Как стать автором
Обновить
4
0
Коллективный разум Inoventica @inoventica

Пользователь

Отправить сообщение

Открытое письмо рекрутерам IT-сферы

Время на прочтение8 мин
Количество просмотров44K
От переводчика:

Оригинал данного текста был написан разработчиком программного обеспечения из Швейцарии Адрианом akosma Космачевским. Другой его текст «Каково это — быть разработчиком, когда тебе сорок» уже переводился для Хабра. В первую очередь, все написанное ниже обращено к рекрутерам «по найму» — рекрутинговым агенствам, предоставляющим услуги поиска работников другим компаниям. Но в целом, он применим и для обычных HR-департаментов в нашем регионе.

Приятного чтения.



Мой рабочий день всегда начинается с просмотра сайтов, чтобы быть в курсе последних бед и катастроф, от которых страдает наш мир, но сегодня одну из этих бед я обнаружил в своем ящике электронной почты. Это было очередное письмо от рекрутера.

Мне иногда кажется, что преследование со стороны рекрутеров всех мастей является неотъемлемой частью бытности разработчика программного обеспечения. Я получаю по три-четыре письма в неделю на свой e-mail, постоянно отвечаю на телефонные звонки и даже получаю почту (знаете, эти старые-добрые пакеты, конверты, с такими марками на них), с предложениями вакансий по всей Европе.

Мои навыки пользуются спросом и мне кажется, я должен радоваться этому. Но есть проблема, и состоит она в том, что 99% всех попыток контакта со мной со стороны рекрутеров были тем или иным образом провалены. За 19 лет работы разработчиком ПО у меня сложилось не самое хорошее представления обо всех этих «возможностях», призывах «индустрии» и связанными со всем этим методами.

Так что, дамы и господа (рекрутеры), чтя стандартный стиль ваших сообщений, пожалуйста, ознакомьтесь с моим Top Five List некорректных моделей коммуникации рекрутеров с разработчиками программного обеспечения.
Всего голосов 88: ↑85 и ↓3+82
Комментарии59

Трудности выбора Хостера

Время на прочтение1 мин
Количество просмотров7K
image

Дорогие читатели, не так давно мы опубликовали пост «Битва идей», где спрашивали вас о предустановленном ПО на виртуальных серверах. Сегодня мы хотим провести опрос не на узкую тему, а о хостерах в целом.

Сейчас любой может арендовать сервер в Хетцнере, поставить WHMCS, Cpanel, сделать сайт в конструкторе на WordPress и вот, новая хостинговая компания за $100 готова. Доступность ресурсов и технологий способствует развитию конкуренции на рынке. Стандарты профессиональных хостинговых компаний постоянно растут, кто-то находится в поиске своей уникальной «фишки», но зачастую, как только такая «фишка» появляется, её копируют конкуренты.
Читать дальше →
Всего голосов 17: ↑13 и ↓4+9
Комментарии15

Файлы для Windows с DRM-защитой можно использовать для деанонимизации пользователя Tor

Время на прочтение2 мин
Количество просмотров8.2K
image

Специалисты из HackerHouse провели исследование атаки с использованием социальной инженерии через файлы, оснащенные защитой Digital Rights Management (DRM). Суть атаки заключается в получении информации о пользователе через подмену DRM-подписи и использования подставного URL, который будет автоматически открываться при запуске файла через Windows Media Player.

Реализации подобной атаки способствует сам принцип работы DRM-защиты, которая при запуске файла запрашивает на сетевом сервере ключ шифрования для аудио или видеопотока файла. Как следствие, DRM-файл при наличии подключения к сети может создать несанкционированный запрос по указанному ему адресу, чем и пользуются злоумышленники для перенаправления пользователя на подставные ресурсы.
Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии24

Восхождение дата-инженера

Время на прочтение11 мин
Количество просмотров16K
image

Я присоединился к команде Facebook в 2011 году в качестве инженера бизнес-аналитика. К моменту, когда я покинул команду в 2013 году я уже был дата-инженером.

Меня не продвигали или назначали на эту новую позицию. Фактически, Facebook пришла к выводу, что выполняемая нами работа является классической бизнес-аналитикой. Роль, которую в итоге мы для себя создали, была полностью новой дисциплиной, а я и моя команда находились на острие этой трансформации. Мы разрабатывали новые подходы, способы решения задач и инструменты. При этом, чаще всего, мы игнорировали традиционные методы. Мы были пионерами. Мы были дата-инженерами!

Дата-инжиниринг?


Наука о данных как самостоятельная дисциплина переживает период отроческого самоутверждения и определения себя. В тоже время дата-инжиниринг можно было назвать ее «младшим братом», который тоже проходил через нечто подобное. Дата-инжиниринг принимал от своего «старшего родственника» сигналы, искал свое место и собственную идентичность. Как и ученые, занимающиеся обработкой данных, дата-инженеры тоже пишут код. Он является высокоаналитическим, с большой долей визуализации.

Но в отличие от ученых, работающих с данными и вдохновленными более зрелым прародителем сферы — программированием — дата-инженеры создают собственные инструменты, инфраструктуру, фреймворки и сервисы. На самом деле, мы намного ближе к программированию, чем к науке о данных.
Читать дальше →
Всего голосов 21: ↑18 и ↓3+15
Комментарии3

Криптовымогатели продают инструмент для атаки на системы использующие MongoDB, Hadoop и ElasticSearch

Время на прочтение2 мин
Количество просмотров5.7K
image

В начале января этого года группа из 21 хакера провела масштабную серию кибератак, жертвами которой стали системы, использующие MongoDB. За пять дней было инфицировано порядка 21600 баз данных MongoDB, а только злоумышленники, называющие себя Kraken Group получили выкупов на сумму в 9,8 BTC (около 7700$).

Но даже после активного противодействия атаке и освещения проблемы в зарубежной профессиональной прессе и блогосфере, хакеры останавливаться не собираются. К концу января все кто хотел заплатить — заплатили, но группа останавливаться не собирается.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии7

Битва идей

Время на прочтение1 мин
Количество просмотров6.4K
image

Дорогие читатели, мы с вами хотели бы обсудить вопрос предустановленного ПО для VPS.

Есть несколько категорий людей, которые подключают себе VPS:

— одни умеют настраивать и обращаться с VPS;
— вторым не помешала бы инструкция и небольшая помощь;
— третьи слышали, что VPS круче виртуального хостинга, но не знают, как к нему подступиться.

Решение, которое удовлетворяет почти всех — сделать образы с предустановленным ПО. Кому-то это сэкономит время на установке LAMP, а кому-то поможет начать пользоваться сервисом без специальных знаний. Но как это лучше всего реализовать провайдеру?
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии29

Перевод .NET в Open source принес Microsoft ощутимую пользу

Время на прочтение2 мин
Количество просмотров18K
image

Последние годы Microsoft пытается стать более дружелюбной для разработчиков компанией и активно участвует в жизни open source-сообщества. Сегодня Microsoft имеет один из крупнейших репозиториев на GitHub, из посвященных разработке свободного ПО. Кроме этого некоторые проприетарные продукты компании переводятся в статус открытого программного обеспечения.

Одним из успехов технологического гиганта в этой области можно назвать перевод .NET в статус open source-продукта с публикацией исходного кода на GitHub. Произошло это еще в ноябре 2014 года — более двух лет назад — и сегодня можно с уверенность констатировать, что этот шаг компании принес ей больше пользы, чем вреда.
Читать дальше →
Всего голосов 40: ↑38 и ↓2+36
Комментарии62

В приложении AirDroid была найдена критическая уязвимость, которая позволяет проводить MitM-атаки

Время на прочтение2 мин
Количество просмотров8.2K

Специалисты по информационной безопасности из компании Zimperium провели анализ популярного приложения AirDroid и обнаружили, что в нем присутствует критическая уязвимость. Об этом сообщается в их официальном блоге.

AirDroid — популярное приложение удаленного управления Android-устройствами через ПК. Текущая аудитория программы насчитывает не менее 10 млн человек, а всего AirDroid был скачан более 50 млн раз.

Уязвимость связана с возможностью проведения MitM-атаки, последствием которой может стать утечка персональных данных и даже установка злоумышленником стороннего APK на Android-устройство атакуемого пользователя. При этом для атаки используется встроенный функционал AirDroid.
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии13

Акция «Лето KVM» — Виртуальный сервер на Linux

Время на прочтение1 мин
Количество просмотров5.6K
Мы решили организовать акцию на два вида наших самых мощных виртуальных серверов на Linux. При подключении сервера на один месяц, с 14 июня по 1 августа, остаток подписки до конца календарного лета вы получаете в подарок.

Например, при подключении сервера сегодня, еще полтора месяца хостинга вы получаете бесплатно.

image

Перейти к тарифам и серверам
Всего голосов 14: ↑8 и ↓6+2
Комментарии23

Facebook Messenger был уязвим к атаке, требующей базовые знания HTML

Время на прочтение1 мин
Количество просмотров18K
image

Команда специалистов Check Point security обнаружила в стандартном функционале Facebook, а так же в Facebook Messenger, уязвимость, которая позволяла получить доступ к любым отправленным через социальную сеть сообщениям пользователей.

Конкретно эксплоит позволял кому угодно получить доступ к сообщениям пользователей и изменять их содержимое, то есть, например, потенциально распространять вредоносное ПО.
Читать дальше →
Всего голосов 20: ↑16 и ↓4+12
Комментарии5

DDoS аналитика

Время на прочтение3 мин
Количество просмотров7.9K


Кибер-атаки признаны глобальным мировым риском, наравне с финансовым кризисом, изменением климата, безработицей и нехваткой питьевой̆ воды. Атаки направлены на публичные информационные ресурсы, системы самообслуживания, торговые площадки, сайты госструктур, банки и т.п.

Примеры некоторых DDoS атак на Российские ресурсы в 2014 году:
Читать дальше →
Всего голосов 15: ↑6 и ↓9-3
Комментарии12

VII Hi-Tech тур «Облачный Октоберфест». Как это было?

Время на прочтение1 мин
Количество просмотров2.6K


Друзья, вот и закончился наш очередной Hi-Tech тур «Облачный Октоберфест», который мы ранее анонсировали в нашем блоге. С радостью отмечаем тот факт, что география наших участников постоянно расширяется. В этот раз с нами были участники из Москвы, Санкт-Петербурга, Самары, Нижнего Новгорода и даже Перми! Предлагаем вам небольшой фоторепортаж о прошедшем мероприятии.
Читать дальше →
Всего голосов 11: ↑7 и ↓4+3
Комментарии0

VII Hi-Tech тур в облачный ЦОД Inoventica: «Облачный Октоберфест»

Время на прочтение1 мин
Количество просмотров4.1K


Друзья, не так давно мы публиковали статью о нашем «деревянном» ЦОДе, которая вызвала у вас живой интерес. И теперь мы хотим вас пригласить бесплатно принять участие в увлекательном Hi-Tech туре «Облачный Октоберфест», который пройдет 22 – 23 октября 2015 года, в рамках которого вы сможете своими глазами увидеть так сильно заинтересовавший вас облачный ЦОД компании Inoventica.

Но это еще не все.
Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии10

Безопасность в «облаках»

Время на прочтение7 мин
Количество просмотров6.3K


В последние годы развитие рынка информационной безопасности и рост интереса у широкого круга лиц к данной сфере обусловлены актуальным вопросом защиты персональных данных. Немало приказов, дополнений к Федеральному закону № 152-ФЗ от 27.07.2006 г. «О персональных данных» (152-ФЗ), методик и рекомендаций регуляторов выпущено по этой теме.

Что же можно считать персональными данными? По определению это любая информация, относящаяся к прямо или косвенно определенному физическому лицу (субъекту персональных данных). Например, если есть адрес субъекта, но нет ФИО, это так же персональные данные, но обезличенные, так как установить субъекта персональных данных без дополнительной информации не представляется возможным. Подробная классификация персональных данных приведена в постановлении Правительства от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» (ПП-1119). Информацию по обезличенным персональным данным можно найти в 152-ФЗ.

Когда компания — оператор персональных данных — сталкивается с необходимостью защиты системы, содержащей персональные данные, она должна принять важное решение: создавать систему защиты на базе собственной инфраструктуры или перенести информационную систему в «облако», отдав исполнение требований законодательства на откуп хостинг-провайдеру.

В данной статье речь пойдет о втором подходе.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии2

«Деревянный» ЦОД группы Inoventica

Время на прочтение3 мин
Количество просмотров24K
ЦОД Inoventica размещается в Судогодском районе Владимирской области и является первым облачным ЦОД Группы компаний Inoventica. Сдан в коммерческую эксплуатацию в феврале 2012 года.


ЦОД обладает следующими преимуществами:

  • Современное высококачественное оборудование от компании HP;
  • Пропускная способность до 40 Тбит/c;
  • Ширина каналов 10 Гбит и 1 Гбит;
  • Круглосуточная техническая поддержка.

Читать дальше →
Всего голосов 23: ↑16 и ↓7+9
Комментарии58

VI Hi-Tech тур в облачный ЦОД Inoventica: «Бабье лето в облаках»

Время на прочтение2 мин
Количество просмотров2.4K

Друзья, приглашаем Вас бесплатно принять участие в увлекательном Hi-Tech туре в облачный ЦОД Inoventica, который состоится 23 — 24 сентября 2015 года в период ранней осени, принятый называть «бабье лето».

Организаторами Hi-Tech тура выступают: Группа компаний Inoventica, первый в России ИТ-оператор, поставщик публичных, гибридных и частных облачных сервисов, и ведущая в области информационных технологий американская компания Hewlett-Packard.

Аудитория VI Hi-Tech тура в облачный ЦОД Inoventica – владельцы и первые лица крупнейших российских и мировых ИТ-компаний, руководители инфраструктурных организаций, госструктур, влияющих на условия бизнеса, CIO, поставщики ИТ-услуг, разработчики программного обеспечения, эксперты отрасли.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии0

Inoventica Services на Хабре

Время на прочтение3 мин
Количество просмотров2.6K

Здравствуйте, дорогие обитатели сообщества Хабрахабр!

Мы – это команда компании Inoventica Services.

Мы значительно обновили и усилили команду, собрав под своим крылом лучших специалистов на рынке услуг IaaS, хостинга и аренды сложных ИТ-инфраструктур, которые не боятся сложных задач, используют в своей работе нестандартные подходы и стремятся вывести индустрию услуг виртуализации на уровень мировых стандартов, сделав одним из своих главных приоритетов – качество обслуживания клиентов.

Читать дальше →
Всего голосов 20: ↑4 и ↓16-12
Комментарии1

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность