Как стать автором
Обновить
1
0.1

Пользователь

Отправить сообщение

Как снова начать читать книги, а не ленту. Часть 2

Время на прочтение5 мин
Количество просмотров19K

В прошлой части я рассказала, как пробовала убрать факторы, которые тянут меня в режим золотой рыбки — рассеянного внимания и желания простого кайфа. На время переходного периода, пока накачивается мышца внимания, я сделала экран чёрно-белым, чтобы сделать развлекательный контент менее привлекательным, и переставила иконку читалки в самое нажимаемое место. 

Я обновила е-инк-читалку, чтобы для чтения был отдельный удобный девайс, и сделала так, чтобы она была рядом в то время, когда я обычно читаю.

Но мало избавиться от плохой мотивации, нужно ещё найти правильную. Назовём это триггерами, которые тянут в режим Льва Толстого. Это режим концентрации внимания и осмысления контента. Про них я расскажу в этой части. 

Завидую, если вам не нужны все эти ухищрения и вы не можете дождаться вечера, чтобы прочитать биографию Эйнштейна, введение в структурный анализ и новый роман Быкова. Эта статья для таких людей, как я — со слабой волей и низменными желаниями. 

Читать далее
Всего голосов 20: ↑19 и ↓1+22
Комментарии20

Лучшие практики использования SSL и TLS. Часть 1

Время на прочтение12 мин
Количество просмотров12K

SSL/TLS — обманчиво простая технология. Его легко развернуть и он просто работает, за исключением случаев, когда это не так. Основная проблема заключается в том, что правильно развернуть шифрование непросто. Чтобы гарантировать работоспособность TLS и обеспечение необходимой безопасности, системным администраторам и разработчикам необходимо прикладывать дополнительные усилия для правильной настройки серверов и разработки приложений.

Этот документ является шагом к решению проблемы нехватки документации в области использования SSL/TLS. Основная задача — предоставить четкие и краткие инструкции, которые помогут администраторам и программистам сэкономить время на развертывание защищенного сайта или веб-приложения. Для сохранения ясности в стороне останутся некоторые сложные схемы и излишние реализации. Внимание уделяется практическим советам, которым легко следовать.

Читать далее
Всего голосов 12: ↑7 и ↓5+3
Комментарии6

Как снова начать читать книги, а не ленту. Часть 1

Время на прочтение5 мин
Количество просмотров50K

За последние полгода я прочитала около 20 книг и перечитала ещё десяток старых и любимых. Это не то чтобы очень много, но в пять раз больше, чем я прочитала за полгода перед этим.

Зачем вообще читать книги, а не ленту, лонгриды или смотреть сторисы? Сейчас даже довольно сложную информацию можно найти в более простом и развлекательном формате, чем 400 страниц сплошного текста. 

Я поняла, что нравлюсь себе больше, когда воспринимаю информацию в потоке, большими кусками. Чтобы прочитать книгу, надо в течение долгого времени держать внимание на одной задаче. Мышца внимания тренируется. 

Но если оставить меня в покое, то рано или поздно я обнаруживаю себя, читающей статьи типа «10 полезных статей для дизайнера», «15 случаев, когда логика малышей поставила родителей в тупик», «Хозяева, над которыми подшутили их питомцы, но они не сердятся». Это — режим золотой рыбки. Прочитать и забыть за пять секунд.

Завидую вам, если у вас не так. Эта статья для таких людей, как я — со слабой волей и низменными желаниями. 

Читать далее
Всего голосов 59: ↑52 и ↓7+60
Комментарии92

Кибербезопасность для самых маленьких

Время на прочтение10 мин
Количество просмотров30K

Добрый день. Данная статья будет очень полезна для тех, кто впервые поднимает свое приложение, которое будет доступно всему этому большому и замечательному Миру и хочет сделать его как можно более безопасным, устойчивым к разным атакам.

Цель статьи - поделиться практиками, которые я применил для защиты данных при поднятии собственного VPS в публичной сети. Всегда, когда твой IP открыт всему Миру напоказ и доступен извне внутренних контуров сети - это означает, что любой прохожий может устроить тебе неприятности: похитить твои данные, завладеть твоим сервером и сломать твое замечательное приложение. Я буду приводить пример атаки, показывать, как ее можно заметить и после этого будем разбирать возможные способы защиты.

Защитить данные!
Всего голосов 22: ↑22 и ↓0+22
Комментарии32

Разработка графических приложений в WSL2

Время на прочтение3 мин
Количество просмотров10K

Данная статья будет неким дополнением опубликованной ранее (не мной) статьи. Чтобы не повторять написанное, по ссылке выше есть информация о требованиях к работе wsl2 на windows 10, как его включить, настроить, обновить и запустить графическую среду. В текущей статье я расскажу о том, как вести разработку графических приложений в wsl используя не только visual studio code со спец. плагином, а любую среду разработки.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Комментарии8

TLS 1.2 (протокол безопасности транспортного уровня версии 1.2) (RFC 5246) (Часть 3.2)

Время на прочтение35 мин
Количество просмотров15K

В материале приводится продолжение перевода на русский язык стандарта IETF - RFC 5246, описывающего работу протокола безопасности транспортного уровня TLS версии 1.2. Данная часть перевода охватывает вторую половину описания работы рукопожатия TLS версии 1.2, а также завершает перевод основной части Стандарта.

Читать далее
Всего голосов 4: ↑2 и ↓2+1
Комментарии8

Force Update — механизм принудительного обновления мобильных приложений

Время на прочтение6 мин
Количество просмотров15K

Абсолютное большинство мобильных приложений имеет интересный нюанс – «хвост» старых версий, которыми все еще продолжают пользоваться. В этой статье мы посмотрим, какие проблемы это приносит и как с этим бороться. Материал будет полезен и мобильным разработчикам, и тем, кто каким-либо образом связан с разработкой мобильных приложений, к примеру, разрабатывает backend сервисы, которые используются в приложениях.

Читать далее
Всего голосов 14: ↑11 и ↓3+11
Комментарии13

Рекурсивная статья о статьях

Время на прочтение6 мин
Количество просмотров6.2K

Я люблю научпоп. Это такой особенный жанр, он как бы и не научный, и не художественный, а что-то среднее. И вот тут загвоздка: чтобы написать хороший научпоп, надо уметь и в науку, и в художку, а таким сочетанием навыков обладают не только лишь все. Автор может владеть словом, но поверхностно разбираться в предмете, причиняя адскую боль куда более прошаренному читателю. Или наоборот - писать в полном соответствии с фактами, но так, что уже на пятой строчке клонит в сон. Формализовать искусство нельзя, но можно препарировать научно-популярный текст и проанализировать его особенности, что я и собираюсь сделать - прямо на примере этой же самой статьи.

if (true) => Read();
Всего голосов 21: ↑11 и ↓10+5
Комментарии16

Готовьсь, цельсь, пли! Как не обжечься при сборке Gradle-приложения, и настолько ли всё серьезно?

Время на прочтение14 мин
Количество просмотров34K

Доброго дня, читатель! Меня зовут Стручков Михаил и я Android-разработчик в команде мобильного оператора Yota. 

В последнее время особенности нашего приложения способствуют частой и кропотливой работе с Gradle. В своем опыте работы с ним я успел пройти через стадию поломанных сборок, отчаяния в попытках понять причину очередного фейла при билде, и неподдельной радости после успешной реализации собственных задумок. 

Предлагаю вам упростить тернистый путь к пониманию сборки Gradle-приложений, разобрать основные этапы и их особенности, и попробовать совместно сократить трафик stackoverflow на тему Gradle. В качестве бонуса немного коснемся Gradle-плагинов и разберемся, как к ним подходить. 

Читать далее
Всего голосов 12: ↑11 и ↓1+21
Комментарии9

Капля здравого смысла для Windows-разработки на C и C++

Время на прочтение8 мин
Количество просмотров23K
Суровая действительность разработки на C и C++ для Windows такова: для этой платформы никогда не существовало качественной, нативной реализации стандартной библиотеки этих языков. Стандартная библиотека должна абстрагировать механизмы базовой системы ради упрощения разработки переносимого программного обеспечения. С и C++ на Windows очень плохо состыкованы с интерфейсами операционной системы. В результате большая часть переносимых, или, так сказать, «почти всегда переносимых» программ, которые отлично работают практически везде, в Windows оказываются едва заметно «поломанными», в особенности — за пределами англоговорящего мира. Причины этого почти наверняка связаны с политикой тех или иных компаний, с искусственными ограничениями, а не с техническими особенностями систем, что лишь усугубляет положение. Эта статья посвящена рассказу о проблемах Windows-разработки на C и C++ и о том, как они выражаются. Здесь же будут представлены некоторые простые методы борьбы с этими проблемами при разработке переносимого ПО.


Читать дальше →
Всего голосов 39: ↑33 и ↓6+43
Комментарии81

Микросервисы, Apache Kafka и Domain-Driven Design

Время на прочтение10 мин
Количество просмотров26K

Почему Apache Kafka стала стандартом и основой архитектуры микросервисов. Как Kafka не только заменяет другое промежуточное ПО, но и позволяет создавать сами микросервисы с помощью DDD и нативных API Kafka: Kafka Streams, ksqlDB и Kafka Connect.

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Комментарии5

Не паролем единым. Как защищать данные в современных организациях

Время на прочтение6 мин
Количество просмотров8.9K


Ценность данных часто описывают фразой «Кто владеет информацией, тот владеет миром». Небрежное обращение с данными открывает доступ злоумышленникам к вашим секретам и способно привести к потере денег и репутации. Можно ли обезопасить себя и свою организацию от действий третьих лиц, и какие технические средства стоит выбрать для этой задачи в наше время? В этой статье мы попробуем разобраться как лучше защищать данные, стоит ли доверять парольной защите, насколько безопасны офисные программы для работы с документами, что такое СКЗИ и почему стоит применять российскую криптографию.
Читать дальше →
Всего голосов 20: ↑18 и ↓2+19
Комментарии6

Reactive Spring ABAC Security: безопасность уровня Enterprise

Время на прочтение23 мин
Количество просмотров8.4K

Что такое безопасность уровня Enterprise? Встречается огромное разнообразие схем конфигурации безопасности инфраструктуры. Например: валидация и кэширование токена только в сервисе Gateway с прямой отправкой логина и списка ролей сервисам или ретрансляция токена с Gateway в сервисы для активации функций Spring Security через распаковку токена в логин и роли с проверкой только подписи токена и т.д. и т.п.

На самом деле, любую существующую схему безопасности можно отнести к Enterprise. Базовая конфигурация Spring Security, предоставляемая по умолчанию, не выдерживает ни высоких ни средних нагрузок. Данный фактор стал одним из главных причин разнообразия подходов к безопасности, возникших в поиске оптимального способа поддержки высоких нагрузок в рамках существующей инфраструктуры и технологий.

В статье рассматриваются основные аспекты конфигурирования корпоративной безопасности с поддержкой высоких нагрузок в реактивном стеке технологий. Подробно описана модель безопасности attribute-based access control (ABAC), которая применяет совокупность абстрактных правил к определённому типу действий с учётом роли, при необходимости.

Перечисляются видимые риски более высокого уровня с обзором их снижения или обхода. А также, некоторый поучительный исторический экскурс с акцентом на до сих пор возможные риски безопасности.

Читать далее
Всего голосов 5: ↑2 и ↓3+1
Комментарии6

3D для каждого: способы создать модель. Часть 1

Время на прочтение8 мин
Количество просмотров40K

Пожалуй, каждый или почти каждый читатель играл в современные графонистые игры, смотрел мультики Пиксар или хотя бы кино от Марвел или ДС. Или любой другой крупной компании — сейчас сложно найти фильмы без графики. И за просмотром или игрой наверняка задавались вопросом — а как это сделано? А, может, даже фантазировали, а что бы Вы сделали, если бы вдруг освоили 3D-графику?
Читать дальше →
Всего голосов 47: ↑42 и ↓5+55
Комментарии42

Рейт-лимитинг ваших Symfony API

Время на прочтение5 мин
Количество просмотров3.6K

В процессе разработке у вас может возникнуть необходимость наложить на API какой-нибудь кастомный рейт-лимит (то есть ограничить количество запросов для пользователей API). В этой статье я покажу, как можно объединить компонент symfony/rate-limiter со стандартными контроллерами.

Читать далее
Всего голосов 8: ↑5 и ↓3+2
Комментарии0

Краткое сравнение библиотек отказоустойчивости на JVM

Время на прочтение4 мин
Количество просмотров6.8K

Независимо от того, внедряете ли вы микросервисы или нет, есть вероятность, что вы вызываете конечные точки HTTP. С HTTP-вызовами многое может пойти не так. Опытные разработчики планируют это и проектируют не только успешные пути. В общем отказоустойчивость (Fault Tolerance) включает в себя следующие функции: Retry (повтор попытки), Timeout (тайм-аут), Circuit Breaker (автоматический выключатель), Fallback (откат), Rate Limiter (ограничитель скорости), Bulkhead.

Несколько библиотек реализуют эти функции на JVM. В этом посте мы рассмотрим Microprofile Fault ToleranceFailsafe и Resilience4J.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии4

Полезные и неизвестные возможности Java

Время на прочтение7 мин
Количество просмотров24K

В этой статье вы узнаете о некоторых полезных функциях Java, о которых вы, вероятно, не слышали. 

Это мой личный список функций, использованных мной недавно или с которыми я столкнулся при чтении статей о Java. 

Я сосредоточусь не на языковых аспектах, а на API. Я уже опубликовал все примеры, относящиеся к этой статье, в Твиттере в форме, показанной ниже. Вы также можете найти их в моей учетной записи Twitter или просто под #javaхэштегом.

Читать далее
Всего голосов 39: ↑39 и ↓0+39
Комментарии9

Бомба Log4j и кризис опенсорса

Время на прочтение5 мин
Количество просмотров58K


Учитывая стремительную цифровизацию бизнеса и развитие наших мобильных и веб-платформ, вопросы информационной безопасности для М.Видео-Эльдорадо крайне важны. Наверняка почти все в курсе про эпическую уязвимость в библиотеке Apache Log4j. Она поддерживает выполнение внешнего кода для интеллектуального парсинга логов, куда попадает и пользовательский ввод. Грубо говоря, одна строчка в адресной строке браузера у школьника кладёт сервер, если эту строчку скушает логгер (на многих серверах записываются в логи все HTTP-запросы).

Уязвимость в библиотеке сидела с 2013 года, но заметили только сейчас. А когда начали копать глубже, то обнаружили пропасть, дно которой не просматривается вообще.

Спустя месяц можно с холодной головой осмыслить произошедшее и подумать, что эта история означает для всего движения Open Source.
Читать дальше →
Всего голосов 97: ↑72 и ↓25+70
Комментарии253

Просто о шаблонах C++

Время на прочтение50 мин
Количество просмотров187K

Статья для тех, кто боится слова template в C++. Вводная информация с примерами и их подробным разбором.

Читать далее
Всего голосов 62: ↑61 и ↓1+70
Комментарии35

Заметки о мониторинге #2 — Метрики и правила их именования

Время на прочтение5 мин
Количество просмотров9.4K

Сегодня я бы хотел более подробно остановиться на том, что такое метрики, как они связаны с временными рядами, а также рассказать о правилах именования метрик. Эта статья будет полезна разработчикам, впервые сталкивающимся с необходимостью инструментировать свой код и добавлять прикладные метрики.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

Информация

В рейтинге
3 921-й
Зарегистрирован
Активность

Специализация

Software Developer, Backend Developer
Java
SQL
Hibernate
Docker
Kotlin
RxJava 2
C++