tópico: administração

Python - um assistente na busca de passagens aéreas baratas para quem gosta de viajar

O autor do artigo, cuja tradução publicamos hoje, diz que seu objetivo é falar sobre o desenvolvimento de um web scraper em Python usando Selenium, que busca preços de passagens aéreas. Na procura de bilhetes são utilizadas datas flexíveis (+- 3 dias relativamente às datas indicadas). O raspador salva os resultados da pesquisa em um arquivo Excel e envia para quem o executou um e-mail com informações gerais [...]

Docker: não é um mau conselho

Nos comentários ao meu artigo Docker: mau conselho, houve muitos pedidos para explicar por que o Dockerfile descrito nele era tão terrível. Resumo do episódio anterior: dois desenvolvedores compõem um Dockerfile em um prazo apertado. No processo, o Ops Igor Ivanovich vai até eles. O Dockerfile resultante é tão ruim que a IA está à beira de um ataque cardíaco. Agora vamos descobrir o que há de errado com isso [...]

"Pílula do demônio" em movimento

O teste descrito neste artigo pode parecer trivial para alguns. Mas ainda seria necessário fazer isso para ter certeza absoluta de que a solução funcionaria. Agora podemos dizer com segurança que não temos medo de interferências de curto prazo na faixa L1. O primeiro artigo o deixará atualizado. Resumidamente: não faz muito tempo que ficou disponível, inclusive para o público em geral, [...]

Índices de bitmap em Go: pesquise em alta velocidade

Discurso de abertura Dei esta palestra em inglês na conferência GopherCon Russia 2019 em Moscou e em russo em um encontro em Nizhny Novgorod. Estamos falando de um índice de bitmap - menos comum que a árvore B, mas não menos interessante. Estou compartilhando uma gravação do discurso na conferência em inglês e uma transcrição do texto em russo. Vamos considerar, […]

REG.RU vs Beget: balanço

Há pouco menos de um ano, uma história fascinante começou quando REG.RU rescindiu unilateralmente o acordo de parceria com a Beget. Fiquei interessado em saber como andavam as coisas esse assunto e resolvi perguntar aos participantes diretos sobre o andamento do processo, uma vez que as declarações de cada uma das partes eram bastante infundadas. Fiz perguntas para ambos os lados. REG.RU limitou-se a uma resposta contendo frases gerais […]

Ele não é bom para você

Em conexão com a crescente popularidade do Rook, gostaria de falar sobre as armadilhas e problemas que esperam por você ao longo do caminho. Sobre mim: Experiência em administração de ceph a partir da versão martelo, fundador da comunidade t.me/ceph_ru no telegrama. Para não ser infundado, irei me referir às postagens aceitas por Habr (a julgar pela avaliação) sobre problemas com ceph. Com a maioria dos problemas em [...]

Sistemas complexos. Atingindo o nível crítico

Se você já passou algum tempo pensando em sistemas complexos, provavelmente entende a importância das redes. As redes governam nosso mundo. Desde as reações químicas dentro de uma célula, à teia de relações num ecossistema, às redes comerciais e políticas que moldam o curso da história. Ou considere este artigo que você está lendo. Você provavelmente encontrou em uma rede social, baixou de uma rede de computadores […]

Como usamos o WebAssembly para acelerar um aplicativo da web 20 vezes

Este artigo discute um caso para acelerar um aplicativo de navegador substituindo cálculos JavaScript por WebAssembly. WebAssembly – o que é isso? Resumindo, este é um formato de instrução binária para uma máquina virtual baseada em pilha. Wasm (nome abreviado) costuma ser chamado de linguagem de programação, mas não é. O formato da instrução é executado no navegador junto com JavaScript. É importante que o WebAssembly possa [...]

PyDERASN: como escrevi uma biblioteca ASN.1 com slots e blobs

ASN.1 é um padrão (ISO, ITU-T, GOST) para uma linguagem que descreve informações estruturadas, bem como regras para codificação dessas informações. Para mim, como programador, este é apenas mais um formato de serialização e apresentação de dados, junto com JSON, XML, XDR e outros. É extremamente comum em nossa vida cotidiana e muitas pessoas o encontram: em comunicações celulares, telefônicas, VoIP (UMTS, LTE, [...]

GOSTIM: P2P F2F E2EE IM em uma noite com criptografia GOST

Como desenvolvedor da biblioteca PyGOST (primitivas criptográficas GOST em Python puro), frequentemente recebo perguntas sobre como implementar mensagens seguras simples por conta própria. Muitas pessoas consideram a criptografia aplicada bastante simples, e chamar .encrypt() em uma cifra de bloco será suficiente para enviá-la com segurança por um canal de comunicação. Outros acreditam que a criptografia aplicada é para poucos, e […]

Merda acontece. Yandex removeu algumas das máquinas virtuais em sua nuvem

Quadro do filme Vingadores: Guerra Infinita Segundo o usuário dobrovolskiy, em 15 de maio de 2019, em decorrência de um erro humano, Yandex excluiu algumas das máquinas virtuais de sua nuvem. O usuário recebeu uma carta do suporte técnico Yandex com o seguinte texto: Hoje realizamos trabalhos técnicos no Yandex.Cloud. Infelizmente, devido a erro humano, as máquinas virtuais dos usuários da zona ru-central1-c foram excluídas, […]

12. Introdução ao Check Point R80.20. Registros e relatórios

Bem-vindo à lição 12. Hoje falaremos sobre outro tema muito importante, nomeadamente como trabalhar com logs e relatórios. Por vezes esta funcionalidade acaba por ser quase decisiva na escolha de um meio de proteção. Os especialistas em segurança realmente adoram um sistema de relatórios conveniente e uma pesquisa funcional para vários eventos. É difícil culpá-los por isso. Essencialmente, os logs [...]