Новости по тегу "ty"
Подборка публикаций, содержащих тег "ty". Актуальные темы и важные события.
Поговорим о DevSecOps и культурной трансформации в мире разработки
Киберугрозы растут, уязвимости в коде дороже, чем когда-либо, а традиционные подходы к безопасности терпят крах. Почему компании теряют миллионы,...
Vibe Coding на Firebase Studio: Как я победил логистический Ад и подружился с Gemini
(История экономиста с неоконченной Computer Science, который нашёл себя в автоматизации логистики)Хабр, привет! Меня зовут Александр и я обычный...
Security Gate (DevSecOps cicd)
Всем приветы! Меня зовут Антон, я Tech Lead DevSecOps в местной биг-тех компании. Хочу начать с кратенького предисловия, почему я решил написать...
Управление тестированием без боли: митап о том, как выстраивать и автоматизировать QA-процессы
Не только рэп и андеграунд рождаются в Газгольдере — теперь там соберутся и те, кто «качает» процессы тестирования. Как инженерный подход помог...
Семантическое моделирование. Проектирование БД с помощью ER-модели
Не знаешь что такое ER-модель? До сих пор не умеешь строить ER-диаграмму? Собери всю свою волю в кулак и разберись наконец: — Зачем наделять...
От кнопки до продакшена: как мы делаем Telegram Mini Apps
Привет! Мы Дима и Илья, работаем в команде ТМА-разработки Doubletapp и расскажем, как создать Telegram Mini App на стеке React + Python. Telegram...
От хаоса к порядку: как ML помогает искать и защищать конфиденциальную информацию
В современном мире объемы данных растут экспоненциально: компании ежедневно генерируют и обрабатывают огромные массивы информации — от реляционных...
Zero Trust в облаке: практическое руководство
В этом руководстве рассматривается современный подход к безопасности — Zero Trust Network Access (ZTNA) — и показано, как его реализовать с...
Процедурная генерация миров: как создать уникальные локации для каждого игрока
Как работает процедурная генерация в играх? В этой статье разбираемся с основными понятиями и алгоритмами процедурной генерации. Читать далее
«Никогда такого не было, и вот опять»: разбираем атаку c эксплуатацией уязвимости в подключаемом модуле Bitrix
Привет, Хабр! Меня зовут Никита Полосухин, я старший системный аналитик центра мониторинга и реагирования на кибератаки RED Security SOC. В этом...
Никому не советую, но мы попробовали, или Интеграция игры в React Native с помощью Unity, Game Engine и Godot
Меня зовут Алексей Цуцоев, я разработчик мобильных приложений в KODE, и я хочу поделиться историей того, как мы внедряли игру в уже готовое...
[Перевод] Призраки в коммитах: как я заработал $64 000 на удаленных файлах в Git
Сегодня расскажу, как построил систему, которая клонирует и сканирует тысячи публичных GitHub-репозиториев — и находит в них утекшие секреты. В...