.Net Core Api: получение данных в запросе из разных источников

Автор: admin от 17-03-2020, 23:55, посмотрело: 155

В .Net Core есть встроенный механизм Model Binding, позволяющий не просто принимать входные параметры в контроллерах, а получать сразу объекты с заполненными полями. Это позволяет встроить в такой объект все нужные проверки с помощью Model Validation.



Вот только данные, нужные для работы API, приходят нам не только из Query или Body. Какие-то данные нужно получить из Headers (в моем случае там был json в base64), какие-то — из внешних сервисов или ActionRoute, если вы используете REST. Для получения данных оттуда можно использовать свой Binding. Правда и тут есть проблема: если вы решили не нарушать инкапсуляцию и инициализировать модель через конструктор, то придется пошаманить.



Для себя и для будущих поколений я решил написать что-то вроде инструкции по использованию Binding и шаманство с ним.

Категория: Программирование

 

Как избежать программистского беспредела? Советы интегратора

Автор: admin от 17-03-2020, 23:55, посмотрело: 59

В предыдущей статье о проблемах внедрения ERP на промышленных предприятиях в качестве кейса к одному из пунктов был приведён «Программистский беспредел».



У нас есть заказчик, сотрудники которого теперь, отправляя нам сомнительные требования, уточняют, не является ли это программистским беспределом. А некоторые не уточняют, а творят его.



Как избежать программистского беспредела? Советы интегратора


Тема это актуальная, и я решил написать о ней отдельную статью.

Категория: Программирование

 

Министерство обороны США: Этика для ИИ и беспилотных автомобилей

Автор: admin от 17-03-2020, 23:50, посмотрело: 115

Министерство обороны США: Этика для ИИ и беспилотных автомобилей



Этика ИИ — горячая и актуальная тема в наши дни. И это правильно.



С расцветом систем ИИ и их очень большим распространением возникают резонные беспокойства о том, что эти компьютерные системы просто вброшены в этот мир без понимания возможных последствий для общества.



Существует серьезное беспокойство, связанное с тем, что новые системы искусственного интеллекта имеют встроенные в них предубеждения и склонны к токсичным с точки зрения этики и общества действиям.



Когда речь заходит об этике искусственного интеллекта, я утверждаю, что есть по меньшей мере два основных аспекта (или правила):




  • Поведение систем ИИ должно быть приемлемо для общества

  • Разработчики систем ИИ и сами системы должны обеспечивать соблюдение правила 1.



  • Возможно, суть первого правила очевидна – смысл этики ИИ в том, что поведение этих систем должно соответствовать этическим нормам общества.



    Ниже будет показано, что соблюдение первого правила сложнее, чем может показаться.

    Категория: Информационная безопасность

     

    Обзор: самые громкие инциденты безопасности в 2019 году

    Автор: admin от 17-03-2020, 23:50, посмотрело: 131

    Обзор: самые громкие инциденты безопасности в 2019 году


    Изображение: Unsplash



    С каждым годом вопрос кибербезопасности приобретает все большее значение. Утечек данных не становится меньше, киберпреступники продолжают изобретать все более хитрые методы взлома и схемы заработка, а корпоративная безопасность все чаще подвергается испытанию на прочность.



    Как и предыдущие несколько лет, 2019-й год оказался очень насыщенным событиями – от масштабных утечек данных, до кампаний по кибершпионажу, финансовых преступлений и атак с использованием программ-вымогателей. Ниже мы расскажем о самых громких инцидентах 2019 года по версии портала SecurityLab.ru.

    Категория: Информационная безопасность

     

    Визуализируем данные Node JS приложения с помощью Prometheus + Grafana

    Автор: admin от 17-03-2020, 23:50, посмотрело: 117

    В этой статье я покажу как разработать удивительно информативные и удобные дашборды для любого Node JS приложения, опишу связку Prometheus с Grafana и дам шаблоны кода, чтобы вы могли использовать полученные знания для решения своих задач.



    Большая часть статьи никак не ориентированна именно на Node JS разработчиков и может быть полезна вне зависимости от языка программирования.



    Ссылка на Github репозиторий с кодом к статье — https://github.com/pavlovdog/grafana-prometheus-node-js-example



    Визуализируем данные Node JS приложения с помощью Prometheus + Grafana

    Категория: Информационная безопасность

     

    Asterisk и отправка пропущенных в Telegram/Slack/E-mail

    Автор: admin от 17-03-2020, 23:50, посмотрело: 118

    Есть колл-центр. Есть Asterisk/FreePBX с настроенными очередями. Есть агенты, которые должны обслуживать вызовы. Но потенциальных клиентов так много, а агентов так мало, что первые никак не могут дозвониться до вторых — повисят-повисят в очереди минуту, да и отключаются.



    Но зачем-то они же звонили! Может, они хотят денег занести в компанию? Попробуем вернуть и клиентов и их деньги на примере FreePBX.



    В настройках очереди можно указать Fail Over Destination — то, куда направлять вызов, когда очередь переполнена, истекло время ожидания и т.п. Но зачастую бывает так, что звонивший отключается раньше, чем его успевает перенаправить в Fail Over Destination — мало ли, связь оборвалась. Готового решения для таких случаев нет. Поэтому идём под кат и пишем своё — с отправкой оповещения в Telegram/Slack/E-mail/куда-то там еще.

    Категория: Информационная безопасность

     

    Безопасность через ограничение пользователей или как создать уязвимость

    Автор: admin от 17-03-2020, 23:50, посмотрело: 122

    В 2019 году выявили уязвимость CPDoS Cache Poisoned Denial of Service) на сети CDN, которая позволяет отравить HTTP кэш CDN провайдера и вызвать отказ в обслуживании. Много хайпа уязвимость пока не собрала, так как не была замечена в реальных атаках. Но об одном из способов отравления кэша хочется поговорить отдельно. HTTP Method Override.



    Безопасность через ограничение пользователей или как создать уязвимость

    Если другие варианты эксплуатации уязвимости так или иначе опираются на баги или особенности модификации запросов посредником, то в основе варианта Method Override лежит одноименная тактика, которая не является частью стандарта HTTP, несет вместе с собой дополнительные проблемы, и которая возникла и распространилась из-за небрежного отношения к безопасности. Вот ее мы и рассмотрим.

    Категория: Информационная безопасность

     

    OpenID Connect: авторизация внутренних приложений от самописных к стандарту

    Автор: admin от 17-03-2020, 22:50, посмотрело: 113

    Несколько месяцев назад я занимался реализацией OpenID Connect сервера для управления доступом сотен наших внутренних приложений. От собственных наработок, удобных на меньших масштабах, мы перешли к общепринятому стандарту. Доступ через центральный сервис значительно упрощает монотонные операции, сокращает затраты на реализацию авторизаций, позволяет находить много готовых решений и не ломать голову при разработке новых. В этой статье я расскажу об этом переходе и о шишках, которые мы успели набить.



    OpenID Connect: авторизация внутренних приложений от самописных к стандарту

    Категория: Программирование

     

    Полунаучное руководство по размещению WiFi-роутера

    Автор: admin от 17-03-2020, 22:50, посмотрело: 131

    WiFi – как недвижимость; три главных фактора, влияющих на его качество – это местоположение, местоположение и местоположение



    Полунаучное руководство по размещению WiFi-роутера
    С верхним этажом нашего испытательного дома проблем почти нет – хотя, как и многие дома, он страдает от ужасного расположения роутера, далёкого от его центра



    Мы в редакции Ars Technica часто описываем схему работы WiFi, пишем о том, какие наборы ведут себя лучше всего, и как будущие стандарты повлияют на вас. Сегодня обратимся к более базовой теме – научим вас, как понять, сколько точек доступа вам нужно и где их расположить.



    Эти правила применимы, если речь идёт об одном WiFi-роутере, о меш-наборе типа Eero, Plume или Orbi, или точках доступа с поддержкой Ethernet backhaul вроде UAP-AC от Ubiquiti или EAP от TP-Link. К сожалению, эти правила больше похожи на рекомендации, поскольку с таким количеством переменных невозможно просчитать всё точно, сидя в кресле в тысячах километров от вашего дома. Но если вы ознакомитесь с этими правилами, вы, по меньшей мере, будете чуть лучше разбираться в практических аспектах того, чего можно ожидать – а чего нельзя – от вашего WiFi-оборудования и в том, как выжать из него максимум.

    Категория: Программирование

     

    Получить выписку из Росреестра через ФГИС ЕГРН и python. Часть 2

    Автор: admin от 17-03-2020, 22:50, посмотрело: 135

    В этой статье попробуем получить выписки из ФГИС ЕГРН с помощью python (selenium) сразу по нескольким объектам недвижимости, решим капчу с помощью сервиса anticaptcha, используя его api. При встрече с капчей нейросети трогать не будем, так как они могут показаться сложнее в реализации, да и процент «успешных разгадываний» капч с их помощью пока ниже.



    Ссылка на 1-ю часть статьи:Получить выписку из Росреестра через ФГИС ЕГРН и python. Часть 1



    Получить выписку из Росреестра через ФГИС ЕГРН и python. Часть 2

    Категория: Программирование

     
    Назад Вперед