Результаты поиска

  1. K

    Code Review – зачем и как использовать в команде?

    Что такое Code Review Code Review - это процесс проверки и анализа кода задачи разработчиком перед ее релизом. CR (Code Review) выполняется не тем человеком, который делал задачу, а другими членами команды. Результатом CR является обратная связь по выполненной задаче: необходимость внести...
  2. K

    OnPush — ваш новый Default

    В Angular есть два режима change detection: Default и OnPush. В этой статье мы разберем, как можно спокойно использовать OnPush всегда без лишнего труда и почему стоит начать это делать. Вспомним Angular использует Zone.js для отслеживания изменений. Эта библиотека патчит множество нативных...
  3. K

    Сравнение эффективности поиска: Elasticsearch и конкуренты

    В области поисковых систем с открытым исходным кодом появилось несколько новых интересных игроков. Мы решили внимательно изучить некоторые из них, чтобы узнать, насколько они сравнимы с Elasticsearch - как по набору функций, так и по производительности. Кандидаты Elasticsearch - "взрослая"...
  4. K

    Полезные бесполезные фичи C#

    В 53 выпуске подкаста DotNet & More (site, youtube) мы обсуждали фичи C# 10 и разбирали их применимость в будущем. И уже потом возник вопрос: все ли языковые конструкции из C#1, 2, 3, 4 и т.д. мы применяем? И даже если они безбожно устарели, существуют ли ситуации, в которых им найдется...
  5. K

    Как работает JavaScript [Объясняю визуально]

    JavaScript - один из самых любимых и в то же время ненавистных языков в мире. Его любят, потому что он мощный. Вы можете создать полнофункциональное приложение, просто изучив JavaScript и ничего более. А также его ненавидят, потому что иногда он ведет себя совершенно неожиданным образом. И это...
  6. K

    Распространённые ошибки при использовании npm, которых лучше не совершать

    Npm — это крупнейший менеджер пакетов. Его сравнительно просто и понятно использовать в практике веб-разработки. Но когда речь заходит о применении собственных конфигураций или об использовании продвинутых возможностей npm, многое может пойти не так. В этом материале я расскажу о семи...
  7. K

    Сотрудники Facebook не могут попасть на работу из-за сбоя. Данные полутора миллиардов пользователей могли оказаться в даркнете

    Сотрудники Facebook не могут попасть в дата-центр компании, чтобы хотя бы оценить масштабы сбоя. Об этом 4 октября сообщила в своем Twitter корреспондент New York Times Шира Френкель. Она уверяет, что у сотрудников FB не работают карточки доступа из-за сбоя в системе безопасности. Параллельно...
  8. K

    KotlinDL 0.3: поддержка ONNX, Object Detection API, 20+ новых моделей в ModelHub, и много новых слоев

    Представляем версию 0.3 библиотеки глубокого обучения KotlinDL! Вас ждет множество новых фич: новые модели в ModelHub (включая модели для обнаружения объектов и распознавания лиц), возможность дообучать модели распознавания изображений, экспортированные из Keras и PyTorch в ONNX...
  9. K

    Сравнение лучших сервисов для мониторинга цен конкурентов: преимущества и отличия

    Прежде чем сравнивать сервисы по мониторингу цен, давайте разберем, что общего у всех этих сервисов, какие функции для всех одинаковы. *Стандартный сервис Все сервисы выполняют мониторинг цен в каналах продаж, проверку наличия товара, и предоставляют отчет, а значит вы можете сравнивать...
  10. K

    А вы знаете, где сейчас используется Лисп?

    Введение Лисп — второй по старшинству из ныне живых высокоуровневых языков программирования (после Fortran) и первый функциональный язык. Он был разработан в 1958 году и сильно изменился с тех пор, породив множество диалектов и оказав значительное влияние на развитие других языков. На данный...
  11. K

    Какую СУБД выбрать и почему? (Статья 2)

    После публикации статьи “Какую СУБД выбрать и почему? (Статья 1)” ко мне поступили справедливые комментарии о том, что я не упомянул такие типы СУБД, как Time Series и Spatial. В этой статье я кратко опишу их и добавлю еще два типа — Search engines и Object-oriented (объектные). Напомню, в...
  12. K

    Банки не хотят внедрять многофакторную авторизацию и покончить с мошенничеством

    Проблема Количество случаев мошенничества просто зашкаливает. Статьи о фактах мошенничества появляются чуть ли не каждый день. Происходит это при полном попустительстве государства и полиции, которая занята оппозицией. А вполне вероятно, что мафии это выгодно, погружать народ в кредиты. Банки...
  13. K

    Определение классов сетевых узлов и выявление аномалий в их активности по сетевому трафику в пассивном режиме

    1. Актуальность На современных заводах, а часто и на достаточно больших поездах и пароходах активно используются сети передачи данных. При этом во многих случаях передаваемая информация достаточно критична для того, чтобы задуматься о её защите. Для этого применяются средства обеспечения сетевой...
  14. K

    Обзор платформы киберразведки Anomali Altitude

    В нашей лабе мы тестируем по 50-60 новых решений по ИБ в год. Я работаю в команде, которая помогает компаниям создавать свои SOC, а специализируюсь, в частности, на киберразведке (Threat Intelligence). Поэтому Anomali Altitude досталась на тест именно мне. Из отчета для коллег родился этот пост...
  15. K

    Киберпреступники жалуются, что их обманывают создатели программ-вымогателей

    Киберпреступники, использующие программы-вымогатели, жалуются, что во вредоносном ПО, которое они используют, встроен бэкдор, позволяющий перехватить выкуп. По слухам, группировка REvil, предоставляющая услугу программ-вымогателей, обманывает своих же клиентов. REvil предоставляет свои...
  16. K

    Создание счётчика жестов «дай пять» с помощью глубокого обучения

    Около десяти лет я хотел реализовать эту глупую идею – измерить ускорение руки человека, чтобы подсчитать, сколько раз он дает пять в течение дня. Я не знал, как решить данную задачу, используя классические подходы к разработке алгоритмов, основанные на знакомых мне правилах, поэтому проект...
  17. K

    Блокировки VPN в мире: как это происходит

    Во второй части просветительского материала о технологии VPN технические специалисты «РосКомСвободы» рассказывают о способах борьбы властей разных стран с обходом блокировок, о применяемых для этого технических средствах, а также об уровне их эффективности. Ограничения на использование VPN...
  18. K

    Researchers Find Cyberattack Discrepancies Based on Race, Gender

    An international study of cyberattacks has discovered discrepancies based on race and gender. The research by Malwarebytes, Digitunity and the Cybercrime Support Network based on a survey of 5,000 people in the United States, United Kingdom and Germany found that Black people, Indigenous people...
  19. K

    Facebook Pushes Pause on Instagram for Kids

    Facebook on Monday announced it’s putting its plans to launch a version of Instagram for kids on hold. The move comes following a report in the Wall Street Journal that Instagram is harmful to young people and congressional pressure to scrap the project. “We started this project to address an...
  20. K

    Gitpod Answers Developers’ Call To Run Upstream VS Code in Browser

    Gitpod on Tuesday announced the creation of a new open-source project licensed under MIT around Gitpod’s OpenVSCode Server implementation of upstream, stock VS Code. Founded in 2020, Gitpod is an open-source platform for automating the provisioning of ready-to-code developer environments. It is...
Сверху