Zostałem zatrudniony przez kogoś do drobnych prac na stronie. To strona dla dużej firmy. Zawiera bardzo wrażliwe dane, więc bezpieczeństwo jest bardzo ważne. Po przeanalizowaniu kodu zauważyłem, że jest on wypełniony lukami w zabezpieczeniach - czytaj, wiele plików PHP rzuca dane wejściowe użytkownika bezpośrednio do żądań mysql i poleceń systemowych. …
Backstory: Pracowałem jako część tego zespołu przez ostatnie trzy lata i tym razem mieliśmy trzech różnych Scrum Masterów, którzy prowadzili wszystko inaczej. Z powodu tej zmiany w Scrum Masters i ich sposobie prowadzenia serialu, mój zespół odrętwiał na pomysł Scrum, ponieważ zasady nie były konsekwentnie egzekwowane, a jeden z Scrum …
W całym Internecie widzę następujące porady: GET nigdy nie powinien zmieniać danych na serwerze - użyj do tego żądania POST Jaka jest podstawa tego pomysłu? Jeśli utworzę usługę php, która wstawi dane do bazy danych i przekażę jej parametry w ciągu zapytania GET, dlaczego tak się dzieje? (Używam przygotowanych instrukcji, …
Zawsze czytam, że kompozycja ma pierwszeństwo przed dziedziczeniem. Blogu na przeciwieństwie rodzaju , na przykład, opowiada się za pomocą kompozycji przez dziedziczenie, ale nie mogę zobaczyć, jak polimorfizm został osiągnięty. Mam jednak wrażenie, że kiedy ludzie mówią, że wolą kompozycję, to tak naprawdę wolą kombinację kompozycji i implementacji interfejsu. Jak …
Obecnie jestem studentem (Applied Information Technology) i większość naszego programowania wykonujemy w języku C # i Javie. Zastanawiałem się, jak mogę jako programista zarabiać na otwartym oprogramowaniu. Wiem, że istnieje historia udzielania wsparcia lub świadczenia usług, ale nie jestem administratorem i nie lubię pracy z administratorem. Tak naprawdę chciałbym w …
Ktoś więc ocenił moją pracę i powiedział mi, że zawsze powinienem podpisywać swoje zobowiązania i tagi kryptograficznie. Zapytany dlaczego nie wiedział, jak mi to wyjaśnić, i powiedział: „To po prostu dobra rzecz”. Starając się unikać oczywistego scenariusza szympansa , dlaczego tak naprawdę powinienem? Czy naprawdę jest tak wiele wyraźnych zalet …
Złożyłem aplikację, którą napisałem do innych architektów w celu przejrzenia kodu. Jeden z nich niemal natychmiast odpisał mi i powiedział: „Nie używaj„ statycznego ”. Nie możesz pisać automatycznych testów za pomocą klas i metod statycznych. Należy unikać„ statycznego ”. Sprawdziłem iw pełni 1/4 moich zajęć jest oznaczonych jako „statyczne”. Używam …
Jestem młodszym programistą, który ma możliwość kształtowania procesów mojego zespołu, jeśli mogę uzasadnić zmianę i jeśli pomaga to zespołowi w wykonaniu pracy. To dla mnie nowe, ponieważ moje wcześniejsze firmy mniej więcej miały sztywno określone procesy pochodzące z zarządzania. Mój zespół jest dość mały i nieco nowy (<3 lata). Brakuje …
Tworzę bibliotekę przeznaczoną do publicznego wydania. Zawiera różne metody działania na zestawach obiektów - generowanie, sprawdzanie, partycjonowanie i rzutowanie zbiorów na nowe formy. W razie IEnumerablepotrzeby jest to biblioteka klasy C # zawierająca włączone rozszerzenia w stylu LINQ , która ma zostać wydana jako pakiet NuGet. Niektóre metody w tej …
Jestem doświadczonym programistą, ale nie przeprowadziłem wielu recenzji kodu. Poproszono mnie o przejrzenie kodu napisanego w Pythonie, ale nie znam Pythona. Czy w ogóle ma sens przeglądanie kodu w języku, którego nie znam?
Obecnie pracuję nad projektem Ruby on Rails , który pokazuje listę obrazów. Niezbędnym elementem tego projektu jest to, że pokazuje on nowe posty w czasie rzeczywistym bez konieczności odświeżania strony internetowej. Po pewnym czasie natknąłem się na niektóre rozwiązania i usługi JavaScript, takie jak PubNub; jednak żadne z dostarczonych rozwiązań …
Jako programiści mamy wiele danych wejściowych: Ebooki Fragmenty kodu Ciekawe e-maile Dokumenty Artykuły internetowe Posty na blogu Pytania StackOverflow Podcasty ... Jakich narzędzi używasz do przechowywania, organizowania, wyszukiwania i przeglądania wszystkich tych rzeczy? Czy istnieje srebrne rozwiązanie do obsługi tak dużej ilości danych?
Zacząłem pisać w Pythonie przede wszystkim tam, gdzie nie ma bezpieczeństwa typu, potem przeniosłem się do C # i Java, gdzie jest. Przekonałem się, że mogę pracować trochę szybciej i mniej problemów z Pythonem, ale z drugiej strony moje aplikacje C # i Java są na znacznie wyższym poziomie złożoności, …
Jak wszyscy wiemy, że po IPv4 przyszedł IPv6. Jak doszło do tego przejścia? Chcę tylko wiedzieć, czy był tam również IPv5? czy jest jakaś inna logika w nazwaniu tej wersji IP jako IPv6?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.