golang
Как работает система фейков для сквозного тестирования в Авито

В мире микросервисов и сложной продуктовой логики наступает момент, когда классические E2E-тесты превращаются в проблему. Количество пользовательских сценариев исчисляется сотнями, каждый новый конфиг требует десятков тестов, а регресс вместо быстрой проверки становится многочасовым процессом.Но если сценарий становится нелинейным (появляются развилки, выбор пользователя ведёт на разные экраны) всё усложняется. С этим E2E-тесты ещё справляются: пишем несколько тестов, каждый под свой путь. Слож…

  • воскресенье, 12 апреля 2026 г. в 00:01:35
javascript
Облако своими руками для расчета пространственных стержней методом конечных элементов на Node js, R…

Моделирование пространственных стержневых системammonit.xyzammonit3d в каталоге RuStorewww.rustore.ruВ данной статье (а возможно цикле статей) речь пойдет о собственной разработке облачного SPA приложения по моделированию пространственных стержневых систем методом конечных элементов с численно-аналитическим решением для инженеров-проектировщиков в основе которого математическая модель Эйлера-Бернулли, вариационные принципы и итерационный метод сопряжённых градиентов применяемый для большеразмер…

  • воскресенье, 12 апреля 2026 г. в 00:01:03
javascript
Baseline: март 2026 или самый насыщенный выпуск

В этом выпуске 12 фич, которые стали доступы повесеместно с хорошей поддержкой. От трёх фич я в полном воссторге.Обзор на браузерные API, которые стали Widely available в марте 2026. Раз в месяц я буду вам напоминать, что вы уже можете использовать в проде.Каждый месяц выходят новые CSS-свойства, HTML-атрибуты, JavaScript-методы и WebAPI, но применять в проде мы их конечно же не будем. 2.5 года назад также каждый месяц выходили новые фичи в браузере, а вот их уже пора начинать применять.Как мы…

  • воскресенье, 12 апреля 2026 г. в 00:00:32
javascript
Хроники Облачного княжества: как я приручал монолит‑дракона

Часть 1.Когда я шёл в DevOps, я думал, что буду приручать серверы. Оказалось — людей, процессы и древнего дракона по имени Легаси.Я пришёл в Башню релизов ровно в девять ноль‑ноль — как человек, который ещё верит в расписание.Башня стояла на холме, укрытая облаками и корпоративными ценностями. Над входом висел герб: три кольца, перечёркнутые молнией, и девиз, вырезанный на граните так, чтобы его невозможно было отрефакторить:«Не деплой в пятницу».Внутри меня встретила девушка в мантии, похожей …

  • воскресенье, 12 апреля 2026 г. в 00:00:02
xaker
Хак-группа CapFix атакует российские компании в сферах промышленности и авиастроения

Эксперты Positive Technologies зафиксировали новую волну атак группировки CapFix на российские организации. Кампания длилась с конца 2025 года по март 2026 года, и за это время хакеры успели обновить инструментарий и обзавестись скомпрометированной инфраструктурой — предположительно через критическую уязвимость в почтовом веб-клиенте Roundcube Webmail.

  • суббота, 11 апреля 2026 г. в 00:09:19
xaker
0-day в Adobe Reader эксплуатируется через обычные файлы PDF

ИБ-исследователь Хайфэй Ли (Haifei Li) обнаружил уязвимость нулевого дня в Adobe Reader, которую злоумышленники активно эксплуатируют как минимум с декабря 2025 года. Патча для этой проблемы до сих пор нет, поэтому открывать файлы PDF следует с осторожностью.

  • суббота, 11 апреля 2026 г. в 00:08:48
xaker
Microsoft заблокировала разработчиков VeraCrypt и WireGuard

Компания Microsoft заблокировала аккаунты разработчиков ряда популярных опенсорсных проектов, включая авторов WireGuard, VeraCrypt, Windscribe и MemTest86. Все они без предупреждения лишились возможности подписывать драйверы и публиковать обновления для Windows.

  • суббота, 11 апреля 2026 г. в 00:08:17
xaker
СМИ: клиент Telega удален из App Store, и Cloudflare пометила домены проекта как шпионское ПО

Альтернативный клиент для Telegram «Телега» удалили из магазина приложений Apple App Store. Как выяснилось, компания Cloudflare пометила домены приложения как шпионское ПО.

  • суббота, 11 апреля 2026 г. в 00:07:46
xaker
APT28 использовала уязвимости в маршрутизаторах для перехвата DNS-запросов

Исследователи из Lumen Black Lotus Labs и Microsoft зафиксировали масштабную кампанию по компрометации роутеров (преимущественно MikroTik и TP-Link). Атакующие меняли DNS-настройки устройств, перенаправляли трафик через подконтрольные им серверы и собирали учетные данные. Эту кампанию назвали FrostArmada и связали с хак-группой APT28.

  • суббота, 11 апреля 2026 г. в 00:07:15