Интервью с руководителем центра компетенции .NET на DotNext 2018

22 и 23 ноября в Москве прошла очередная конференция DotNext 2018 для любителей .NET. Меня зовут Максим Смирнов, я руковожу центром компетенций .NET в Альфа-Банке и хочу представить вам текстовую версию одного из интервью, взятых в кулуарах DotNext.


Про жизнь и приключения дотнета в нашем банке, про сосуществование с джавой и проблемы внедрения — под катом.

Сколько в Альфе вообще .NET и для чего он нам нужен

Читать дальше →
Интервью с руководителем центра компетенции .NET на DotNext 2018
Source: habrahabr

«Яндекс» объяснил, почему удалил из поисковой выдачи официальный сайт Telegram

Вслед за «Спутником» и «Поиском Mail.ru» поисковая система «Яндекс» тоже удалила из поисковой выдачи официальный сайт Telegram (telegram.org). При запросе [Telegram] в «Яндексе» отсутствует ссылка на официальный сайт мессенджера. На первом месте в поисковой выдаче появляется tlgrm.ru.
Читать дальше →
«Яндекс» объяснил, почему удалил из поисковой выдачи официальный сайт Telegram
Source: habrahabr

Паттерны и антипаттерны обоснования задач

Содержание

Когда вы заводите задачу, ее нужно обосновать. Вы должны убедить разработчика, что:

  • это действительно баг;
  • его необходимо исправить;
  • его нужно исправить именно так, как мы сказали.

А то иногда читаешь баги (особенно баги новичков) и задаешься вопросом:

— Почему это баг??

Например, там написано: «Загружаем отчет, получаем 57,6. А должно быть — 57.9».

Если записать обоснование, это решит проблемы:

  • Коллеги отвлекают с вопросами «А почему это баг?», вырывая из контекста.
  • Спустя месяц ты сам забыл, а, собственно, почему это был баг…

См также:
Зачем нужно обоснование в баге — более подробно о том, зачем вообще обоснование.

Через меня прошли сотни начинающих тестировщиков (студентов). Вот как раз на их задачах я и начала задаваться вопросом «А почему это баг?»… Спрашиваешь ребят, а в ответ получаешь «Да это же очевидно!». Ну как-то не очень =))

Через кучу задач и вопросов «А почему?» стали вырисовываться паттерны ответов. Я выделила хорошие и плохие паттерны. О них и хочу рассказать.

Эта статья для:

  • начинающих тестировщиков — узнайте, как грамотно объяснять свою точку зрения;
  • тест-менеджеров — чтобы дать ссылку своим падаванам и потом ссылаться на антипаттерны без дополнительных объяснений.

1. Антипаттерны: плохое обоснование


Читать дальше →
Паттерны и антипаттерны обоснования задач
Source: habrahabr

[Перевод] Учебный курс по React, часть 4: родительские и дочерние компоненты

Публикуем очередную часть перевода учебного курса по React. Нашей сегодняшней темой будут взаимоотношения родительских и дочерних компонентов.

image

Часть 1: обзор курса, причины популярности React, ReactDOM и JSX
Часть 2: функциональные компоненты
Часть 3: файлы компонентов, структура проектов
Часть 4: родительские и дочерние компоненты

Читать дальше →
[Перевод] Учебный курс по React, часть 4: родительские и дочерние компоненты
Source: habrahabr

«Секретики» DPAPI или DPAPI для пентестеров

Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”.

Внимание! Очень много буков!

При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam, но их может быть много. Например, запуск mimikatz для получения пользовательских паролей или сертификатов. Даже если мы сумели «отмазать» его от Касперского, у BlueTeam есть возможность отслеживания с помощью специализированных средств, таких как Sysmon, Microsoft ATA и т.д. В тоже время хотелось бы получить максимум информации со скомпрометированной машины пользователя. В ходе неоднократно проведенных RedTeam кампаний с противодействием настоящим BlueTeam командам мы пришли к выводам, что необходимо в максимально избегать действий, которые могу служить индикаторами компрометации системы. Достигнуть эту цель возможно с помощью использования легальных механизмов и действий, предусмотренных операционной системой для пользователя.

Одним из таких легальных инструментов является механизм DPAPI (Windows Data Protection API), который используется операционной системой и различными приложениями для шифрования чувствительных данных пользователя (прежде всего паролей, криптографических ключей и т.д.) Для конечного пользователя и его приложений DPAPI выглядит предельно просто: есть всего 2 функции – «зашифровать данные» и «расшифровать данные». В данной статье хотелось бы рассмотреть, насколько такой механизм полезен пентестерам при проведении RedTeam кампаний.
Читать дальше →
«Секретики» DPAPI или DPAPI для пентестеров
Source: habrahabr

Как багхантеры перехватывали письма в пневмопочте на ZeroNights

Про Bug Bounty уже многое сказано и необходимость подобных программ для компаний кажется очевидной. За время существования нашей собственной программы Почта Mail.ru выплатила более $250 000, средняя выплата составляет $379, чуть подробнее об этом мы уже писали. А сегодня, на примере недавно прошедшей конференции по информационной безопасности ZeroNights, мы расскажем о том, каким образом можно привлекать хакеров к участию в поиске багов и уязвимостей через профильные мероприятия.
Читать дальше →
Как багхантеры перехватывали письма в пневмопочте на ZeroNights
Source: habrahabr

Корпоративный корпоратив

— С Новым Годом! С Новым Годом! – доносилось из-за угла, где располагался большой зал ресторана, арендованного для корпоративного торжества.

Сергей остановился, прислонился к стене и снова задумался. Идти на корпоратив чертовски не хотелось. В последний раз он посещал подобные мероприятия лет десять назад, тогда же в них и разочаровался. С тех пор весьма поднаторел в придумывании причин, по которым он ну никак не может прийти на корпоратив. С горем пополам еще посещал субботники, но видеть пьяные рожи коллег было невыносимо. На этот раз приперся только по одной причине – собственник попросил.

Еще немного подумав, и вспомнив о своем обещании Курчатову, Сергей собрался, оттолкнулся от стены плечом, обошел угол и оказался в зале. Выглядел тот так, как и положено – разноцветные длинные гирлянды вдоль стен, кучи воздушных шаров, искусственная елка, загадочно мерцающая маленькими лампочками, ну и большой логотип компании «Куб» — в виде куба, разумеется.

За большинством столиков уже сидели люди, лица некоторых отдавали багрянцем, несмотря на то, что корпоратив еще официально не начался. Сергей обвел взглядом зал, в поисках места для приземления. Как у них тут принято? Садись, куда хочешь? Или все распределено, как на свадьбах? Наконец, взор Сергея упал на столик, где сидела одна Татьяна. Чему-то улыбнувшись, Сергей решительно двинул к ней. Читать дальше →
Корпоративный корпоратив
Source: habrahabr

Электронная подпись для участия в закупках

Как инструмент электронная подпись (ЭП) нужна для участия в закупках (тендерах), а также для электронного документооборота. Сама ЭП — это не привычная для многих из нас «флешка» или какой-то конкретный предмет, а информация в электронном виде, которая позволяет идентифицировать личность её владельца во время использования электронных сервисов.

Как это выглядит? На определённый носитель записывается «ключевая пара» в виде ключа ЭП и сертификата ключа проверки ЭП. А сама «электронная подпись» создаётся владельцем сертификата в момент подписания документа.

Несмотря на то, что защищённые носители внешне и выглядят как флешка, в них имеется особая начинка. В эту начинку, помимо микросхем, входит специализированный апплет, обеспечивающий взаимодействие ОС с содержимым носителя. Выдаётся носитель со всем указанным содержимым в удостоверяющих центрах (УЦ). Для большинства современных IT-шников данные понятия хорошо известны в разрезе получения и использования Code Signing и SSL-сертификатов.

Давайте разберём основные понятия, связанные с ЭП и УЦ.
Читать дальше →
Электронная подпись для участия в закупках
Source: habrahabr

[Перевод] [Иллюстрированное] Руководство по устройству сети в Kubernetes. Часть 3

Прим. перев.: Эта статья продолжает цикл материалов о базовом устройстве сетей в Kubernetes, что описывается в доступной форме и с наглядными иллюстрациями (впрочем, конкретно в этой части иллюстраций уже практически не оказалось). Переводя две предшествующие части этого цикла, мы объединили их в одну публикацию, в которой рассказывалось о сетевой модели K8s (взаимодействие внутри узлов и между узлами) и оверлейных сетях. Её предварительное чтение желательно (рекомендуется самим автором). Продолжение же посвящено сервисам Kubernetes и обработке исходящего и входящего трафика.
NB: Текст автора для удобства дополнен ссылками (преимущественно — на официальную документацию K8s).

Читать дальше →
[Перевод] [Иллюстрированное] Руководство по устройству сети в Kubernetes. Часть 3
Source: habrahabr

[Перевод] Тёмная сторона поискового маркетинга: как и зачем Google собирает нашу личную информацию

Когда какого-нибудь ленивого журналиста осаждают мрачные предчувствия по поводу Алексы от Amazon или Google Home, он пишет что-то в духе: «Даже Оруэлл не мог предвидеть, что мы сами пригласим Большого Брата к себе домой». При этом он упускает один важный момент: виртуальные ассистенты — это не первый случай, когда мы оказались готовы променять приватность на удобство. Началось все еще в начале 2000-х, когда люди в обмен на доступ к продуктам Google и более таргетированную рекламу выложили компании всю информацию о себе.

Сегодня Google поставляет маркетологам (например, мне) ваши личные данные в таких объемах, что мы можем извлечь из них больше, чем из записей с любой камеры или микрофона. Никогда еще у маркетологов вроде меня не было таких широких возможностей получить выгоду от информации о пользователях.

На текущий момент каждую секунду в Google поступает 40 000 поисковых запросов, то есть 3.5 миллиарда в день и 1.2 триллиона в год. Когда вы вбиваете что-то в Google, ваш запрос отправляется в центр данных, где тысяча компьютеров производят отбор результатов и отсылают вам обратно итоговую выдачу. Вся процедура обычно занимает меньше чем пятую долю секунды. Но вот о чем не подозревает большинство людей: параллельно с этим «за кулисами» происходит другой, еще более молниеносный и загадочный процесс — там разворачивается аукцион.
Читать дальше →
[Перевод] Тёмная сторона поискового маркетинга: как и зачем Google собирает нашу личную информацию
Source: habrahabr