Методология 12 факторов: как успешно разрабатывать облачные приложения
Привет, Хабр! Меня зовут Андрей Бирюков, я преподаватель-практик Учебного центра IBS и архитектор по разработке программного обеспечения. За 15 с лишним лет в ИТ я спроектировал и внедрил десятки инфраструктурных решений на базе ОС Linux, Windows, работал с системами виртуализации и контейнеризации, а также занимался комплексными проектами по защите корпоративных и промышленных сетей. В этой статье я расскажу о методологии, которая помогает разрабатывать более качественные, устойчивые и эффективные веб-приложения.
Баги, которые стали фичами
Многие вещи, которые мы используем ежедневно, были случайно открыты. В честь дня тестировщика рассказываем про 5 багов, которые стали фичами.
Шаблоны облачного проектирования
Бесплатные мини-курсы ко Дню знаний
Друзья, поздравляем с Днём знаний! Желаем любопытства, открытий и новых побед!
5 курсов со скидкой 30%
Друзья, в сентябре стартует 5 курсов со скидкой 30%*
Исследование IBS: на одну вакансию в Java-разработке приходится 4 резюме
По данным исследования рекрутингового центра IBS, наибольшая конкуренция среди соискателей наблюдается среди Python-разработчиков: на одну вакансию приходится 10 резюме. В менее конкурентной среде находятся Java-разработчики (4 резюме на одну вакансию). Самыми дефицитными являются специалисты по языку Go: менее 2 резюме на одну вакансию.
Индексирование баз данных в PostgreSQL: погружение в тему
Книги для системных и бизнес-аналитиков, а также будущих и нынешних архитекторов
Наш коллега, архитектор информационных систем Сергей Политыко, поделился полезными книжными рекомендациями.
Сценарии кибератак с использованием ИИ. Внутренний периметр.
Кибератаки, направленные на внутренние периметры организаций, становится особенно актуальной темой. Внутренние атаки могут происходить как от злоумышленников с доступом к ресурсам, так и извне, используя уязвимости внутренней инфраструктуры. Использование ИИ в таких атаках позволяет автоматизировать и улучшить процесс поиска уязвимостей, создать вредоносный код и разработать методы социальной инженерии, что увеличивает скорость и масштаб атак. Расскажем про сценарии таких атак подробнее.
Сценарии кибератак с использованием ИИ. Внешний периметр
Сценарии кибератак по внешнему периметру представляют собой модели и методы, которые злоумышленники используют для незаконного доступа к информационным системам и данным компаний через их внешние интерфейсы и сети. Это как если бы ваша компания была неприступной крепостью, а за ее воротами стояла бы армия хорошо обученных солдат-магов, которые способны разрушить крепость по щелчку пальцев. Вы уверены, что ваши высокие стены и глубокие рвы вас спасут от подобной армии?