Дискредитация специалистов или современные собеседования

Автор: admin от 29-03-2018, 11:55, посмотрело: 389

Дискредитация специалистов или современные собеседования


Представьте, что вы — IT компания. Может большая или нет, но так получилось, что вам потребовался стажер. Ведь пора, наконец, растить новое поколение в духе вашей идеологии.



Но вот незадача — стажеры такие животные, которые не обладают навыками. И ранее ничего полезного они не делали. Как же не ошибиться в выборе? Что ж, это довольно просто. Если нельзя оценить по результату, то следует искать предпосылки к достижению этого результата…



Статья о серьезной проблеме рекрутинга, которую все почему-то считают нормой.

Категория: Информационная безопасность

 

Дизайн в условиях хакатона

Автор: admin от 29-03-2018, 11:55, посмотрело: 304

Дизайн в условиях хакатона


Меня зовут Алиса, я старший дизайнер в Touch Instinct. Мы — аутсорс-компания. Скорость — один из важнейших критериев оценки нашей работы, наравне с качеством. Иногда для подготовки предложения для нового клиента нужно изучить, придумать и воплотить в жизнь концепцию приложения всего за пару дней. В таких ситуациях нет права на ошибку.



В марте я выступала на хакатоне, который мы организовали вместе с Партией еды. Рассказала участникам, как сделать хорошо за короткий срок. По мотивам лекции подготовила статью-памятку. Она будет полезна участникам команд, которые планируют участвовать в хакатонах, а также начинающим дизайнерам.

Категория: Информационная безопасность

 

Генеральная уборка в компании

Автор: admin от 29-03-2018, 11:55, посмотрело: 296

Генеральная уборка в компании


Прошлый год был фееричный. Конкретно — полная задница, и вот только сейчас, когда мы хорошо отбарабанили сезон, я чувствую, что можно немного выдохнуть.



Дело в том, что мы внезапно для себя стали большой компанией со всеми вытекающими недостатками. Раньше мы думали, что жирение — это часть процесса, и надо просто расслабиться и получать удовольствие. Не-а. Заодно поймали хвост кризиса и хорошо на нём прокатились.



А знаете, что такое большая компания? Это когда ты не знаешь в лицо кого-то. Когда в команде есть люди, которые работают по должностным обязанностям без понимания, для чего нужна их работа. Когда простая задача «напечатайте табличку с текстом в магазин» начинает гулять по согласованиям и решается за 22 дня. Реальный случай. Это когда договор подписывается 4 месяца. И куча других приколов звериного оскала бюрократизма.



Разгребать всё это… хм, ну, скажем, увлекательно.

Категория: Информационная безопасность

 

Приглашаем на Всероссийскую студенческую олимпиаду по направлению «Информационная безопасность» в МИФИ

Автор: admin от 29-03-2018, 11:55, посмотрело: 277

Приглашаем на Всероссийскую студенческую олимпиаду по направлению «Информационная безопасность» в МИФИ

С 20 по 22 апреля 2018г. в Национальном исследовательском ядерном университете «МИФИ» пройдет очередная Всероссийская студенческая олимпиада по информационной безопасности. Олимпиада проходит при поддержке Минобрнауки России, ФСТЭК России, а также УМО вузов по информационной безопасности.



По ежегодной традиции спонсором конференции выступает НПО «Эшелон», также наши эксперты принимают непосредственное участие в разработке конкурсных заданий по этичному хакингу и входят в судейское жюри.



К участию в Олимпиаде приглашаются студенты высших учебных заведений в возрасте от 18 до 25 лет на момент проведения мероприятия, обучающиеся по программам бакалавриата, специалитета, магистратуры укрупненных групп специальностей и направлений подготовки 10.00.00 и 09.00.00, серьезно интересующиеся вопросами защиты информации и прошедшие конкурсный отбор по месту учебы.

Категория: Информационная безопасность

 

Что будет в новой Workspace ONE от VMware

Автор: admin от 28-03-2018, 22:40, посмотрело: 272

VMware «снабдили» новыми решениями Workspace ONE — единую платформу цифровой рабочей области для администрирования приложений. Обновленная версия предлагает более надежную защиту среды при работе с «сетями без границ», системы ИИ и МО для анализа пользовательского поведения, а также возможность управлять жизненным циклом приложений.



Подробнее об апдейте продукта расскажем под катом.



Что будет в новой Workspace ONE от VMware

Категория: Информационная безопасность

 

Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8

Автор: admin от 28-03-2018, 22:40, посмотрело: 169

До окончания Call for Papers остались считанные дни. Программный комитет уже отобрал первую группу докладчиков, попавших в основную техническую программу, а в начале марта мы познакомили вас с одним из ключевых спикеров форума Ильфаком Гильфановым. Если вы хотите выступить на одной трибуне вместе с именитыми экспертами по безопасности, у вас есть последний шанс — подать заявку можно до 31 марта. А пока вы готовитесь, мы представим еще один ключевой технический доклад форума.



Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8


На PHDays 8 выступит эксперт и консультант по вопросам безопасности в компании SI6 Networks Фернандо Гонт. Он специализируется на исследованиях безопасности протоколов передачи данных, сотрудничает с частными и государственными организациями по всему миру. Он занимался проектами по обеспечению безопасности протоколов для Британского национального координационного центра инфраструктурной безопасности (National Infrastructure Security Coordination Centre, NISCC) и Британского центра защиты национальной инфраструктуры (UK Centre for the Protection of National Infrastructure, CPNI). В рамках своей работы он написал рекомендации для сетевых инженеров и разработчиков пакета протоколов TCP/IP, а также первым провел полноценный анализ безопасности протокола IPv6.

Категория: Информационная безопасность

 

Полный перечень intrinsic-функций в HotSpot в JDK 7, 8, 9 и 10

Автор: admin от 27-03-2018, 23:10, посмотрело: 181

Интринсик или intrinsic-функция — функция, которую JIT-компилятор может встроить вместо вызова Java- и JNI-кода с целью оптимизации. Важный вывод из этого — intrinsic-функции не доступны в режиме интерпретатора. По умолчанию в HotSpot используется два JIT-компилятора C1 и C2, таким образом, может быть доступна реализация intrinsic-функции для каждого из JIT-компиляторов. Различия в реализации intrinsic-функций для разных JIT-компиляторов обуславливаются различным внутренним представлением кода (intermediate representation — IR).



В HotSpot реализовано несколько сотен интринсиков (их количество растёт от релиза к релизу). Описание всех intrinsic-функций можно найти в исходниках OpenJDK в файле codev_0. Ниже приведены полные списки интринсиков для JDK 7 (vmSymbols.hpp), JDK 8 (vmSymbols.hpp), JDK 9 (vmSymbols.hpp) и JDK 10 (vmSymbols.hpp).

Категория: Информационная безопасность

 

Открытый вебинар C#: async и await

Автор: admin от 27-03-2018, 23:10, посмотрело: 154

Всем привет!



В четверг у нас стартует новый сишный курс — «Разработчик C#». Провели недавно открытый урок, дабы показать и формат лекций, и преподавателя. На вебинаре разбирались проблемы использования синхронной модели разработки ПО поиск путей решения данного подхода через использование асинхронной модели.





Как всегда ждём вопросы, комментарии, предложения.



Спасибо. https://habrahabr.ru/post/352120/?utm_source=habrahabr&utm_medium=rss&utm_campaign=352120#habracut

Категория: Информационная безопасность

 

Новое решение для поддержания доступности ИТ-инфраструктуры: Veeam Availability Orchestrator

Автор: admin от 27-03-2018, 23:10, посмотрело: 189

Практически каждый день мы узнаем о том, что в очередной компании произошел серьезный сбой в работе ИТ-инфраструктуры, который привел к серьезным финансовым и репутационным потерям. Системный сбой – первое, что приходит на ум, когда просчитываются возможные риски для работы ИТ-сервисов и организации в целом. Однако куда чаще имеют место другие причины: человеческий фактор, перебои в работе оборудования, отключение питания, вредоносное ПО, повреждение данных – все это может привести к полной остановке систем и приложений.



Вероятность же успешного аварийного переключения на резервную площадку – запланированного или срочного – будет невелика, если уделять недостаточно внимания процедуре и плану переключения, не обновлять его своевременно и не тестировать в нужные сроки. Неверно указанные зависимости машин и приложений, не задокументированные изменения, неправильные процессы, не проверенные на корректность работы приложения и сервисы, неверная последовательность запуска машин из реплик – это лишь некоторые из проблем, которые могут помешать успешному переключению как одного приложения, так и целого ЦОД.



Чтобы помочь организациям справиться с этими проблемами, компания Veeam недавно выпустила новое решение Veeam Availability Orchestrator для автоматизации управления работы с репликами ВМ при переключении на резервную площадку. (Первая версия решения поддерживает виртуальные машины на платформе VMware vSphere.) Подробнее о новинке читайте под катом.



Новое решение для поддержания доступности ИТ-инфраструктуры: Veeam Availability Orchestrator

Категория: Информационная безопасность

 

Мега-Учебник Flask, Часть XVI: Полнотекстовый поиск

Автор: admin от 27-03-2018, 23:10, посмотрело: 150

(издание 2018)



Miguel Grinberg





Мега-Учебник Flask, Часть XVI: Полнотекстовый поискТуда Сюда Мега-Учебник Flask, Часть XVI: Полнотекстовый поиск

Это шестнадцатая часть серии Мега-учебников Flask, в которой я собираюсь добавить в микроблог возможность полнотекстового поиска.

Категория: Информационная безопасность