django.fun - один из лучших сайтов с документацией по Django
В последнее время пишу довольно комплексные системы, с использованием разных библиотек, и документация того же Celery или Channels оставляет желать лучшего.
Однако на этом сайте собрано много use кейсов с использованием этих библиотек. Особенно порадовала документация каналов, поскольку информации по ним почти не найти в интернете.
Вообщем советую к ознакомлению каждому Django/Python разработчику
В последнее время пишу довольно комплексные системы, с использованием разных библиотек, и документация того же Celery или Channels оставляет желать лучшего.
Однако на этом сайте собрано много use кейсов с использованием этих библиотек. Особенно порадовала документация каналов, поскольку информации по ним почти не найти в интернете.
Вообщем советую к ознакомлению каждому Django/Python разработчику
django.fun
Django.fun | Все о фреймворке Джанго и его библиотеках
Статьи о работе с фреймворком Django. Полезные советы и рекомендации.
Подробное описание Class Based Views.
Подробное описание Class Based Views.
👍2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Наконец набралось некоторое количество крутых отчетов, поэтому держите:
1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.
#report #apt #malware #redteam #blueteam
1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.
#report #apt #malware #redteam #blueteam
🔥3👎1
sanspie's notes
https://habr.com/ru/post/684836/
Хабр
14 КБ это слишком много. Делаем сайты меньше 1 КБ
Минимализм хорош во всех отношениях. Во-первых, это красиво. Во-вторых, эффективно. Разница в скорости загрузки сайтов особенно заметна на фоне монструозных корпоративных приложений с мегабайтами...
🤩6👍3
Forwarded from Коробка с питоном
Там у Python 3.11 сегодня релиз, пройдемся по изменениям. Разделю пост на 2 части, сначала расскажу про всё остальное, а потом про typing, который снова прокачали.
1) Теперь Питон быстрее на 10-60% чем предыдущая версия. Почему такой разброс и где что ускорилось можно почитать здесь.
2) Exception Groups и *except. За это отвечает PEP 654, теперь есть возможность возбуждать и обрабатывать группы исключений. Судя по PEP сделано в основном для асинхронщины (
3) Для Exception появилась возможность добавлять примечания (notes). Теперь можно после обработки исключения добавить какую-то дополнительную информацию. Почитать подробно можно в PEP 678
4) Многие ждали и дождались - теперь в стандартной библиотеке есть tomllib, который позволяет работать с форматом TOML. Мотивация - его использует куча инструментов (black, mypy, pytest и т.д.), при чем каждый либо использует свою наколеночную реализацию, либо какую-то другую библиотеку. А тут решили стандартизировать, теперь это PEP 680.
5) Трейсбеки снова улучшили, теперь интерпретатор умеет показывать где именно находится ошибка, а не писать строку, где она произошла. Посмотреть на то как это выглядит можно в PEP 657.
6) Объявлены устаревшими следующие модули: aifc, audioop, cgi (за что?) и cgitb, chunk, crypt, imghdr (пользуйтесь PIL), mailcap, msilib, nis, nntplib, ossaudiodev, pipes (давно есть subprocess), sndhdr, spwd, sunau, telnetlib (вот этого я точно не могу понять), uu, xdrlib. Их удалят в 3.13.
А самому почитать об изменениях можно здесь.
1) Теперь Питон быстрее на 10-60% чем предыдущая версия. Почему такой разброс и где что ускорилось можно почитать здесь.
2) Exception Groups и *except. За это отвечает PEP 654, теперь есть возможность возбуждать и обрабатывать группы исключений. Судя по PEP сделано в основном для асинхронщины (
asyncio.gather), колбеков и операций с несколькими попытками.3) Для Exception появилась возможность добавлять примечания (notes). Теперь можно после обработки исключения добавить какую-то дополнительную информацию. Почитать подробно можно в PEP 678
4) Многие ждали и дождались - теперь в стандартной библиотеке есть tomllib, который позволяет работать с форматом TOML. Мотивация - его использует куча инструментов (black, mypy, pytest и т.д.), при чем каждый либо использует свою наколеночную реализацию, либо какую-то другую библиотеку. А тут решили стандартизировать, теперь это PEP 680.
5) Трейсбеки снова улучшили, теперь интерпретатор умеет показывать где именно находится ошибка, а не писать строку, где она произошла. Посмотреть на то как это выглядит можно в PEP 657.
6) Объявлены устаревшими следующие модули: aifc, audioop, cgi (за что?) и cgitb, chunk, crypt, imghdr (пользуйтесь PIL), mailcap, msilib, nis, nntplib, ossaudiodev, pipes (давно есть subprocess), sndhdr, spwd, sunau, telnetlib (вот этого я точно не могу понять), uu, xdrlib. Их удалят в 3.13.
А самому почитать об изменениях можно здесь.
👍1🍌1
Коробка с питоном
Там у Python 3.11 сегодня релиз, пройдемся по изменениям. Разделю пост на 2 части, сначала расскажу про всё остальное, а потом про typing, который снова прокачали. 1) Теперь Питон быстрее на 10-60% чем предыдущая версия. Почему такой разброс и где что ускорилось…
YouTube
⚡Python 3.11 — СКОРОСТНОЙ горячий пирожочек!
Смотрим, что нового-бодрого-прекрасного завезли в релизе Python 3.11, вышедшем вчера!
Мой курс «Хардкорная веб-разработка» — https://course.to.digital
Книжный клуб Ботаним!, где мы читаем хорошие ИТ-книги: https://botanim.to.digital/
Telegram — https://news.1rj.ru/str/t0digital…
Мой курс «Хардкорная веб-разработка» — https://course.to.digital
Книжный клуб Ботаним!, где мы читаем хорошие ИТ-книги: https://botanim.to.digital/
Telegram — https://news.1rj.ru/str/t0digital…
👍1
Искал сегодня решение проблемы с запросами через requests в питоне для своей задачи и наткнулся на данный сайт. Крутая тулза, чтобы автоматизировать перевод из запросов типа cURL, который можно, например, получить из dev tools в браузере(только не забудьте url-декоднуть данные) в рабочий код на разных ЯП и языков разметки.
Convert curl commands to Python, JavaScript, PHP, R, Go, C#, Ruby, Rust, Elixir, Java, MATLAB, Dart, CFML, Ansible URI, Strest or JSON
https://curlconverter.com/
Convert curl commands to Python, JavaScript, PHP, R, Go, C#, Ruby, Rust, Elixir, Java, MATLAB, Dart, CFML, Ansible URI, Strest or JSON
https://curlconverter.com/
Curlconverter
Convert curl commands to code
Utility for converting cURL commands to code
👍10
System Design
Подбор архитектуры приложения - один из самых главных этапов проектирования системы.
System Design Cheatsheet - Github gist
System Design. Подготовка к сложному интервью - RU PDF Book
Scalable Web Architecture and Distributed Systems
Подбор архитектуры приложения - один из самых главных этапов проектирования системы.
System Design Cheatsheet - Github gist
System Design. Подготовка к сложному интервью - RU PDF Book
Scalable Web Architecture and Distributed Systems
Gist
System Design Cheatsheet
System Design Cheatsheet. GitHub Gist: instantly share code, notes, and snippets.
👍1
How Web Works
интересная статья про обработку HTTP запроса и рендеринг ответа в браузере на примере поиска в google
https://github.com/vasanthk/how-web-works
интересная статья про обработку HTTP запроса и рендеринг ответа в браузере на примере поиска в google
https://github.com/vasanthk/how-web-works
GitHub
GitHub - vasanthk/how-web-works: What happens behind the scenes when we type www.google.com in a browser?
What happens behind the scenes when we type www.google.com in a browser? - vasanthk/how-web-works
👍4
Forwarded from Python etc
PEP 657 (landed into Python 3.11) enhanced tracebacks so that they now include quite a precise location of where the error occurred:
Traceback (most recent call last):It shows not only where the error occurred for each frame, but also which code was executed. Beautiful!
File "query.py", line 24, in add_counts
return 25 + query_user(user1) + query_user(user2)
^^^^^^^^^^^^^^^^^
File "query.py", line 32, in query_user
return 1 + query_count(db, response['a']['b']['c']['user'], retry=True)
~~~~~~~~~~~~~~~~~~^^^^^
TypeError: 'NoneType' object is not subnoscriptable
multi-threading, multi-processing и asyncio в python или как скачать миллиард файлов
https://youtu.be/E_oIU4IU2W8
https://youtu.be/E_oIU4IU2W8
YouTube
James Saryerwinnie - Downloading a Billion Files in Python
"Downloading a Billion Files in Python
[EuroPython 2019 - Talk - 2019-07-12 - Shanghai]
[Basel, CH]
By James Saryerwinnie
You've been given a task. You need to download some files from a server to your local machine. The files are fairly small, and you…
[EuroPython 2019 - Talk - 2019-07-12 - Shanghai]
[Basel, CH]
By James Saryerwinnie
You've been given a task. You need to download some files from a server to your local machine. The files are fairly small, and you…
👍3
Хороший ресурс для того, чтобы изучить поддерживает ли платформа конкретный тег. Уникальность в том, что есть информация так же по webmail
https://www.campaignmonitor.com/css/
https://www.campaignmonitor.com/css/
👍5
Forwarded from frozen@rivens.life (Danila Saschenko)
Containers_and_how_do_they_work.pdf
3.3 MB
Если вам вдруг тоже было интересно, как именно работает под капотом технология контейнеризации, то советую ознакомиться с этим постом.
Не так давно я решил упороться по некоторым штукам, поставляемых ядром линукс. К примеру -
Сами контейнеры, если мы говорим о таком вендоре, как Docker, работают на основе технологий, описанных выше, а также используют некоторый сисколлы, на типе:
Но если этого вдруг будет мало, то вот весь перечень материалов, которые были использованы мной для полного ознакомления с тем, как работают неймспейсы, что и куда мапится и так далее:
1. Цикл статей по namespaces.
2. Более глубокое погружение в недра линукса - ознакомление с необходимыми сисколами.
3. seccomp в контексте контейнеров.
4. Контрольные группы - cgroups v1 - руководство для чайников.
5. cgroupsv1 vs cgroup v2.
6. Создаем свою контрольную группу.
7. Linux kernel Namespaces and cgroups - resource management.
8. Создаем свои изолированные среды с использованием unshare.
9. PID Namespace - изоляция дерева процессов.
10. Примеры кода на языке программирования Си, позволяющего исполнять что-либо в контексте namespaces.
11. Unshare - man (самое полезная дока за всю мою жизнь).
К посту будет прекреплена моя преза по созданию изолированных окружений с использованием
Не так давно я решил упороться по некоторым штукам, поставляемых ядром линукс. К примеру -
unshare, cgroups, apparmor, capabilities and etc. Почти все это используется для реализации изолированных окружений, которые, в целом, могут быть названы контейнером.Сами контейнеры, если мы говорим о таком вендоре, как Docker, работают на основе технологий, описанных выше, а также используют некоторый сисколлы, на типе:
fork, prctl, clone и другие. Неплохой разбор относительно того, что происходит после запуска контейнеров, может быть найден в видео от LiveOverflow (тык). Понятное дело, что это лишь вершина айсберга. Для того, чтоб сложилась полная картина мира, мне пришлось потратить достаточно большое количество времени на своего рода ресерч. В конце-концов, я нашел выжимку по namespaces, ознакомиться можно тут. Но если этого вдруг будет мало, то вот весь перечень материалов, которые были использованы мной для полного ознакомления с тем, как работают неймспейсы, что и куда мапится и так далее:
1. Цикл статей по namespaces.
2. Более глубокое погружение в недра линукса - ознакомление с необходимыми сисколами.
3. seccomp в контексте контейнеров.
4. Контрольные группы - cgroups v1 - руководство для чайников.
5. cgroupsv1 vs cgroup v2.
6. Создаем свою контрольную группу.
7. Linux kernel Namespaces and cgroups - resource management.
8. Создаем свои изолированные среды с использованием unshare.
9. PID Namespace - изоляция дерева процессов.
10. Примеры кода на языке программирования Си, позволяющего исполнять что-либо в контексте namespaces.
11. Unshare - man (самое полезная дока за всю мою жизнь).
К посту будет прекреплена моя преза по созданию изолированных окружений с использованием
unshare. Там еще есть совсем немного про контрольные группы. Приятного ознакомления :)🔥4👎1