Запись открытого урока онлайн-курса «Дизайн сетей ЦОД» https://www.youtube.com/watch?v=bK1K1tXOKGI&t=1s На этом уроке: Определили, зачем необходим Firewall и как он мешает работе сервиса. Рассмотрели дизайн построения сетевой фабрики. Разобрали особенности и недостатки внедрения Firewall. Реализовали внедрение Firewall в сетевую фабрику. Спикер: Алексей Кулиничев, занимается поддержкой и внедрением новых технологий в сети ЦОД различных крупных заказчиков.
Файловая система BTRFS В этой статье автор обращается к теме файловых систем в Linux и предлагает для начала посмотреть, что…
Запись открытого урока онлайн-курса «Python QA Engineer» https://www.youtube.com/watch?v=iZM36n7SDbU На этом занятии поговорили о профессии автоматизатора тестирования (Python), об актуальных технологиях, разобрали пользу использования автотестов, а также поговорили о нужных навыках и особенностях собеседований. Преподаватель: Алиса Гусева, опыт преимущественно с сетевыми протоколами, высоконагруженными системами и брокерами сообщений в различных отраслях
Запись открытого урока онлайн-курса «Kotlin QA Engineer» https://www.youtube.com/watch?v=tkpSwlz7H-Q&t=1s На занятии рассмотрели основные возможности JUnit Platform и подходы к определению собственного…
Каждый школьник мечтает «войти в айти», и режиссеры снимают все больше фильмов, посвященных этой профессии. В сегодняшней подборке в честь международного дня достижений — реальные истории про айтишников, программистов и хакеров. «Стив Джобс» (2015) Он создавал прорывные продукты и сжигал мосты. Байопик о закулисье жизни гения от сценариста «Социальной сети» Пятая власть (2013) В основе сюжета — история скандального портала WikiLeaks. Организация публикует секретную информацию о коррупции в правительстве США и военных преступлениях. Материалы поступают в WikiLeaks от анонимов-хакеров.…
Скучный Python: повышаем качество кода Это статья о том, как максимально скучно разрабатывать и выпускать приложения на Python. Под определением…
Беспроводная сеть и атаки на неё. Часть 1 В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно «слушать» сеть в сыром виде, обнаруживая её через радиоканал. Читать Беспроводная сеть и атаки на неё. Часть 2 В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. В этой статье попробуем собрать…