске или клеток в мозге), может быть скомпрометирован, если имеющие к ключу доступ приобретут должную мотивацию.
Поэтому писать на сайте компании «наш сисадмин Вася живёт по такому-то адресу, у него больные родители, заурядная зарплата и грабительский процент по ипотеке» — можно, но неосмотрительно. Это упростит реализацию атаки по некоторым из возможных векторов.
Секундочу, но ведь security through obscurity — не про то! Принцип не говорит, что нужно дать атакующему всю информацию об устройстве [криптографической] системы, кроме условного «закрытого ключа». Он говорит, что не нужно полагаться на неосведомлённость атакующего как на главную защитную меру. А как на дополнительную — конечно же, можно и нужно полагаться.
Управление рисками, в том числе безопасности, подчиняется экономическим законам. Если затраты на атаку превышают выгоду от неё, нарушитель трижды подумает. Особенно если за ним не стоит большое государство или корпорация с, условно, неограниченными ресурсами. Именно поэтому раскрытие лишней информации о системе вредно — снижаются затраты на атаку, возрастает её вероятность.
Но что же я такое говорю! Конечно же, нужно передавать в HTTP-заголовках все названия и версии используемых языков программирования, фреймворков, middleware и операционных систем, сделать доступной из браузера папку .git, закоммитить node_modules, опубликовать Dockerfile-ы, а лучше сразу выкладывать списки уязвимостей с cve.mitre.org, которые ещё не закрыты, чтобы атакующие не подумали, что от них что-то скрывают (:
Дружище, будь добрее :)
Гляди, вот материалы к креш-курсу, который преподают стажёрам в Контуре — тот самый блок про SOLID. Принципы — перечислены, явное и неявное управление зависимостями — показано, DI-контейнеры — разобраны. Я сам работаю в Контуре, но вообще не спец в компьютерных науках. Но я точно знаю, что у нас куча ребят, которые и на собеседовании разъяснят, и других научат :)
Я просто оставлю это здесь: Dependency inversion principle, SOLID.