Шпаргалка программиста Java 3. Коллекции в Java (стандартные, guava, apache, trove, gc-collections и другие)

Автор: admin от 26-10-2015, 23:03, посмотрело: 769

Сегодня я хотел бы поговорить о коллекциях в Java. Это тема встречается практически на любом техническом интервью Java разработчика, однако далеко не все разработчики в совершенстве освоили все коллекции даже стандартной библиотеки, не говоря уже о всех библиотеках с альтернативными реализациями коллекций, таких как guava, apache, trove и ряд других. Давайте посмотрим какие вообще коллекции можно найти в мире Java и какие методы работы с ними существуют.

Шпаргалка программиста Java 3. Коллекции в Java (стандартные, guava, apache, trove, gc-collections и другие)

Эта статья полезна как для начинающих (чтобы получить общее понимание что такое коллекции и как с ними работать), так и для более опытных программистов, которые возможно найдут в ней что-то полезное или просто структурируют свои знания. Собственно, главное чтобы у вас были хотя бы базовые знания о коллекциях в любом языке программирования, так как в статье не будет объяснений что такое коллекция в принципе.

Категория: Программирование, Веб-разработка

 

Как мы обустроили сетевую инфраструктуру

Автор: admin от 26-10-2015, 20:00, посмотрело: 431

Специализация компании «Эдисон» — разработка софта на заказ. Эти услуги комплексные: не то, чтобы мы сели, написали, отдали и забыли. Это растянутый во времени процесс, и заказчик является его полноправным участником. Мы предоставляем заказчику не просто рабочую силу мозгов наших программистов, но целую структуру разработки ПО как услугу, включающую в себя нашу сетевую инфраструктуру и наши сервисы.

Как мы обустроили сетевую инфраструктуру

Категория: Системное администрирование, Веб-разработка, Информационная безопасность

 

Конвейерное производство Android приложений

Автор: admin от 26-10-2015, 19:15, посмотрело: 391

Многие разработчики сталкиваются с задачей создания кастомизированных приложений. Например, разработка нескольких версий одного приложения или изменения стандартного приложения под требования заказчика. Мы в Rambler&Co столкнулись с такой задачей при разработке Rambler кассы и ее брендированных версий под отдельные кинотеатры. В данной статье рассмотрим эволюцию архитектуры такого приложения, а также инструменты, которые упрощают нам жизнь.

Конвейерное производство Android приложений

Категория: Веб-разработка, Android

 

Недокументированное приложение в Thinstation

Автор: admin от 26-10-2015, 15:06, посмотрело: 601

В комментарии к предыдущей публикации было отмечено, что не хватает интриги, скандалов и расследований, сегодня их у меня есть…

Буквально с утра пораньше пришла по мылу просьба помочь в настройке веб-киоска на package firefox_lowmem, в процессе запустил поиск файла настроек пакета firefox — prefs.js, да на уровень ошибся папкой, т.е. искал в папке packages и наткнулся на этот файл в пакете openkiosk.
Как оказалось, ещё с марта 2014 года этот пакет присутствует в Thinstation, а о нем нигде ничего не написано, стало интересно…
Если заинтриговало - читайте дальше...

Категория: Админитстрирование » Системное администрирование

 

Это не паранойя: источники угроз в системе GSM и защита от них

Автор: admin от 26-10-2015, 14:15, посмотрело: 1335

Несмотря на впечатляющие пророчества о скором исчезновении GSM, он продолжает существовать и развиваться. Высокий уровень проникновения сотовой связи, колоссальные темпы развития мобильных устройств, высокая маржинальность услуг для операторов, удобство и надёжность для абонентов сделали мобильную связь неотъемлемой частью нашей жизни, в том числе делового оборота. Миллионы минут корпоративных переговоров ежедневно идут через сети GSM. Чаще всего всё проходит благополучно, но не стоит забывать о существующих источниках угроз в сотовых сетях.

Именно таким было начало нашего будущего поста об угрозах, которые возникают в сети GSM. Но совсем недавно на Хабре был опубликован пост про историю с дубликатами. В комментариях шло бурное обсуждение вопросов безопасности на уровне SIM и даже предложение создать бизнес на продаже «номеров, которые нельзя украсть». Мы в Tottoli GSM тут же приняли решение немного изменить публикацию и рассказать подробно не только об угрозах, но и о простом методе защиты, который уже придуман и успешно используется.
Это не паранойя: источники угроз в системе GSM и защита от них

Категория: Информационная безопасность

 

Месяц поиска уязвимостей в Яндекс.Браузере

Автор: admin от 26-10-2015, 14:10, посмотрело: 764

Сегодня вместе с организаторами конференции ZeroNights мы запускаем конкурс по поиску уязвимостей в Яндекс.Браузере. Его участники смогут не только помочь миллионам пользователей, но и побороться за вполне материальные призы.

Публиковать пост на Хабрахабре только ради анонса конкурса было бы слишком скучно, поэтому я совмещу полезное с полезным и расскажу вам, почему наша команда внедряет в браузер дополнительные технологии защиты (например, проксирование трафика открытого wi-fi), а не ограничивается лишь закрытием уязвимостей. Было бы интересно обсудить с вами наше видение.

Месяц поиска уязвимостей в Яндекс.Браузере

Конкурс
Уверен, читатели Хабра согласятся, что безопасность это не конечный результат, а процесс постоянного поиска и исправления проблем. Какую бы защиту вы не разработали, рано или поздно ее кто-то пробьет. И чем больше у вашего продукта пользователей, тем чаще защиту будут испытывать на прочность.

Категория: Информационная безопасность, Яндекс

 

Удалённое выполнение кода в InterSystems Cache (RCE)

Автор: admin от 26-10-2015, 13:35, посмотрело: 465

Удалённое выполнение кода в InterSystems Cache (RCE)

Введение


В том случае, если вы управляете более чем одним сервером Cache может возникнуть задача выполнения произвольного кода из одного сервера Cache на другом. Кроме того, может потребоваться выполнение произвольного кода на удалённом сервере Cache, например, для нужд сисадмина… Для решения этих задач была разработана утилита RCE.

Какие вообще есть варианты решения подобных задач, и что предлагает RCE (Remote Code Execution) – под катом.

Категория: Программирование, Системное администрирование, Веб-разработка

 

Почему писать скрипты для борьбы с «браузером Амиго» — зло?

Автор: admin от 26-10-2015, 13:30, посмотрело: 495

Прочитав пост про удаление ненужно софта мне в который раз стало очень грустно. Автор предлагает «эффективное решение» по избавлению от всякого нежелательного софта, вроде упомянутого «амиго». И если некоторые части скрипта еще можно назвать, ну хотя бы безвредными, то удаление и запрет на запись "%username%AppDataLocalApps" выглядит как откровенный саботаж. Плохо еще и то, что такой или аналогичный по механике «полезный скрипт» некоторые всерьез считают действенной мерой. Это далеко не первая статья, от которой у меня сводит скулы, вижу что многие не понимают с чего вообще нужно начинать настройку безопасности в Windows-среде.
Представляю читателям мое видение списка минимально необходимых настроек и действий (в первую очередь для Windows-домена), чтобы никогда не видеть непонятных браузеров и свести риск вредоносного ПО к абсолютному минимуму. Некоторые описанные решения могут показаться спорными, и мало того, они таковыми и являются. Но заранее прошу, увидев первое предложение какого-то пункта, не спешите писать комментарий, прочитайте мысль до конца, возможно у вас отпадут вопросы.
Почему я не знаю как выглядит браузер Амиго?

Категория: Системное администрирование, Информационная безопасность, Windows

 

Участие в конкурсе LudumDare #33

Автор: admin от 26-10-2015, 13:15, посмотрело: 351

Несмотря на то, что за все два дня конкурса фантастическая идея игры ко мне так и не пришла, хочу поделиться небольшими наработками, которые были сделаны за пару дней. Возможно, статья найдет своего читателя, и кому-то до сих пор нравится pure-java вместо модных движков.

Это мое пятое участие, и каждый божий раз я пишу каждую буковку с нуля. Так уж повелось, что пока я пишу основные методы для работы с графикой (их не так много как кажется), придумываю что именно писать. Иногда даже что-то выходит.

Участие в конкурсе LudumDare #33

Если не вдаваться в подробности, игра довольно примитивная. Пока идет день, вы управляете медлительным монстром, на которого со всех сторон нападают рыцари. Но как только приходит ночь, ситуация резко меняется, теперь вы очень шустрый одноглазый монстр, который способен истреблять рыцарей. Но все не так радужно, так как я привнес в агрессивное поведение (ночью) автоконтроль, который практически все делал за вас: и убивал, и искал новых жертв-рыцарей.

Категория: Веб-разработка, Game Development

 

В Joomla исправили баг, который ставил под угрозу безопасность миллионов сайтов

Автор: admin от 26-10-2015, 12:38, посмотрело: 494

В Joomla исправили баг, который ставил под угрозу безопасность миллионов сайтов

Миллионы сайтов, работающих на CMS Joomla, могут быть взломаны, причем злоумышленник получает административный доступ к взломанному сайту. Это — следствие уязвимости в Joomla, которую исправили только на прошлой неделе (само собой, далеко не все сайты обновились, с тем, чтобы получить это исправление бага). Под управлением Joomla сейчас работает около 2,8 миллионов сайтов.

Уязвимость, связанная с SQL-инъекцией, была исправлена на прошлой неделе, с выходом новой версии Joomla 3.4.5. Уязвимость позволяла злоумышленнику выполнить вредоносный код на сервере с запущенной CMS Joomla, обнаружена эта уязвимость была впервые в ноябре 2013 года, и только сейчас ее закрыли.

Категория: Веб-разработка, Информационная безопасность

 
Назад Вперед