tema: administración

Python: un asistente para encontrar billetes de avión económicos para los amantes de viajar

El autor del artículo, cuya traducción publicamos hoy, dice que su objetivo es hablar sobre el desarrollo de un web scraper en Python utilizando Selenium, que busca precios de billetes de avión. A la hora de buscar billetes se utilizan fechas flexibles (+- 3 días con respecto a las fechas especificadas). El raspador guarda los resultados de la búsqueda en un archivo de Excel y envía a la persona que lo ejecutó un correo electrónico con información general […]

Docker: no es un mal consejo

En los comentarios a mi artículo Docker: mal consejo, hubo muchas solicitudes para explicar por qué el Dockerfile descrito en él era tan terrible. Resumen del episodio anterior: dos desarrolladores componen un Dockerfile con un plazo ajustado. En el proceso, el operador Igor Ivanovich llega a ellos. El Dockerfile resultante es tan malo que la IA está al borde de un infarto. Ahora averigüemos qué hay de malo en esto [...]

"La pastilla del demonio" en movimiento

La prueba descrita en este artículo puede parecer trivial para algunos. Pero aún sería necesario hacerlo para estar absolutamente seguro de que la solución funcionará. Ahora podemos decir con seguridad que no tememos las interferencias a corto plazo en el rango L1. El primer artículo le pondrá al día. Brevemente: no hace mucho estuvo disponible, incluso para el público en general, [...]

Índices de mapas de bits en Go: búsqueda a gran velocidad

Palabras de apertura Di esta charla en inglés en la conferencia GopherCon Rusia 2019 en Moscú y en ruso en una reunión en Nizhny Novgorod. Estamos hablando de un índice de mapa de bits, menos común que el árbol B, pero no menos interesante. Comparto una grabación del discurso de la conferencia en inglés y una transcripción del texto en ruso. Consideraremos, […]

REG.RU contra Beget: informe

Hace poco menos de un año comenzó una historia fascinante cuando REG.RU rescindió unilateralmente el acuerdo de asociación con Beget. Me interesé por cómo iban las cosas con este tema, y ​​decidí indagar sobre el avance del proceso a los participantes directos, ya que las declaraciones de cada una de las partes eran bastante infundadas. Hice preguntas a ambas partes. REG.RU se limitó a una respuesta que contenía frases generales […]

Él no es bueno para ti

En relación con la creciente popularidad de Rook, me gustaría hablar sobre sus trampas y problemas que le esperan en el camino. Acerca de mí: Experiencia en la administración de ceph desde la versión Hammer, fundador de la comunidad t.me/ceph_ru en Telegram. Para no ser infundado, me referiré a las publicaciones aceptadas por Habr (a juzgar por la calificación) sobre problemas con ceph. Con la mayoría de los problemas en [...]

Sistemas complejos. Alcanzando el nivel crítico

Si ha dedicado algún tiempo a pensar en sistemas complejos, probablemente comprenda la importancia de las redes. Las redes gobiernan nuestro mundo. Desde las reacciones químicas dentro de una célula hasta la red de relaciones en un ecosistema, pasando por las redes comerciales y políticas que dan forma al curso de la historia. O considere este artículo que está leyendo. Probablemente lo encontraste en alguna red social, lo descargaste de una red informática […]

Cómo usamos WebAssembly para acelerar una aplicación web 20 veces

Este artículo analiza un caso para acelerar una aplicación de navegador reemplazando los cálculos de JavaScript con WebAssembly. WebAssembly: ¿qué es? En resumen, este es un formato de instrucción binaria para una máquina virtual basada en pila. Wasm (nombre corto) a menudo se denomina lenguaje de programación, pero no lo es. El formato de instrucción se ejecuta en el navegador junto con JavaScript. Es importante que WebAssembly pueda […]

PyDERASN: cómo escribí una biblioteca ASN.1 con ranuras y blobs

ASN.1 es un estándar (ISO, ITU-T, GOST) para un lenguaje que describe información estructurada, así como reglas para codificar esta información. Para mí, como programador, este es sólo otro formato para serializar y presentar datos, junto con JSON, XML, XDR y otros. Es muy común en nuestra vida cotidiana y muchas personas lo encuentran: en comunicaciones móviles, telefónicas, VoIP (UMTS, LTE, […]

GOSTIM: P2P F2F E2EE IM en una noche con criptografía GOST

Como desarrollador de la biblioteca PyGOST (primitivas criptográficas GOST en Python puro), a menudo recibo preguntas sobre cómo implementar mensajes seguros simples por mi cuenta. Mucha gente considera que la criptografía aplicada es bastante simple, y llamar a .encrypt() en un cifrado de bloque será suficiente para enviarlo de forma segura a través de un canal de comunicación. Otros creen que la criptografía aplicada es para unos pocos, y […]

Mierda sucede. Yandex eliminó algunas de las máquinas virtuales en su nube

Fotograma de la película Vengadores: Infinity War Según el usuario dobrovolskiy, el 15 de mayo de 2019, como consecuencia de un error humano, Yandex eliminó algunas de las máquinas virtuales de su nube. El usuario recibió una carta del soporte técnico de Yandex con el siguiente texto: Hoy realizamos trabajo técnico en Yandex.Cloud. Desafortunadamente, debido a un error humano, las máquinas virtuales de los usuarios en la zona ru-central1-c fueron eliminadas, […]

12. Introducción a Check Point R80.20. Registros e informes

Bienvenidos a la lección 12. Hoy hablaremos de otro tema muy importante: trabajar con registros e informes. En ocasiones esta funcionalidad resulta casi decisiva a la hora de elegir un medio de protección. A los especialistas en seguridad les encanta un sistema de informes conveniente y una búsqueda funcional de varios eventos. Es difícil culparlos por esto. Básicamente, los registros […]