Wypowiedzi
-
Ta strona jest wciąż okropna...
Responsive design i ux design sie klania
szczegolnie zasada eye-to-eye -
Piotr K.:
Tu masz rację całkowitą. Tak to wygląda. Każdy chce się wkręcić w uczelnie.
Adrianie, mówię w tej chwili za siebie, ale dla mnie bezrobocie nie jest problemem.
Problemem natomiast jest to, że Polacy nie szanują cudzej pracy. Pojedziesz za Odrę, a tam człowiek sam śrubki w kaloryferze nie dokręci, bo zaraz woła fachowca, któremu zapłaci za zrobienie tego. Dlaczego nie robi tego sam? Bo szanuje cudzą pracę. Szanuje to, ze ktoś zapierniczał na studiach, wyrobił sobie zawód i uczył się do niego. W normalnych krajach, gdzie istnieje coś takiego jak KULTURA BIZNESU (polecam zagłębienie się w tematykę tych dwóch wyrazów. Wiem, że to dla niektórych egzotyka, ale...), firmy tworzą swoje uniwersytety, w których uczą od podstaw, żeby od razu po studiach wykształcony i uszyty na miarę pracownik pracował dobrze i za godziwe zarobki.
Nie wiem jak to wygląda w PL, ale w US kilka firm płaci mi ok. 500 usd za kazda godzina pracy. Za tygodniowe testy od 15 tys usd w gore ... Nie jestem copywriterem. Po prostu tez uwazam, że nie po to spedzalem kiedys po 20 godzin przed kompem, zeby teraz harowac za 50 plnow za godzinę.W Polsce, tak jak piszesz, możesz znaleźć studentów, którzy zrobią to za piwo, albo hindusów, na fiverr.com, co potrafią stronę za 10 dolców postawić na serwerze z goową grafiką, ale o czym to świadczy? O tym, że w Polsce i w Indiach jest bieda i bezrobocie, a ludzie łapią się czego tylko się da? NIE. Świadczy to o tym, że zarówno jedna strona nie kieruje się kulturą biznesu, jak i druga nie potrafi szanować siebie i swojej pracy.
Tu też jest racja.
Nikogo nie usprawiedliwiam, ale chcę co poniektórych sprowadzić na ziemię - to, że dajesz studentom na tosty i zupkę chińską nie znaczy, że jesteś 'taki świetny bizmesman' i tworzysz miejsca pracy.
Polska jest krajem jakim jest. Dla mnie sytuacja jest taka: za pracę się płaci, nikomu nie zeproponujesz 15 k na start, bo moze sie oakzac ze wyrzucasz pieniadze w błoto. Z własnych doświadczeń wiem, że duża ilość Polaków jest leniwa i się do niczego nie nadaje, więc lepiej dmuchać na zimne.Dla ćwiczeń umysłu: zastanów się nad tym dlaczego kupujesz Jacobsa, czy Nescafe, zamiast kupić kawę fairtrade?
Lubię dobrą kawę, Jacobs ani Nescafe nie jest dobrą kawą. -
I się zrobi drugie Google, gdzie jak nie zapłacisz za kampanie, to jestes nikim w naturalnych wynikach ...
-
Co się stanie z Twoim profilem jak umrzesz?
http://extreme-programming-group.com/article/cosiedzie... -
Co należy rozumieć przez pojęcie testu penetracyjnego?
Test penetracyjny polega na naśladowaniu rzeczywistych prób ataku na system komputerowy. Głównym zadaniem testu penetracyjnego jest identyfikacja słabych punktów w bezpieczeństwie systemu lub podatności systemu na włamania. Ale główną cechą testów penetracyjnych jest udzielenie informacji, jak wygląda rzeczywiste zagrożenie, które jest spowodowane przez wykryte podatności. Dzięki temu, że korzystamy zarówno z metodyk stworzonych przez światowej klasy ekspertów oraz że opracowaliśmy własne procedury testów penetracyjnych, jesteśmy w stanie zaoferować naprawdę różne profile testów, które odpowiadają konkretnym potrzebom.
Jakie testy wykonujemy?
Wśród typowych kategorii testów wykonujemy zwykle:
1) Standardowe testy penetracyjne z wykorzystaniem ogólnodostępnych metodyk (m. in. OWASP ASVS) oraz szerokiego wachlarza profesjonalnych narzędzi, zarówno komercyjnych, publicznie dostępnych jak i własnych.
2) Testy o ograniczonym zakresie nastawione na weryfikację aplikacji pod kątem wyszczególnionych podatności, np. o zadanym poziomie OWASP ASVS lub OWASP TOP10. Zwykle zadaniem tych testów jest eliminacja najistotniejszych podatności oraz ogólna ocena poziomu bezpieczeństwa aplikacji.
3) Cykliczne testy mające na celu monitorowanie poziomu bezpieczeństwa aplikacji oraz infrastruktury IT, głównie z wykorzystaniem automatycznych narzędzi skanujących.
4) Testy In-depth będące najwierniejszym odzwierciedleniem rzeczywistego ataku, z reguły dotyczące bezpieczeństwa infrastruktury teleinformatycznej jako całości, włącznie z wykorzystaniem socjotechnik.
5) Testy w modelu success free, w których wartość wynagrodzenia jest zależna od osiągniętych rezultatów np. ilości zidentyfikowanych podatności lub uzyskania dostępu do określonych informacji.
Jakie systemy testujemy?
Mimo, że każdy system można porównać do ciągu zer i jedynek, w rzeczywistości wcale nie jest tak różowo. Doskonale rozumiemy ten fakt i właśnie to, połączone z fundamentalną wiedzą naszych ekspertów z dziedziny bezpieczeństwa aplikacji oraz szerokim wieloletnim doświadczeniem praktycznym, pozwala nam doskonale odnajdywać się w każdej z obecnie rozwijanych technologii.
Bezpieczeństwo informacji podczas testu penetracyjnego
Jeśli przyjrzysz się dokładnie zagadnieniom bezpieczeństwa systemów informatycznych, dojdziesz do zaskakujących wniosków. Wszystkie publicznie dostępne systemy operacyjne są cały czas poddawane testom. Każdy test penetracyjny, wykonywany zgodnie z naszymi procedurami pozwala ograniczyć ryzyku utraty danych do niezbędnego minimum. Zarówno w przypadku, kiedy przeprowadzamy testy penetracyjne w środowiskach produkcyjnych, jak i nieprodukcyjnych, bezpieczeństwo informacji klienta jest naszym najważniejszym priorytetem.
Przegląd Państwa kodu źródłowego
Bezpieczny kod źródłowy jest podstawą bezpiecznej aplikacji. To truizm, z którym nie mamy zamiaru dyskutować. Audyt bezpieczeństwa systemu w oparciu o jego kod źródłowy to jedna z najdokładniejszych metod identyfikacji podatności jak również doskonałe wsparcie dla klasycznych metod testowania bezpieczeństwa oprogramowania. Możliwość automatycznej oraz manualnej analizy kodu źródłowego pozwala na dokładną analizę kluczowych fragmentów odpowiedzialnych za bezpieczeństwo informacji. Oferujemy Państwu przegląd kodu źródłowego wykonywany przez zespół specjalistów z doświadczeniem w zakresie bezpieczeństwa teleinformatycznego jaki programowaniu.
Dlaczego warto nas wybrać?
Usługa testów penetracyjnych od samego początku jest aktywnie rozwijana i kierowana do firm, którym zależy na wysokim poziomie bezpieczeństwa informacji. Do tej pory udało nam się przeprowadzić setki testów penetracyjnych dla instytucji publicznych oraz firm z sektora prywatnego. Udało nam się także przeprowadzić kilkadziesiąt testów dla firm z listy Fortune 500. Podczas testów penetracyjnych zweryfikowaliśmy tysiące podatności oraz je zabezpieczyliśmy. W naszym zespole stawiamy na wiedzę ekspercką, wypracowane standardy oraz jakość usługi. Opieramy się także na sprawdzonym przez nas podejściu, które łączy ze sobą LEAN, Extreme Programming oraz Prince2. Staramy się zawsze sprostać wymaganiom klientów. W naszym przypadku testowanie bezpieczeństwa to coś o wiele więcej niż tylko sama praca. Zapraszamy do kontaktu pod numerem telefonu +48 517 075 702 lub pod adresem e-mai: uslugi@extreme-programming-group.com.Ten post został edytowany przez Autora dnia 01.10.13 o godzinie 18:04 -
- 1.10.2013, 11:23
-
Więc potem nie płaczcie na bezrobocie. O wiele lepiej zrobić tak:
Wziąść sobie 4 studentów, zapłacić im 150 plnów od arta i poleci :)
Wiadomo każdy student chce dorobić. Zrobić lekkie korekty etc etc.
Wziąść sobie indyjczyków i płacić im 50 usd od arta.
Acha, przesadziłem z tymi 50 doalrami, znam ludzi w indiach, co za 10 usd będą klepać po 16 godzin :)
Tylko dlaczego narzekacie na bezrobocie?Ten post został edytowany przez Autora dnia 30.09.13 o godzinie 19:52 -
- 30.09.2013, 11:29
-
Przeglądanie pamięci podręcznej serwerów DNS:
http://extreme-programming-group.com/article/podgladan... -
- 30.09.2013, 10:14
-
Ok Michał
-
Więc tak, skoro Pani rzeczywiście szuka pracy...
Poszukuje copywritera, ale technicznego. Są dwa warunki w sumie, raz ze musi mieć obycie jakiekolwiek z systemami linux, a dwa że musi jednak mieć niezły angielski pisany.
zarobki od 4500 plnow wzwyz, mozliwa praca zdalna, wymagana terminowosc, wymagane napisanie zadania rekrutacyjnego. bedzie calosc przejrzana przez native, ktos chetny oprocz tj pani? Proszę CV i trzy pisemne rekomendacje na priw, rekomendacje musza byc w jezyku angielskim cv tez, mozliwa praca zdalna -
Metody działania anonimowych http://extreme-programming-group.com/article/metodydzi...
- 27.09.2013, 10:33
-
Tym razem anonimowość http://extreme-programming-group.com/article/anonimowo...
- 27.09.2013, 09:52
-
Darek znam większość języków programowania i się zgadzam z tym, że nauka jednego języka to jest bloker dosyć poważny ...
-
Ja proponuje sprawdzać gości od PHP tak:
a) napisz mi klase, liczaca silnia
b) napisz mi metodę, która pobierze z bazy danych wszystkie rekordy, z 6 tabel, gdzie nazwa usera to tomek, a rok urodzenia to 82
c) napisz mi jakas strona w czystym html5
d) napisz mi coś w jQuery i node.js, co mi znajdzie w danej tabeli slowo zaczynajace się na a, konczące na c i posiadające min 3 spółgłoski. dodatkowo ma to pokolorowac na zielono wybrane rekordy, nie stosujac osadzonego arkusza stylow
Albo jezzcze lepiej:
Napisz mi coś, co pobiera mi dane z dowolnego webservice, zapisuje je do bazy za kazdym pobraniem, i jeśli webservice jest niedostepne, poierz wyszukwiany rekord z bazy, a jak jest dostepne zrob aktualizacje ;) -
Ja się spotkałem z tryPatrz()
i ze zmienna typu
extraPrivilegeUserSessionEscalationToCoockies, która nic nie robi
spotkałem też się jeszcze z jadna rzecz:
to nie jest błąd ktytyczny programu, a normalna funkcjonalnosc: zle ustawione rrlacje w bazie
Programista PHP? Większe szanse na prace masz, jak się nauczysz Cobola, Fortana czy ostatnio bardzo popularnego języka Python, a już szczególnie microsoftowego ironPythona lub "glupiego" zapomnianego jezyka C :)
PHP jest genialnym językiem, ale pod warunkiem, że myślisz co piszesz, znasz wzorce i podstawy Kiss, DRY i SOLID, czego Cię idealnie nauczy .NET albo Java. Ja przez ostatnie dwa miesiace pisałem eksploity i spyware dla różnych dziwnych urządzeń. Objective C może też warto by się było nauczyć?
Acha i jeszcze najśmiejsza rzecz, jaka słysze od programistów PHP:
w PHP nie używa się interfejsów
A jak już się ich używa, to jak na przykladach ze strony php.net ....Ten post został edytowany przez Autora dnia 26.09.13 o godzinie 20:56 -
Suse Enterprise desktop + server, backtrack i to co jest zrobione tak, ze calosc komunikacji odbywa sie przez TOR od momentu wlaczenia systemu ;)
-
- 26.09.2013, 11:20
-
- 26.09.2013, 10:25