habrahabr
Проводим идеальное собеседование разработчика. Советы от практика с тысячей собеседований за спиной

Собеседование — это ключевой этап, определяющий, насколько кандидат подходит компании. Важно создать процесс, который не только выявит технические знания, но и покажет, насколько человек соответствует корпоративной культуре, стрессоустойчив ли он и способен ли работать в условиях реальной нагрузки.Тестовое заданиеПеред собеседованием можно добавить этап выполнения тестового задания. Хорошее тестовое задание должно быть максимально приближено к реальным задачам. Чтобы оценить навыки, можно предл…

  • воскресенье, 9 февраля 2025 г. в 00:00:09
habrahabr
Меня собирались уволить, но я их переиграл. Как я победил дедлайны, переработки и хаос с помощью эт…

Дисклеймер: статья написана специально для блога Minervasoft на основе работы с источниками и личного опыта автора.Я фронтенд-разработчик в небольшой команде и 2 месяца назад чуть не лишился работы. После двух лет в компании, сотен часов переработок и десятков исправленных багов меня собирались уволить. И они были правы.Каждый день я опаздывал, допускал ошибки в коде и срывал дедлайны. А потом тратил ночи на исправление собственных косяков в предыдущих проектах.На этом моя карьера могла закончи…

  • воскресенье, 9 февраля 2025 г. в 00:00:08
javascript
Пять нужных кастом-хуков для React

Фото Tatiana RodriguezReact предоставляет программисту прекрасный базовый набор хуков и с каждой версией их количество и функционал увеличивается.Трудно представить код современного React-приложения без таких функций как useState, useEffect, useRef и так далее.Однако, в повседневной жизни мы часто решаем рутинные задачи, многие из которых могут быть автоматизированы.Создание кастом-хуков это прекрасная возможность выделить часто переиспользуемый код в отдельные сущности.Это помогает содержать о…

  • воскресенье, 9 февраля 2025 г. в 00:00:05
javascript
Разработка трёхфазного энергомонитора на базе ESP8266 с функцией автоматической проверки прибора уч…

Задача разработки — быстрая проверка прибора учёта электроэнергии в полевых условиях. Устройство должно обладать низкой стоимостью, высокой мобильностью и более простым интерфейсом в сравнении с аналогом — Энергомонитор-3.3 Т1.схема работы проектаВ целом, ничего принципиально нового, это очередной велосипед из ESP и PZEM. В статье я собрал разные, как мне показалось, неочевидные для новичков моменты. Заранее отмечу, что не являюсь профессиональным программистом микроконтроллеров или фронтендеро…

  • воскресенье, 9 февраля 2025 г. в 00:00:03
xaker
Заброшенные бакеты AWS S3 могут применяться в атаках на цепочки поставок

Компания WatchTowr обнаружила множество заброшенных бакетов Amazon S3, которые могли использоваться злоумышленниками для доставки малвари и бэкдоров государственным учреждениям и крупным компаниям.

  • суббота, 8 февраля 2025 г. в 00:00:20
xaker
В работе DayZ и Arma Reforger наблюдаются проблемы из-за DDoS-атаки на Bohemia Interactive

С 31 января 2025 года в работе игр DayZ и Arma Reforger наблюдаются серьезные проблемы. Дело в том, что на инфраструктуру чешского разработчика и издателя Bohemia Interactive ведется мощная атака.

  • суббота, 8 февраля 2025 г. в 00:00:19
xaker
Множество мошеннических сайтов маскируется под DeepSeek

Исследователи предупреждают, что в сети появились сотни фальшивых сайтов, выдающих себя за DeepSeek. Злоумышленники используют такие ресурсы для фишинговых атак, кражи учетных данных, криптовалюты и так далее.

  • суббота, 8 февраля 2025 г. в 00:00:17
xaker
Хакеры эксплуатируют RCE-уязвимость в Microsoft Outlook

Представители Агентства по кибербезопасности и защите инфраструктуры США (CISA) предупредили, что федеральные ведомства должны до 27 февраля 2025 года защитить свои системы от продолжающихся атак, нацеленных на критическую уязвимость в Microsoft Outlook.

  • суббота, 8 февраля 2025 г. в 00:00:16
xaker
File Inclusion и Path Traversal. Разбираем две базовые веб-уязвимости

Для подписчиковБаги, связанные с включением файлов (File Inclusion) и обходом путей (Path Traversal), — одни из самых критических в веб‑безопасности, поскольку позволяют читать и выполнять файлы. В этой статье мы с самого начала рассмотрим, как они работают, и научимся их эксплуатировать в рамках лабораторных работ, а потом посмотрим на недавний пример — уже совершенно реальный.

  • суббота, 8 февраля 2025 г. в 00:00:15