Привет! Я Ксюша. Пишу статьи для блога «IT для детей» и рассказываю о дополнительном обучении современных школьников и ребят дошкольного возраста. Упор делаю на айти, обозреваю соответствующие частные школы и курсы и ориентируюсь в первую очередь на интересы детей и подростков, а также их родителей.
Сегодня хочу поговорить о том, что могут освоить ребята дошкольного возраста и младшие школьники в 6–7 лет. По традиции буду рассказывать о тематических платформах, средах и подобных инструментах, а в завершение представлю примеры курсов для детей, на которых удастся изучить азы написания кода.
Читать далееЭто первая статья из серии BPMN: Beyond the Basics – о скрытых нюансах и подводных камнях BPMN для разработчиков. В отличие от аналитиков, разработчикам надо не просто знать нотацию, но понимать, как реализован тот или иной ее элемент. А тут, как говорится, не все так однозначно.
Для начала возьмем самый простой – шлюз ИЛИ (Exclusive Gateway). На первый взгляд, всё очевидно: ставишь ромбик, рисуешь стрелочки – и вуаля! Но что происходит внутри движка? Как он выбирает путь выполнения? Что делать, если несколько условий срабатывают одновременно? А если ни одно не выполняется? В этой статье мы разберем эти вопросы и рассмотрим особенности реализации и использования этого элемента.
Разбираться будем на примерах в Jmix BPM с движком Flowable, но принципы универсальны – нотация BPMN 2.0 едина, и основные механизмы работы элементов схожи во всех движках, частности в Camunda 7. Об отличиях, если они встретятся, будем говорить особо.
Читать далееПривет! Я Сергей Самойлов — техлид направления слоя Control Plane для блочных устройств. В этой статье рассмотрим модель реконсиляции ресурсов в облаке на примере блочных устройств. Мы рассмотрим, что такое реконсиляция, когда она применяется и как это всё выглядит в MWS.
Читать далееМы поддерживаем кастомизацию наших продуктов и всячески помогаем в этом разработчикам: у нас есть курсы, гайды, маркетплейс решений и т.д. При этом мы выступаем за безопасность и правильный подход, за то, чтобы предусмотреть все риски и постараться избежать их. Непродуманная кастомизация вызывает массу проблем. Это и конфликты версий, и нестабильная работа продукта, и дыры в безопасности. В результате мы, например, наблюдаем волну взломов сайтов, владельцы которых не обновили вовремя модули сторонних разработчиков — хакеры массово эксплуатируют одни и те же уязвимости, хотя сами разработчики уже давно обновили свои модули и выпустили патчеры для более старых версий. Но халатность владельцев приводит к таким результатам.
В случае утечки данных отвечает не только бизнес — деньгами и репутацией, но и непосредственно администраторы сайта, по закону N 152-ФЗ «О персональных данных» (статья 19). С 30 мая 2025 года, штраф для них за утечку персональных данных составит от 200 тыс. до 400 тыс. рублей (Федеральный закон от 30.11.2024 N 420-ФЗ).
Мы собрали чек-лист и рекомендации для безопасной кастомизации коробочных решений. Он поможет правильно кастомизировать продукты 1С-Битрикс:
Читать далееДаже полезные и красивые сайты часто ранжируются низко. Эксперты click.ru собрали распространенные ошибки, которые мешают попасть в топ Яндекса, и дали рекомендации, как их устранить.
Читать далееKubernetes — это не просто оркестратор контейнеров, а целая экосистема инструментов, которые позволяют построить PaaS без написания кода. Helm, ArgoCD, Crossplane, Knative и другие решения делают управление приложениями и инфраструктурой настолько простым, что разработка собственной платформы превращается в задачу конфигурации, а не программирования. Меня зовут Сергей Емельянов, я техлид команды в VK Tech, которая занимается созданием PaaS-платформы на базе Kubernetes для упрощения работы с данными. В серии статей разберем, как создать PaaS, используя мощь Kubernetes и его экосистему.
Читать далееВ одном из больших кластеров S3 в Точке хранится 110 терабайт полезных данных. Это не много по объёму, но он распределён среди 6+ миллионов файлов. Стоимость работы системы оценивается более чем в миллион рублей в месяц — это с учётом фактора репликации, бэкапов, основной системы хранения и резерва ресурсов. Это пятое место по стоимости среди всех сервисов.
Мы выбрали SeaweedFS, потому что это удобный конструктор, который позволяет загружать файлы любого размера, легко масштабироваться без деградации скорости доступа и надёжно защищать данные от потерь. В статье рассказываю, каким должно быть идеальное S3-хранилище для миллионов файлов, и почему нам не подошли Ceph и Minio.
Читать далееРазработка ускоряется — ИИ меняет подходы, появляется больше новых инструментов, а старые получают новую жизнь. В статье приведена подборка из 60+ актуальных инструментов для разработки программного обеспечения, лучшее из старого и нового, чтобы быть на шаг впереди.
Читать далееМы продолжаем развивать нашу платформу для разработчиков и их команд. В этот раз мы снова наступили на грабли безопасности но уже в чаcти SSH доступа к серверам.
Читать далееВ современных ИТ‑компаниях продукт — это ключевой актив, который определяет успех бизнеса. Однако создание успешного продукта требует не только технического мастерства и глубокого понимания потребностей пользователей, но и эффективной коммуникации с рынком. Именно здесь на первый план выходит роль Product Marketing Manager (PMM).
В этой статье мы разберем, какую функцию выполняет PMM в продуктовой команде, почему эта роль так важна и как она взаимодействует с другими участниками процесса.
Читать далееПродуктивные разработчики тратят больше времени и энергии на деятельность с высокой отдачей. Контрпродуктивные разработчики тратят больше времени и энергии на деятельность с низкой или отрицательной отдачей. Этот перекос часто лишь в незначительной степени поддается контролю (а иногда и полностью выходит из-под их контроля). Это объясняет, почему одни и те же разработчики в разных условиях могут быть гораздо более (или менее) продуктивными.
Читать далееВсем привет! С вами Ксения Наумова. В Positive Technologies я исследую вредоносный сетевой трафик и совершенствую инструменты его анализа в экспертном центре безопасности. Недавно перед нами встала задача — создать ML-модель для обнаружения вредоносного ПО в сети. Причем распознавать она должна была не только уже ранее детектированное нами вредоносное ПО, но и совсем новые угрозы, которые появляются в большом количестве ежедневно. В качестве первого эксперимента решили сделать модель для работы с трафиком, который передается по протоколу HTTP, поскольку наши продукты успешно расшифровывают TLS-сессии, а внутри них частенько можно найти много интересного. В статье я подробно расскажу, как мы обучали модель, и поделюсь информацией о допущенных ошибках.
Читать далееКаждый год мы проводим исследования рынка труда, в том числе, конечно, сферы IT. Недавно закончили анализировать 2024 год и решили поделиться результатами с Хабром.
Мы выяснили, кому в IT зарплаты подняли, а кому — нет, кто получил больше ожидаемого, а кто — меньше, как меняется конкуренция сотрудников разного уровня, что с удалёнкой, какие вакансии и языки наиболее популярны. А также, как ситуация выглядит со стороны работодателей: как произошёл дефицит кадров при перенасыщённости рынка и что с этим делать, какие успехи и неудачи переживает бизнес, станут ли в следующем году нанимать больше или меньше, а также, что вообще ждёт IT-отрасль в 2025 году.
Узнать про IT-рынок трудаПривет, Хабр! Заканчиваем март традиционным дайджестом из мира дизайна. С вами снова Андрей Герасимов, продуктовый дизайнер Garage Eight, и семь новостей, которые зацепили мое внимание:
1. 3D-объекты в веб-сервисе Signs от Hello Monday
2. Редизайн настроек Android 16
3. Статья об удобных формах от Nielsen Norman
4. Дизайн промостраницы «Лахта-центра» от Студии Лебедева
5. Необычный скролл на сайте gufram
6. Shots — инструмент для демонстрации дизайнов на мокапах
7. Кастомизированные велосипеды от Canyon
Проверяя код проекта TDengine с помощью PVS-Studio, можно встретить код с запахом, канонические ошибки и опечатки. Многое из этого можно избежать, если изначально аккуратно оформлять код, делать логику простой и избегать макросов. Давайте рассмотрим некоторые фрагменты кода и подумаем, как можно провести его рефакторинг так, чтобы багам просто не было там места.
В этот раз поговорим про написание кода методом Copy-Paste. С одной стороны, программисты знают, что копирование кода с последующей его модификацией провоцирует ошибки и опечатки. С другой — набирать каждый раз фрагмент кода, похожий на уже написанный, скучно и непродуктивно. Здесь важно соблюдать некий баланс, который сложно сформулировать и понимание которого приходит с опытом.
Читать дальше →В этой статье мы рассмотрим, какие методы передачи пароля через интернет наиболее безопасны. Хэширование паролей или протокол TLS — что выбрать для защиты данных? Разберемся, как работают эти технологии и какие риски скрываются за каждой из них.
Читать полностьюКак компьютер складывает числа? Я постараюсь ответить на этот вопрос. Покажу схемы калькулятора. Расскажу о внутреннем устройстве. А также, перенесу схемы в Minecraft
Читать далее