Как стать автором
Обновить

Компания Inoventica Services временно не ведёт блог на Хабре

Сначала показывать

Открытое письмо рекрутерам IT-сферы

Время на прочтение 8 мин
Количество просмотров 43K
От переводчика:

Оригинал данного текста был написан разработчиком программного обеспечения из Швейцарии Адрианом akosma Космачевским. Другой его текст «Каково это — быть разработчиком, когда тебе сорок» уже переводился для Хабра. В первую очередь, все написанное ниже обращено к рекрутерам «по найму» — рекрутинговым агенствам, предоставляющим услуги поиска работников другим компаниям. Но в целом, он применим и для обычных HR-департаментов в нашем регионе.

Приятного чтения.



Мой рабочий день всегда начинается с просмотра сайтов, чтобы быть в курсе последних бед и катастроф, от которых страдает наш мир, но сегодня одну из этих бед я обнаружил в своем ящике электронной почты. Это было очередное письмо от рекрутера.

Мне иногда кажется, что преследование со стороны рекрутеров всех мастей является неотъемлемой частью бытности разработчика программного обеспечения. Я получаю по три-четыре письма в неделю на свой e-mail, постоянно отвечаю на телефонные звонки и даже получаю почту (знаете, эти старые-добрые пакеты, конверты, с такими марками на них), с предложениями вакансий по всей Европе.

Мои навыки пользуются спросом и мне кажется, я должен радоваться этому. Но есть проблема, и состоит она в том, что 99% всех попыток контакта со мной со стороны рекрутеров были тем или иным образом провалены. За 19 лет работы разработчиком ПО у меня сложилось не самое хорошее представления обо всех этих «возможностях», призывах «индустрии» и связанными со всем этим методами.

Так что, дамы и господа (рекрутеры), чтя стандартный стиль ваших сообщений, пожалуйста, ознакомьтесь с моим Top Five List некорректных моделей коммуникации рекрутеров с разработчиками программного обеспечения.
Всего голосов 88: ↑85 и ↓3 +82
Комментарии 59

Трудности выбора Хостера

Время на прочтение 1 мин
Количество просмотров 7K
image

Дорогие читатели, не так давно мы опубликовали пост «Битва идей», где спрашивали вас о предустановленном ПО на виртуальных серверах. Сегодня мы хотим провести опрос не на узкую тему, а о хостерах в целом.

Сейчас любой может арендовать сервер в Хетцнере, поставить WHMCS, Cpanel, сделать сайт в конструкторе на WordPress и вот, новая хостинговая компания за $100 готова. Доступность ресурсов и технологий способствует развитию конкуренции на рынке. Стандарты профессиональных хостинговых компаний постоянно растут, кто-то находится в поиске своей уникальной «фишки», но зачастую, как только такая «фишка» появляется, её копируют конкуренты.
Читать дальше →
Всего голосов 17: ↑13 и ↓4 +9
Комментарии 15

Файлы для Windows с DRM-защитой можно использовать для деанонимизации пользователя Tor

Время на прочтение 2 мин
Количество просмотров 8.1K
image

Специалисты из HackerHouse провели исследование атаки с использованием социальной инженерии через файлы, оснащенные защитой Digital Rights Management (DRM). Суть атаки заключается в получении информации о пользователе через подмену DRM-подписи и использования подставного URL, который будет автоматически открываться при запуске файла через Windows Media Player.

Реализации подобной атаки способствует сам принцип работы DRM-защиты, которая при запуске файла запрашивает на сетевом сервере ключ шифрования для аудио или видеопотока файла. Как следствие, DRM-файл при наличии подключения к сети может создать несанкционированный запрос по указанному ему адресу, чем и пользуются злоумышленники для перенаправления пользователя на подставные ресурсы.
Читать дальше →
Всего голосов 20: ↑18 и ↓2 +16
Комментарии 24

Восхождение дата-инженера

Время на прочтение 11 мин
Количество просмотров 16K
image

Я присоединился к команде Facebook в 2011 году в качестве инженера бизнес-аналитика. К моменту, когда я покинул команду в 2013 году я уже был дата-инженером.

Меня не продвигали или назначали на эту новую позицию. Фактически, Facebook пришла к выводу, что выполняемая нами работа является классической бизнес-аналитикой. Роль, которую в итоге мы для себя создали, была полностью новой дисциплиной, а я и моя команда находились на острие этой трансформации. Мы разрабатывали новые подходы, способы решения задач и инструменты. При этом, чаще всего, мы игнорировали традиционные методы. Мы были пионерами. Мы были дата-инженерами!

Дата-инжиниринг?


Наука о данных как самостоятельная дисциплина переживает период отроческого самоутверждения и определения себя. В тоже время дата-инжиниринг можно было назвать ее «младшим братом», который тоже проходил через нечто подобное. Дата-инжиниринг принимал от своего «старшего родственника» сигналы, искал свое место и собственную идентичность. Как и ученые, занимающиеся обработкой данных, дата-инженеры тоже пишут код. Он является высокоаналитическим, с большой долей визуализации.

Но в отличие от ученых, работающих с данными и вдохновленными более зрелым прародителем сферы — программированием — дата-инженеры создают собственные инструменты, инфраструктуру, фреймворки и сервисы. На самом деле, мы намного ближе к программированию, чем к науке о данных.
Читать дальше →
Всего голосов 21: ↑18 и ↓3 +15
Комментарии 3

Криптовымогатели продают инструмент для атаки на системы использующие MongoDB, Hadoop и ElasticSearch

Время на прочтение 2 мин
Количество просмотров 5.7K
image

В начале января этого года группа из 21 хакера провела масштабную серию кибератак, жертвами которой стали системы, использующие MongoDB. За пять дней было инфицировано порядка 21600 баз данных MongoDB, а только злоумышленники, называющие себя Kraken Group получили выкупов на сумму в 9,8 BTC (около 7700$).

Но даже после активного противодействия атаке и освещения проблемы в зарубежной профессиональной прессе и блогосфере, хакеры останавливаться не собираются. К концу января все кто хотел заплатить — заплатили, но группа останавливаться не собирается.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 7

Битва идей

Время на прочтение 1 мин
Количество просмотров 6.3K
image

Дорогие читатели, мы с вами хотели бы обсудить вопрос предустановленного ПО для VPS.

Есть несколько категорий людей, которые подключают себе VPS:

— одни умеют настраивать и обращаться с VPS;
— вторым не помешала бы инструкция и небольшая помощь;
— третьи слышали, что VPS круче виртуального хостинга, но не знают, как к нему подступиться.

Решение, которое удовлетворяет почти всех — сделать образы с предустановленным ПО. Кому-то это сэкономит время на установке LAMP, а кому-то поможет начать пользоваться сервисом без специальных знаний. Но как это лучше всего реализовать провайдеру?
Читать дальше →
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 29

Перевод .NET в Open source принес Microsoft ощутимую пользу

Время на прочтение 2 мин
Количество просмотров 18K
image

Последние годы Microsoft пытается стать более дружелюбной для разработчиков компанией и активно участвует в жизни open source-сообщества. Сегодня Microsoft имеет один из крупнейших репозиториев на GitHub, из посвященных разработке свободного ПО. Кроме этого некоторые проприетарные продукты компании переводятся в статус открытого программного обеспечения.

Одним из успехов технологического гиганта в этой области можно назвать перевод .NET в статус open source-продукта с публикацией исходного кода на GitHub. Произошло это еще в ноябре 2014 года — более двух лет назад — и сегодня можно с уверенность констатировать, что этот шаг компании принес ей больше пользы, чем вреда.
Читать дальше →
Всего голосов 40: ↑38 и ↓2 +36
Комментарии 62

В приложении AirDroid была найдена критическая уязвимость, которая позволяет проводить MitM-атаки

Время на прочтение 2 мин
Количество просмотров 8.1K

Специалисты по информационной безопасности из компании Zimperium провели анализ популярного приложения AirDroid и обнаружили, что в нем присутствует критическая уязвимость. Об этом сообщается в их официальном блоге.

AirDroid — популярное приложение удаленного управления Android-устройствами через ПК. Текущая аудитория программы насчитывает не менее 10 млн человек, а всего AirDroid был скачан более 50 млн раз.

Уязвимость связана с возможностью проведения MitM-атаки, последствием которой может стать утечка персональных данных и даже установка злоумышленником стороннего APK на Android-устройство атакуемого пользователя. При этом для атаки используется встроенный функционал AirDroid.
Читать дальше →
Всего голосов 20: ↑20 и ↓0 +20
Комментарии 13

Акция «Лето KVM» — Виртуальный сервер на Linux

Время на прочтение 1 мин
Количество просмотров 5.5K
Мы решили организовать акцию на два вида наших самых мощных виртуальных серверов на Linux. При подключении сервера на один месяц, с 14 июня по 1 августа, остаток подписки до конца календарного лета вы получаете в подарок.

Например, при подключении сервера сегодня, еще полтора месяца хостинга вы получаете бесплатно.

image

Перейти к тарифам и серверам
Всего голосов 14: ↑8 и ↓6 +2
Комментарии 23

Facebook Messenger был уязвим к атаке, требующей базовые знания HTML

Время на прочтение 1 мин
Количество просмотров 18K
image

Команда специалистов Check Point security обнаружила в стандартном функционале Facebook, а так же в Facebook Messenger, уязвимость, которая позволяла получить доступ к любым отправленным через социальную сеть сообщениям пользователей.

Конкретно эксплоит позволял кому угодно получить доступ к сообщениям пользователей и изменять их содержимое, то есть, например, потенциально распространять вредоносное ПО.
Читать дальше →
Всего голосов 20: ↑16 и ↓4 +12
Комментарии 5

Очередной способ обхода Windows AppLocker

Время на прочтение 2 мин
Количество просмотров 25K
image

Несколько лет назад компания Microsoft анонсировала новый инструмент — AppLocker, который, по задумке разработчиков, был призван повысить уровень безопасности при работе в Windows. Не так давно исследователь Кейси Смит (Casey Smith) обнаружил в данном функционале уязвимость, позволяющую обойти его. Смит нашел способ, при котором в системе можно запустить любое приложение в обход AppLocker и без прав администратора.

Что такое AppLocker


AppLocker от Microsoft работает исходя из черных и белых списков приложений, которые могут быть запущены в системе. Поставляться он начал как компонент операционных систем Win 7 и WinServer 2008 R2. С его помощью системные администраторы получили возможность создавать правила для запуска исполняемых файлов .exe, .com, а так же файлов с расширениями .msi, .msp, .bat, .scr, .js, .dll и другие.
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 11

За год Google проанализировал 760 тыс. взломов сайтов и анонсировал новый инструмент оповещения веб-мастеров

Время на прочтение 2 мин
Количество просмотров 15K
За время исследования, проводимого с июля 2014 по июнь 2015 года, работниками компании Google было выявлено 760 935 фактов взлома 313 190 сайтов, которые компания определила как потенциально опасные для пользователя, о чем говорится в соответствующем докладе. Собранная статистика была использована для разработки новой системы уведомлений для веб-мастеров, которая будет информировать последних о взломе сайта.

Разработка была представлена на 25-м Международном World Wide Web-консорциуме, там же, где другие работники Google анонсировали свой черновик протокола передачи данных между веб-страницами и USB-устройствами.

image
Читать дальше →
Всего голосов 18: ↑17 и ↓1 +16
Комментарии 5

Разработчики из Google предложили консорциуму WWW черновик WebUSB — протокола для работы USB-устройств с веб-страницами

Время на прочтение 2 мин
Количество просмотров 18K
image Два разработчика Google, Рейли Грант и Кен Рокот, представили международному консорциуму WWW (World Wide Web) черновик проекта WebUSB — протокола для работы USB-устройств в интернете, в котором описывается взаимодействие USB-совместимых устройств и веб-страниц.

Проект WebUSB был опубликован еще 21 марта и описывает API, с помощью которого будет обеспечиваться безопасное соединение USB-устройств и веб-служб. Данный протокол не будет затрагивать работу USB-накопителей, но по задумке авторов регламентирует взаимодействие с сетью всей прочей USB-периферии, такой как мыши, клавиатуры, камеры etc.
Читать дальше →
Всего голосов 16: ↑13 и ↓3 +10
Комментарии 50

Red Hat Enterprise Linux теперь бесплатен для разработчиков

Время на прочтение 2 мин
Количество просмотров 99K
image

Сейчас понятие «бесплатно» в интернете имеет весьма размытые черты: пользуясь бесплатными сервисами вы либо предоставляете свои персональные данные для обработки и показа рекламы, либо смотрите эту самую рекламу по выбору владельцев ресурса или ПО. Часто бесплатные версии обладают ограниченным функционалом, что накладывает существенные ограничения на разработчика.

Однако, парни из Red Hat решили в очередной раз напомнить миру, что «бесплатное» должно быть «бесплатным» без дополнительных условий и приписок мелким шрифтом в стиле «вы обязаны смотреть нашу рекламу каждое полнолуние». Поэтому теперь продукт «Red Hat Enterprise Linux» для разработчиков распространяется по системе «no cost»-подписки, о чем сообщается в пресс-релизе на официальном сайте компании.
Читать дальше →
Всего голосов 29: ↑26 и ↓3 +23
Комментарии 25

Приглашаем на CeBIT 2016

Время на прочтение 1 мин
Количество просмотров 1.6K


Друзья, компания Inoventica Services рада сообщить, что мы участвуем на CeBIT 2016 – крупнейшей международной выставке в сфере ИКТ, которая пройдет с 14 по 18 марта в городе Ганновер, Германия.
Нас можно будет найти в павильоне DC Dynamics Hall 12 на Stand C15/2.

CeBIT проводится в Ганновере с 1986 года ежегодно. В 2015 году 3300 экспонентов из 70 стран занимали 145000 кв. м, зарегистрировано 221000 посетителей из 120 стран мира.

www.cebit.de/home — сайт CeBIT
www.cebit.de/en/register-plan/for-visitors/maps — карта выставки
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

GitHub добавил поддержку шаблонов для Issue и Pull-реквестов

Время на прочтение 1 мин
Количество просмотров 14K
Вчера, 17 февраля, команда разработчиков Github анонсировала новый функционал, которого пользователям, участвующим в групповой разработке, могло серьезно недоставать: теперь в GitHub есть шаблоны для Issue и Pull-реквестов.

image
Читать дальше →
Всего голосов 45: ↑41 и ↓4 +37
Комментарии 25

Критика статьи «Как писать на С в 2016 году»

Время на прочтение 12 мин
Количество просмотров 30K

От переводчика:

Данная публикация является третьей и последней статьей цикла, стихийно возникшего после публикации перевода статьи "How to C in 2016" в блоге Inoventica Services. Тут критикуются некоторые изложенные в оригинале тезисы и окончательно формируется законченная "картина" мнений о поднимаемых автором первой публикации вопросах и методах написания кода на С. Наводку на англоязычный оригинал предоставил пользователь ImpureThought, за что ему отдельное спасибо. Со второй публикацией, наводку на текст которой дал, как я думаю, знакомый многим, пользователь CodeRush, можно ознакомиться здесь.

Мэтт (на сайте которого не указана фамилия автора, по крайней мере, насколько мне известно) опубликовал статью «Программирование на С в 2016 году», которая позже появилась на Reddit и Hacker News, именно на последнем ресурсе я ее и обнаружил.

Да, можно бесконечно "обсуждать" программирование на С, но есть аспекты, с которыми я явно несогласен. Эта критическая статья написана с позиций конструктивной дискуссии. Вполне возможно, что в отдельных случаях прав Мэтт, а заблуждаюсь я.

Я не цитирую всю публикацию Мэтта. В частности, решил опустил некоторые пункты, с которыми согласен. Начнем.
Читать дальше →
Всего голосов 33: ↑30 и ↓3 +27
Комментарии 67

Запись на юбилейный тур в облачный ЦОД Inoventica Services

Время на прочтение 1 мин
Количество просмотров 3K


Мы, компания Inoventica Services и наш партнер, Hewlett-Packard Enterprise, рады пригласить Вас в живую посетить наш уникальный облачный деревянный ЦОД в рамках юбилейного X Hi-Tech тура «HPE — в каждый дом!». Данное мероприятие проводится бесплатно, однако количество мест ограничено.

Время и место проведения: 18 февраля 2016 года, г. Владимир. Для участников тура организован автобусный трансфер из Москвы.

Подробный график мероприятия, а также способ подачи заявки на участие Вы можете узнать под катом.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

Советы о том, как писать на С в 2016 году

Время на прочтение 20 мин
Количество просмотров 90K

Если бы язык С был оружием

От автора: Наброски для этой статьи появились еще в начале 2015 года, правда, до публикации материалов дело так и не дошло. Наконец, решив, что в ящике моего письменного стола от вышеупомянутого «черновика» не будет никакой пользы, представляю его вашему вниманию в исходном виде. Единственное, что изменилось в тексте – год, с 2015 на 2016.

И я всегда рад услышать комментарии по поводу необходимых исправлений, уточнений или даже ваши жалобы.

Итак, статья ...


Первое правило программирования на С – не используйте его, если можно обойтись другими инструментами.

Когда найти альтернативный метод не удается, самое время вспомнить о современных заповедях программиста.
Читать дальше →
Всего голосов 92: ↑84 и ↓8 +76
Комментарии 80

Ферма IIS и Application Request Routing

Время на прочтение 4 мин
Количество просмотров 24K


Совсем недавно мои коллеги написали несколько статей про shared-хостинг на базе Cloud Linux, а сегодня я расскажу вам про технологии Microsoft которые мы используем для услуги Windows-хостинга. Речь пойдет про связку IIS 8.5 и Application Request Routing (ARR).

ARR — это расширение для IIS которое позволяет собирать множество серверов IIS в единую ферму. Оно позволяет производить балансировку нагрузки HTTP-трафика, использовать правила маршрутизации и может выступать в роли кэширующего Reverse Proxy-сервера для разгрузки основных серверов предоставления контента.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 10
1