Проверяем формы по стандартам с Validation API

В свое время мне почти всем нравился Angular 2+, это хорошо спроектированный фреймворк, который на голову выше остальных популярных фронтенд фреймворков по инженерному уровню исполнения. Но были у него и весьма странные недоработки. Одна из них это невозможность ручного вызова валидации или ревалидации формы, которая наблюдалась как минимум, до 8ой версии. Нельзя сказать чтобы там сильно увлекаются реактивностью, но вот […]

Давайте дружить… Тараканами

Явление, о котором идет речь, настолько привычно, что мы уже перестали его замечать, принимая как должное. Игра с чужими тараканами отнимает колоссальное количество времени и сил. И чем выше ваша должность, тем большим количеством таракашек вам приходится дружить – и ваших подчиненных, и ваших руководителей, и ваших клиентов. Не говоря уже о тараканах близких, но тут уж никуда не денешься. […]

О работе ПК ч.3: От включения до полной загрузки Windows 10

Мы продолжаем разбираться как работает ПК на примере клавиатуры и Windows 10. В этой статье поговорим о том как происходит единение софта и железа. Старт системы Полностью компьютер выключен когда он отключен от питания и конденсаторы на материнской плате разрядились. До эры смартфонов мобильные телефоны часто глючили и если перезагрузка не лечила проблему, то приходилось доставать батарею и ждать 10 […]

Дорожная карта миграции почты IBM Notes/Domino в Exchange и Office 365

Переход с IBM Notes на Microsoft Exchange или Office 365 дает весомое количество преимуществ для организации, но сам проект миграции выглядит пугающе и не совсем понятно с чего нужно начинать миграцию. Сам Exchange не включает собственные инструменты для полной миграции или установления сосуществования Notes и Exchange. Фактически, выполнение некоторых задач миграции и сосуществования невозможно без сторонних продуктов. В этой статье […]

Как нарисовать звезду (и не только) в полярных координатах

Вопрос о формуле для многоугольника в полярных координатах регулярно возникает на тематических ресурсах — и так же регулярно остаётся без внятного ответа. В лучшем случае попадается решение через функцию остатка от деления — что не является «чистым» с математической точки зрения, поскольку не позволяет производить над функцией аналитические преобразования. Видимо, настоящие математики слишком заняты решением проблем тысячелетия и поисками простого […]

Бизнес-план и Бизнес-модель: Курс Создание программного продукта и управление его развитием

Привет, Хабр! Продолжая серию публикаций по продуктовому менеджменту, сегодня мы поговорим про бизнес-план и бизнес-модель. Часто бизнес-планирование считают делом бухгалтеров и финансистов, но на практике эти задачи имеют прямое отношение к деятельности менеджера по продукту, и конечно же, основателя стартапа. Почему без него никак нельзя, при чем тут бум доткомов и как можно составить упрощенный и простой в использовании бизнес-план, […]

Чем нас «радовали» злоумышленники последние полгода

Последние полгода были, мягко говоря, непростыми. Новая реальность – новые векторы кибератак, хотя и про старые, проверенные временем инструменты злоумышленники не забывали. Solar JSOC и JSOC CERT скучать не приходилось: атаки на RDP, новые оболочки известного ВПО и методы сокрытия Mimikatz… Подробности, как всегда, письмом ниже. Общие тренды Эксплуатация темы COVID-19 Во втором квартале 2020 года злоумышленники активно эксплуатировали тему […]

Машинное обучение в среде SQL Server

Инструментарий ML внутри SQL Server В этой статье описаны шаги по созданию процедуры, которая использует набор данных mtcars, входящий в состав R, на основе которой создается простая обобщенная линейная модель (ОЛМ), способная прогнозировать вероятность оснащения автомобиля механической коробкой передач. Вторая процедура предназначена для оценки — она вызывает модель, созданную в первой процедуре, для вывода набора прогнозов на основе новых данных. […]

Security Week 39: две уязвимости в протоколе Bluetooth

За последние две недели стало известно сразу о двух уязвимостях в стандарте беспроводной связи Bluetooth. Сначала 9 сентября организация Bluetooth SIG распространила предупреждение о семействе атак BLURtooth. В теории уязвимость в спецификациях Bluetooth 4.2 и 5.0 позволяет организовать MitM-атаку. На практике для этого требуется совпадение множества условий, например подключение (с ограниченными правами) к целевому устройству. Уязвимость обнаружена на стыке двух […]

[Перевод] Поиск инвестиций. Часть 2: в нужном месте в нужное время

Добро пожаловать во вторую часть нашего цикла про поиск инвестиций в игровой индустрии. В первой части мы обсуждали различные типы инвестиций, а также первые шаги на этом пути. В этой статье мы поговорим, как разные типы инвестиций соотносятся с циклом разработки игры, как получить финансирование на любой стадий проекта, и о самом важном в данном вопросе – как понять, какого […]