Auteur: ProHoster

Bonne journée des spécialistes de la sécurité

Vous devez payer pour la sécurité et payer pour son absence. Winston Churchill Félicitations à tous les acteurs du secteur de la sécurité pour leur journée professionnelle, nous vous souhaitons des salaires plus élevés, des utilisateurs plus calmes, pour que vos patrons vous apprécient et en général ! De quel genre de vacances s'agit-il ? Il existe un portail Sec.ru qui, en raison de son orientation, a proposé de déclarer le 12 novembre jour férié - […]

Choisir l'hébergement : les 5 meilleures recommandations

Lors du choix d'une « maison » pour un site Web ou un projet Internet, il est important de se rappeler quelques recommandations simples, afin que plus tard vous ne soyez pas « atrocement pénible » pour une perte de temps et d'argent. Nos conseils vous aideront à construire un algorithme clair pour choisir un hébergement payant pour héberger un site Web basé sur divers systèmes de gestion payants et gratuits. Premier conseil. Nous sélectionnons soigneusement une entreprise. Il n'existe que quelques fournisseurs d'hébergement sur RuNet [...]

Concours de plugins sur la plateforme Miro avec une dotation de 21,000 XNUMX $

Bonjour! Nous avons lancé un concours en ligne permettant aux développeurs de créer des plugins sur notre plateforme. Il durera jusqu'au 1er décembre. Nous vous invitons à participer ! C'est l'opportunité de créer une application pour un produit comptant 3 millions d'utilisateurs dans le monde, dont des équipes de Netflix, Twitter, Skyscanner, Dell et autres. Règlement et récompenses Les règles sont simples : créez un plugin sur notre plateforme […]

Comment gagner du temps et celui des autres lors des entretiens, ou un peu sur les idées fausses en matière de RH

Очередной день начинался, как и положено зимнему дню на короткой неделе. В таск менеджер сыпались классические задачи — «я вчера отправил письмо Василию Ивановичу в Спортлото, вместо Ивана Васильевича в Лото-миллион, где написал всякое непотребное про Василия Ивановича же, сделайте так чтобы он письмо не прочитал» или «мы тут в филиале в прошлом году оптимизировали […]

Remplacement d'EAV par JSONB dans PostgreSQL

TL ; DR : JSONB peut grandement simplifier le développement de schémas de base de données sans sacrifier les performances des requêtes. Introduction Donnons un exemple classique de probablement l'un des cas d'utilisation les plus anciens au monde d'une base de données relationnelle (base de données) : nous avons une entité, et nous devons sauvegarder certaines propriétés (attributs) de cette entité. Mais toutes les instances ne peuvent pas avoir le même ensemble de propriétés. De plus, […]

Pourquoi ne m'ont-ils pas rappelé-6, ou faites attention, nom d'utilisateur

Lorsqu'il y a presque un an, j'ai écrit l'article « Comment gagner du temps et celui des autres lors des entretiens, ou un peu sur les idées fausses en matière de RH », je suis parti de l'hypothèse d'intégrité et d'intérêt des deux parties pour une coopération à long terme (mutuelle gain, gagnant-gagnant, c'est tout). La pratique de l'année dernière montre que la situation du marché évolue progressivement pour le pire pour le salarié, et […]

La ville s'endort, les habitants de Khabrovsk se réveillent

Si le nombre de commentaires sous un article approche rapidement les 1000, rassurez-vous, quel que soit le sujet évoqué par l'auteur, une querelle fait rage à l'intérieur : foyers politiques, entourés d'experts en fauteuil sur tous les sujets, diagnostics psychiatriques à distance par avatar. et surnom, faisant l'objet d'attaques personnelles et sarcastiques, dont la causticité dépasse celle du sang des xénomorphes, et, bien sûr, obligatoires dans […]

La chronologie de Blade Runner est novembre 2019. La prévision s'est-elle réalisée ?

En 1982, le réalisateur Ridley Scott ravit le monde avec le film Blade Runner. Il s'agit d'un film culte de SF qui montrait aux spectateurs un avenir sombre et inquiétant - novembre 2019. Nous pouvons maintenant comparer ce qui a été montré dans le film et ce que nous avons actuellement. Il s’agit de technologie, pas du modèle politique, social ou économique de Blade […]

Les stagiaires vus par l'entreprise

Vous savez probablement que Parallels est au service d'étudiants talentueux presque depuis le premier jour. En grande partie parce que l'entreprise elle-même est née grâce aux mêmes jeunes « talents ». Le MIPT et Bauman MSTU peuvent généralement être considérés comme le berceau de nos dirigeants anciens et actuels. Comment ça va maintenant ? Travailler avec des « juniors » est coûteux et « douloureux ». Ces dernières années, […]

Sortie de la plateforme de diffusion vidéo décentralisée PeerTube 2.0

La sortie de PeerTube 2.0, une plateforme décentralisée d'organisation de l'hébergement et de la diffusion vidéo, a été publiée. PeerTube offre une alternative indépendante à YouTube, Dailymotion et Vimeo, en utilisant un réseau de distribution de contenu basé sur les communications P2P et en reliant les navigateurs des visiteurs entre eux. Les développements du projet sont distribués sous licence AGPLv3. PeerTube est basé sur le client BitTorrent WebTorrent, qui s'exécute dans le navigateur et utilise la technologie WebRTC pour […]

Des super-héros soviétiques, des crottes de nez tchèques et un clone australien

Dans l'article « Comment l'écrivain de science-fiction Arthur C. Clarke a failli fermer le magazine « Technology for Youth » », j'ai promis de parler vendredi de la façon dont le rédacteur en chef de « Veselye Kartinki » a failli se faire brûler par des bugs... au sens le plus littéral du terme. Aujourd'hui, c'est vendredi, mais je voudrais d'abord dire quelques mots sur les « Funny Pictures » elles-mêmes - ce cas unique […]

Vulnérabilité dans la bibliothèque libjpeg-turbo

В libjpeg-turbo, библиотеке для кодирования и декодирования изображений в формате JPEG, выявлена уязвимость (CVE-2019-2201), приводящая к целочисленному переполнению и последующему повреждению содержимого кучи при обработке определённым образом оформленных файлов в формате JPEG. Потенциально уязвимость не исключает возможность создания эксплоита для организации выполнения кода в системе (для атаки требуется обработка очень большого изображения с разрешением на […]