Главные выводы исследования оверимплоймента
🔍 ЧТО ВЫЯСНИЛИ:
Миф 1: «Эпидемия оверимплоймента захватила IT»
❌ Реальность: только 1 из 33 айтишников работает фуллтайм на несколько компаний одновременно
Миф 2: «Все айтишники жадные и нелояльные»
❌ Реальность: только 23% подрабатывают исключительно ради денег. Остальные 77% мотивированы развитием, страхом потерять работу, желанием подстраховаться.
Миф 3: «Подработки = оверимплоймент»
❌ Реальность: 80% подрабатывающих практикуют обычную подработку, не скрываясь от работодателя и не воруя его время.
Миф 4: «Это молодежная блажь»
❌ Реальность: возраст и пол не влияют на склонность к подработкам. Главный фактор — грейд и специальность.
⚡️ САМЫЕ НЕОЖИДАННЫЕ ИНСАЙТЫ:
➤ Парадокс контроля: чем жестче работодатель контролирует сотрудников (камеры, трекеры активности), тем чаще они подрабатывают
➤ Парадокс политик: 75% работодателей считают, что у них есть четкая политика по подработкам, но 54% сотрудников о ней не знают
➤ Парадокс оценки: 54% работодателей считают подработки вредными для основной работы, но если они сами нанимают чужих сотрудников — считают, что это окей
📊 КЛЮЧЕВЫЕ ЦИФРЫ:
77% подрабатывающих планируют продолжать это делать
73% продолжат даже при жестком запрете работодателя
76% случаев оверимплоймента — вынужденная мера, а не «образ жизни»
50% подрабатывают ради профессионального развития
Жесткие запреты сокращают подработки в 2,5 раза, но проблему не решают
🎯 ГЛАВНЫЕ ВЫВОДЫ:
Для работодателей:
✅ Не подозревайте каждого сотрудника в неверности
✅ Работайте с причинами подработок, а не только с последствиями
✅ Чётко доносите свою политику до сотрудников
✅ Различайте обычные подработки и оверимплоймент
Для сотрудников:
✅ Трезво оценивайте свои возможности
✅ Не романтизируйте оверимплоймент — это сложно, рискованно и приводит к выгоранию
✅ Попробуйте открыто поговорить с текущим работодателем о повышении
✅ Помните: оверимплоймент — временная мера, а не карьерная стратегия
💡 ОСНОВНОЙ ВЫВОД:
Оверимплоймент — не новая норма индустрии, а индикатор системных проблем: нестабильности рынка, неадекватных зарплат, отсутствия карьерных перспектив.
Решение — не в тотальном контроле и запретах, а в системном подходе к управлению персоналом.
🔍 ЧТО ВЫЯСНИЛИ:
Миф 1: «Эпидемия оверимплоймента захватила IT»
❌ Реальность: только 1 из 33 айтишников работает фуллтайм на несколько компаний одновременно
Миф 2: «Все айтишники жадные и нелояльные»
❌ Реальность: только 23% подрабатывают исключительно ради денег. Остальные 77% мотивированы развитием, страхом потерять работу, желанием подстраховаться.
Миф 3: «Подработки = оверимплоймент»
❌ Реальность: 80% подрабатывающих практикуют обычную подработку, не скрываясь от работодателя и не воруя его время.
Миф 4: «Это молодежная блажь»
❌ Реальность: возраст и пол не влияют на склонность к подработкам. Главный фактор — грейд и специальность.
⚡️ САМЫЕ НЕОЖИДАННЫЕ ИНСАЙТЫ:
➤ Парадокс контроля: чем жестче работодатель контролирует сотрудников (камеры, трекеры активности), тем чаще они подрабатывают
➤ Парадокс политик: 75% работодателей считают, что у них есть четкая политика по подработкам, но 54% сотрудников о ней не знают
➤ Парадокс оценки: 54% работодателей считают подработки вредными для основной работы, но если они сами нанимают чужих сотрудников — считают, что это окей
📊 КЛЮЧЕВЫЕ ЦИФРЫ:
77% подрабатывающих планируют продолжать это делать
73% продолжат даже при жестком запрете работодателя
76% случаев оверимплоймента — вынужденная мера, а не «образ жизни»
50% подрабатывают ради профессионального развития
Жесткие запреты сокращают подработки в 2,5 раза, но проблему не решают
🎯 ГЛАВНЫЕ ВЫВОДЫ:
Для работодателей:
✅ Не подозревайте каждого сотрудника в неверности
✅ Работайте с причинами подработок, а не только с последствиями
✅ Чётко доносите свою политику до сотрудников
✅ Различайте обычные подработки и оверимплоймент
Для сотрудников:
✅ Трезво оценивайте свои возможности
✅ Не романтизируйте оверимплоймент — это сложно, рискованно и приводит к выгоранию
✅ Попробуйте открыто поговорить с текущим работодателем о повышении
✅ Помните: оверимплоймент — временная мера, а не карьерная стратегия
💡 ОСНОВНОЙ ВЫВОД:
Оверимплоймент — не новая норма индустрии, а индикатор системных проблем: нестабильности рынка, неадекватных зарплат, отсутствия карьерных перспектив.
Решение — не в тотальном контроле и запретах, а в системном подходе к управлению персоналом.
newhr.org
Выводы. Overempolyment: проблема или новая норма в русскоязычном IT?
👍6🤡6❤4🥱1
Forwarded from Коробочка хорони
Kubernetes 1.34 — что завезли
⭐️ Стабильно в прод
• DRA (Dynamic Resource Allocation) — наконец-то stable. Нормальный менеджмент “железа” (GPU/FPGA и т.п.) через клеймы/плагины без адских костылей.
• VolumeAttributesClass — stable: можно менять QoS/параметры PV на лету (тип, IOPS/throughput — зависит от CSI). Полезно для тюнинга производительности без пересоздания тома.
🧪 Беты (включены по умолчанию или почти)
• Pod-level CPU/Memory — requests/limits на уровне Pod, влияют на QoS/ OOM. Пока без resize и без Windows. Гейт: PodLevelResources.
• Стриминговые LIST-ответы — API-сервер меньше ест память на гигантских списках, быстрее и стабильнее. Гейты: StreamingCollectionEncodingToJSON/Protobuf.
• Anonymous auth только на “здоровье” — можно оставить /healthz|/readyz|/livez анонимными, всё остальное — 401. Гейт: AnonymousAuthConfigurableEndpoints.
• TrafficDistribution — появились PreferSameZone/PreferSameNode (тонкая настройка локальности трафика). Хорошо для кэшей и latency-чувствительных сервисов.
• Устойчивее watch-кэш и консистентные чтения из кэша — меньше походов в etcd при quorum-ридс.
• kubelet ↔︎ реестр через SA-токены — интеграция credential-provider c короткоживущими Pod-scoped токенами (менее больно, чем статические imagePullSecrets). В 1.34 — beta, по умолчанию включают многие.
• Relaxed DNS/ENV validation — меньше бессмысленных ограничений в dnsConfig.searches и env-именах (в рамках здравого смысла).
🔬 Альфы (пощупать в тесте)
• KYAML — новый вывод kubectl -o kyaml: строгий под-диалект YAML без “Norway problem” и прочих сюрпризов. Удобно для CI/ревью. (Альфа, опт-ин).
• PodCertificateRequest — нативные короткоживущие X.509 для подов (mTLS без сайдкаров). Красиво для zero-trust внутри кластера.
🛡️ Ломают что-нибудь?
• В релизе нет удалений/депрекейтов — апгрейд относительно безопасный (ну, насколько это вообще бывает).
https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.34.md
⭐️ Стабильно в прод
• DRA (Dynamic Resource Allocation) — наконец-то stable. Нормальный менеджмент “железа” (GPU/FPGA и т.п.) через клеймы/плагины без адских костылей.
• VolumeAttributesClass — stable: можно менять QoS/параметры PV на лету (тип, IOPS/throughput — зависит от CSI). Полезно для тюнинга производительности без пересоздания тома.
🧪 Беты (включены по умолчанию или почти)
• Pod-level CPU/Memory — requests/limits на уровне Pod, влияют на QoS/ OOM. Пока без resize и без Windows. Гейт: PodLevelResources.
• Стриминговые LIST-ответы — API-сервер меньше ест память на гигантских списках, быстрее и стабильнее. Гейты: StreamingCollectionEncodingToJSON/Protobuf.
• Anonymous auth только на “здоровье” — можно оставить /healthz|/readyz|/livez анонимными, всё остальное — 401. Гейт: AnonymousAuthConfigurableEndpoints.
• TrafficDistribution — появились PreferSameZone/PreferSameNode (тонкая настройка локальности трафика). Хорошо для кэшей и latency-чувствительных сервисов.
• Устойчивее watch-кэш и консистентные чтения из кэша — меньше походов в etcd при quorum-ридс.
• kubelet ↔︎ реестр через SA-токены — интеграция credential-provider c короткоживущими Pod-scoped токенами (менее больно, чем статические imagePullSecrets). В 1.34 — beta, по умолчанию включают многие.
• Relaxed DNS/ENV validation — меньше бессмысленных ограничений в dnsConfig.searches и env-именах (в рамках здравого смысла).
🔬 Альфы (пощупать в тесте)
• KYAML — новый вывод kubectl -o kyaml: строгий под-диалект YAML без “Norway problem” и прочих сюрпризов. Удобно для CI/ревью. (Альфа, опт-ин).
• PodCertificateRequest — нативные короткоживущие X.509 для подов (mTLS без сайдкаров). Красиво для zero-trust внутри кластера.
🛡️ Ломают что-нибудь?
• В релизе нет удалений/депрекейтов — апгрейд относительно безопасный (ну, насколько это вообще бывает).
https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.34.md
👍2❤1
https://www.youtube.com/watch?v=GfH4QL4VqJ0
This is the story of the world's most beloved programming language: Python. What began as a side project in Amsterdam during the 1990s became the software powering artificial intelligence, data science and some of the world’s biggest companies. But Python's future wasn't certain; at one point it almost disappeared.
This 90-minute documentary features Guido van Rossum, Travis Oliphant, Barry Warsaw, and many more, and they tell the story of Python’s rise, its community-driven evolution, the conflicts that almost tore it apart, and the language’s impact on... well… everything.
YouTube
The Story of Python and how it took over the world | Python: The Documentary
This is the story of the world's most beloved programming language: Python. What began as a side project in Amsterdam during the 1990s became the software powering artificial intelligence, data science and some of the world’s biggest companies. But Python's…
❤1
Cybershit
🐐 Kubernetes Goat — наверное самый популярный проект для изучения безопасности Kubernetes. Круто, что благодаря сообществу они продолжают развивать и добавлять новые сценарии. Например недавно добавили лабы для изучения Cilium Tetragon и Kyverno. Большинство…
Damn Vulnerable Kubernetes App
Аналог Kubernetes Goat для похека k8s из уязвимых приложений. Пока только три челленджа:
1. Hack The NFT Museum
2. Enterprise Grade Network Debugging Console
3. From App-Level CVEs to Full Cluster Takeover
и большой воркшоп Hands-On Attack and Defense где рассматриваются разные темы для специалистов разного уровня подготовки - от деплоя приложений до эксплуатации Ingress NightMare
#k8s #security
Аналог Kubernetes Goat для похека k8s из уязвимых приложений. Пока только три челленджа:
1. Hack The NFT Museum
2. Enterprise Grade Network Debugging Console
3. From App-Level CVEs to Full Cluster Takeover
и большой воркшоп Hands-On Attack and Defense где рассматриваются разные темы для специалистов разного уровня подготовки - от деплоя приложений до эксплуатации Ingress NightMare
#k8s #security
GitHub
GitHub - Alevsk/dvka: Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable.
Damn Vulnerable Kubernetes App (DVKA) is a series of apps deployed on Kubernetes that are damn vulnerable. - Alevsk/dvka
🔥3❤2
Иван Пепельняк открыл публичный доступ на свои вебинары по Ансиблю для сетевых инженеров - https://blog.ipspace.net/2025/09/ansible-videos/
Via https://news.1rj.ru/str/automate_net
Via https://news.1rj.ru/str/automate_net
blog.ipspace.net
Public Videos: Ansible for Networking Engineers « ipSpace.net blog
I made most of the Ansible for Networking Engineers webinar public; you can watch those videos without an ipSpace.net account.
Watch the videos Want to spend more time watching free ipSpace.net videos? The complete list is here.
Watch the videos Want to spend more time watching free ipSpace.net videos? The complete list is here.
❤12👍6🔥1
Forwarded from TSARKA (official channel)
Media is too big
VIEW IN TELEGRAM
Первая ИБ конференция в Кыргызстане CYBER KÜN 2025
3 октября 2025 года
Бишкек, ИТ-хаб «Технопарк»
Главная тема конференции:
«Киберугрозы в условиях быстро меняющейся среды»
Что вас ждет:
- Первая практическая конференция по кибербезопасности в Кыргызстане, созданная при участии команды организаторов KazHackStan, крупнейшей хакерской конференции Центральной Азии
- Выступления международных экспертов и практические мастер-классы
- Киберсоревнование (CTF) Red Team vs Blue Team
- Экспозона технологий от мировых лидеров индустрии
- Нетворкинг с представителями банков, госструктур, IT-компаний и студентов
Более 200 участников: специалисты по ИБ, руководители служб безопасности, CISO, CTO, студенты и молодые таланты
Организатор: TSARKA Kyrgyzstan
При поддержке ведущих мировых вендоров и ассоциаций
Регистрация на участие в конференции: tsarka.kg/cyberkun
3 октября 2025 года
Бишкек, ИТ-хаб «Технопарк»
Главная тема конференции:
«Киберугрозы в условиях быстро меняющейся среды»
Что вас ждет:
- Первая практическая конференция по кибербезопасности в Кыргызстане, созданная при участии команды организаторов KazHackStan, крупнейшей хакерской конференции Центральной Азии
- Выступления международных экспертов и практические мастер-классы
- Киберсоревнование (CTF) Red Team vs Blue Team
- Экспозона технологий от мировых лидеров индустрии
- Нетворкинг с представителями банков, госструктур, IT-компаний и студентов
Более 200 участников: специалисты по ИБ, руководители служб безопасности, CISO, CTO, студенты и молодые таланты
Организатор: TSARKA Kyrgyzstan
При поддержке ведущих мировых вендоров и ассоциаций
Регистрация на участие в конференции: tsarka.kg/cyberkun
😨6❤3🤪2
Спросите у ChatGPT:
...
Наслаждайтесь
Существует ли эмодзи морского конька?
...
Наслаждайтесь
😁15🔥2👍1👀1🎄1
Mikrotik Ninja
Опять DNS виноват AWS прилёг. А вместе с ним и dockerhub и много чего ещё
Cамое странное последствие падения серверов AWS — отказ в работе умных матрасов
Оказывается, у них не было офлайн-режима. Вообще.
Неофициальный Reddit производителясегодня оказался завален жалобами на неработающие функции умных матрасов. Обычно они умеют не только отслеживать сон, но и управлять температурой, в том числе автоматически включая разные режимы.
Но когда легли облачные сервера, через которые они работали, выяснилось, что:
— Не получалось управлять температурой матраса через приложение. Основная функция полностью зависима от облачного сервера, поэтому сменить температуру, включить или выключить подогрев/охлаждение было невозможно;
— Система «умного сна» не запускала никакие сценарии: например, не отслеживала сон, не хранила статистику по фазам сна.
— Отсутствовала реакция на кнопки или тач-панели. Многие отметили, что даже физическое управление на устройстве не работало должным образом или было крайне неудобно.
— Функции типа напоминаний и заданных расписаний «Подготовить кровать к сну» не срабатывали, так как все автоматизации работают только через интернет и серверы Eight Sleep.
— Некоторые матрасы, эммм, зависли (сам не верю, что это пишу): нельзя было даже запустить приложение, оно остановилось на заставке, не загружая интерфейс.
Оказывается, у них не было офлайн-режима. Вообще.
Неофициальный Reddit производителясегодня оказался завален жалобами на неработающие функции умных матрасов. Обычно они умеют не только отслеживать сон, но и управлять температурой, в том числе автоматически включая разные режимы.
Но когда легли облачные сервера, через которые они работали, выяснилось, что:
— Не получалось управлять температурой матраса через приложение. Основная функция полностью зависима от облачного сервера, поэтому сменить температуру, включить или выключить подогрев/охлаждение было невозможно;
— Система «умного сна» не запускала никакие сценарии: например, не отслеживала сон, не хранила статистику по фазам сна.
— Отсутствовала реакция на кнопки или тач-панели. Многие отметили, что даже физическое управление на устройстве не работало должным образом или было крайне неудобно.
— Функции типа напоминаний и заданных расписаний «Подготовить кровать к сну» не срабатывали, так как все автоматизации работают только через интернет и серверы Eight Sleep.
— Некоторые матрасы, эммм, зависли (сам не верю, что это пишу): нельзя было даже запустить приложение, оно остановилось на заставке, не загружая интерфейс.
😁37❤1🔥1🤯1
Полагаю, большинство людей, жалующихся на сбой в работе AWS us-east-1 в понедельник, не ознакомились с документацией AWS полностью.
Внизу страницы проекта обеспечения устойчивости AWS IAM Identity Center указано, что целевой показатель доступности плоскости управления в проектном документе IAM IC составлял 99,9%, т.е. три девятки. Очевидно, аналогичная цель проектирования применима и к остальной части IAM — одному из сервисов, пострадавших в понедельник.
В годовом исчислении это обычно допускает 8 часов 45 минут *допустимого* простоя. В понедельник этот показатель был почти достигнут, поэтому с точки зрения проектного документа это было почти нормальным и ожидаемым поведением.
Если вам нужно больше трёх девяток, единственный путь — мультиоблако (или «голое железо»), но это может существенно повлиять на другие цели уровня обслуживания (например, TTM).
🔥11👍4🤯1
Мы проживаем величайший программный кризис за всю историю вычислительной техники: приложение калькулятора допускает утечку 32 ГБ памяти, ИИ-ассистенты удаляют целые базы данных в продакшене, а компании при этом тратят бешеные суммы в миллиардах долларов, лишь бы не исправлять фундаментальные проблемы.
Так продолжаться не может. Физика не идёт на компромиссы. Энергия конечна. У оборудования есть предел возможностей.
https://habr.com/ru/companies/ruvds/articles/959262/
Полностью согласен с автором. Мы живем в мире, в котором технологии и переизбыток информации только портят жизнь, вместо того, чтобы улучшать её
Хабр
Глобальный упадок качества ПО: как катастрофа стала нормой
Утечка оперативной памяти в Apple Calculator достигает 32 ГБ. Эта память не используется, не выделяется, она просто утекает. Получается, что простое приложение калькулятора впустую тратит больше...
💯11😭2👍1
https://rucalls.tilda.ws/
Из множества вариантов отобраны только те, которые на сегодняшний день не ограничены в России, позволяют регистрироваться из любой страны, позволяют совершать бесплатные видеозвонки и доступны на iPhone и Android. Эти приложения можно использовать внутри РФ (если не подходит MAX и решения Яндекса, VK или Mail.ru), а также для связи с близкими в России без VPN.
Из множества вариантов отобраны только те, которые на сегодняшний день не ограничены в России, позволяют регистрироваться из любой страны, позволяют совершать бесплатные видеозвонки и доступны на iPhone и Android. Эти приложения можно использовать внутри РФ (если не подходит MAX и решения Яндекса, VK или Mail.ru), а также для связи с близкими в России без VPN.
rucalls.tilda.ws
Видеосвязь без VPN
Проверенные приложения
👍9❤4🔥3✍2🤡2
https://github.com/infinition/Bjorn
Bjorn is a « Tamagotchi like » sophisticated, autonomous network scanning, vulnerability assessment, and offensive security tool designed to run on a Raspberry Pi equipped with a 2.13-inch e-Paper HAT.
И статья на ксакепе о нем
#security
Bjorn is a « Tamagotchi like » sophisticated, autonomous network scanning, vulnerability assessment, and offensive security tool designed to run on a Raspberry Pi equipped with a 2.13-inch e-Paper HAT.
И статья на ксакепе о нем
#security
GitHub
GitHub - infinition/Bjorn: Bjorn is a powerful network scanning and offensive security tool for the Raspberry Pi with a 2.13-inch…
Bjorn is a powerful network scanning and offensive security tool for the Raspberry Pi with a 2.13-inch e-Paper HAT. It discovers network targets, identifies open ports, exposed services, and potent...
👍5