HighLoad++
6K subscribers
2.3K photos
138 videos
15 files
2.14K links
Официальный канал профессиональной конференции разработчиков высоконагруженных систем

Встречаемся 6 и 7 ноября в Москве на HighLoad++ 2025: https://highload.ru/moscow/2025

Общаемся в чатике https://t.iss.one/HighLoadTalks
Download Telegram
Про модульный Laravel, или как собрать фичу в кучу расскажет Алексей Васильев

📋 https://bx.vc/8e4qtq

Структура файлов, генерируемая при создании Laravel-проекта, проблематична для проектов сложнее набора CRUD'ов. Файлы складываются по типам, и при работе с одной фичей приходится перелопатить несколько папок. Необходимость частичного выделения функционала в отдельный сервис превращается в головную боль.

Предлагается новый feature-based-подход, основывающийся на группировке кода и шаблонов по фичам.

Для реализации этого подхода Алексей создал библиотеку, о которой речь также пойдёт в выступлении.

Приведя в порядок структуру файлов, можно пойти дальше и реализовать на базе той же библиотеки полноценную функциональную модульность — такую возможность она тоже даёт.

🖐 Ждем вас 24 и 25 ноября на HighLoad++ 2022

Программа конференции и билеты здесь - https://bx.vc/y2okxv
Positive Technologies - команда экспертов по кибербезопасности. Они создают продукты, которые защищают от атак злоумышленников. Главная задача — предотвращать атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям экономики.

Чтобы понимать, как и что могут атаковать злоумышленники, в Positive Technologies сами ищут уязвимости во всём, до чего только могут дотянуться: в мобильных и облачных технологиях, в том числе SaaS, банкоматах и промышленных контроллерах, смартфонах и приложениях, в последних версиях современных процессоров, блокчейне и интернете вещей.

Поддерживая секцию «Информационная безопасность», они хотят поделиться с разработчиками своими знаниями о том, как находить уязвимости и обеспечивать безопасность ПО. Даже если ваша работа не связана напрямую с инфобезом, приходите, будет интересно.

В Positive Technologies верят, что можно построить мир, в котором кибербезопасность реально защищает от угроз.

Программа секции «Информационная безопасность» - https://bx.vc/5jz0d5
👍2
Если вы используете Kubernetes в разработке или продакшне, то эту систему надо защищать.

Традиционный подход — обложить Kubernetes файерволами — уже не работает. Защищать приходится исходя из особенностей системы. Все их учитывать, и на этом основании подбирать оптимальный для вас подход к защите. А если у вас более, чем один кластер Kubernetes в продакшене, всё становится ещё сложнее.

Как выбрать подходящий путь, расскажет архитектор по безопасности внутри Yandex Cloud, Алексей Миртов. Он занимается облачными технологиями больше 10 лет, обладает экспертизой по безопасности в сетях и контейнерах. Ему есть чем поделиться.

⤵️
https://bx.vc/6cokv9
👍1
О внутренней энтерпрайз-платформе для контейнерной разработки как технологической основе для бизнеса расскажет Александр Титов

📋 https://bx.vc/znm9vn

Узнаем, какие компетенции нужны для контейнерной разработки продуктов, как эти компетенции реализовать через свою платформу разработки и поставки цифровых продуктов, какие решения, типы компаний, сервисы есть на российском рынке для переиспользования внутри компании и почему это поможет сэкономить на найме людей и ускорить время вывода продуктов на рынок.

Поговорим про:

- Kubernetes как основу автоматизированной оркестрации ресурсов и приложений;
- CI/CD-стандарты разработки, которые снимают сложности и барьеры с разработчиков, создают изолированные пространства разработки и позволяют быстро включать разработчиков разного уровня компетенции в процесс;
- ключевые стандарты и подходы, которые делают разработку качественной, быстрой и безопасной;
и т.д

🖐 Ждем вас 24 и 25 ноября на HighLoad++ 2022

Программа конференции и билеты здесь - https://bx.vc/mx7qcw
Лицензии: взлом, защита и снова взлом – тема доклада Артема Бачевского в рамках секции "Информационная безопасность"

📋 https://bx.vc/wdzsuv

Мы сталкиваемся с лицензированием ПО постоянно, но не всегда погружаемся в то, как это работает.

В рамках доклада разберем с вами:

- какими способами лицензируется софт?
- какие плюсы и минусы у того или иного подхода?
- как ломают лицензии? [Основано на реальных событиях]
- и как, в конце концов, написать невзламываемую лицензию? И не "поломать" при этом пользователей...

Разработчики ПО узнают о том, как не надо и как надо защищать свое ПО. Тестировщики ПО поймут, на что смотреть при анализе ПО. Эксперты ИБ, возможно, узнают о новых техниках для анализа ПО и принципах защиты. Будут кейсы, понятные как джунам, так и кейсы, интересные и для сеньоров.

Ждем вас 24 и 25 ноября на HighLoad++ 2022 🖐

Программа секции "Информационная безопасность" здесь - https://bx.vc/bsxga6
👍2
С Ильей Щербаком поговорим про архитектуру ВКонтакте: там, где данные

📋 https://bx.vc/k12h8r

ВКонтакте ежедневно обслуживает десятки миллионов пользователей, позволяет обмениваться миллиардами сообщений и хранит десятки петабайт фотографий. Мы рассмотрим подходы и архитектуру решений, с помощью которых они хранят эти данные и предоставляют к ним эффективный доступ.

Илья расскажет, почему не используют сторонние базы данных, а сами пишут свои движки, и как обеспечивают доступность своих сервисов. Особое внимание уделит организации их mesh-архитектуры, устройству RPC и тому, как они реализуют механизмы защиты от перегрузок и балансировку запросов без использования разделяемого стейта. Подробно разберем технические детали реализации защитных механик.

Доклад будет полезен как с точки зрения опыта и идей построения больших систем, так и чтобы узнать, как под капотом устроена крупнейшая социальная сеть СНГ.

Ждем вас на HighLoad++ 2022 🙌

Программа конференции и билеты на сайте - https://bx.vc/an59re
Асинхронный транспорт Cassandra обсудим с Вадимом Цесько

📋 https://bx.vc/kvpeda

Они используют и активно развивают собственный форк Cassandra 2.x. Помимо фиксов множества багов и многочисленных оптимизаций, они реализовали глобальные индексы (которые работают), поддержали партиционированные транзакции (NewSQL), полностью автоматизировали эксплуатацию в production и т.д. Но в этом докладе мы сконцентрируемся на подходе FatClient, который используется в их системах повсеместно.

Мы рассмотрим собственную реализацию асинхронного транспорта Cassandra, которая позволила им существенно сэкономить ресурсы и упростить жизнь разработчиков. Новый транспорт основан исключительно на Java SDK и лаконичной, но эффективной реализации Actor Model. Помимо устройства их решения, поговорим про различные оптимизации, возникшие по пути проблемы, переключение на асинхронный транспорт нагруженных кластеров Cassandra в production.

Программа конференции и билеты здесь – https://bx.vc/azgsmn

До встречи на HighLoad++ 2022 🙌
Из доклада Константина Осипова узнаем про Accord — алгоритм управления распределёнными транзакциями

📋 https://bx.vc/omexdt

В последние годы алгоритмы распределённых транзакций значительно эволюционировали — Spanner, Calvin, Ceasar, Tempo. Константин расскажет про ограничения, которые пытаются преодолеть авторы протоколов, и остановится на протоколе Accord, который недавно был предложен в экосистеме Cassandra. Протокол работает без выделенного лидера и позволяет избежать большого числа конфликтов при обновлении "горячих" данных, что делает его пригодным для наиболее высоконагруженных сценариев.

Присоединяйтесь к нашей крутой тусовке разработчиков высоконагруженных систем 24 и 25 ноября в Москве 😎

Подробно о конференции, расписание и билеты на сайте – https://bx.vc/xe2ng4
Как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки — увидим на примере ПЛК Mitsubishi в докладе Антона Дорфмана

📋 https://bx.vc/04i9xg

Когда в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом, возникают задачи: разобрать протокол и получить его описание, научиться общаться с устройством по сети, выявить уязвимости в устройстве.

Для исследования хорошо бы иметь прошивку. Но что делать, когда она зашифрована или ее невозможно достать из микросхем?

Узнаем, как по крупицам собрать информацию и восстановить протокол, используя документацию от других протоколов, утилиты от производителя, симулятор ПЛК и другие методы. Увидим, как анализ протокола помог выявить целый набор уязвимостей: CVE-2022-25161, CVE-2022-25162, CVE-2022-25155 и др. Антон расскажет о них и покажет, как их вызвать, в многочисленных демонстрациях.

🖐 Ждем вас на HighLoad++ 2022

Программа секции "Информационная безопасность" - https://bx.vc/vnmkk9
👍2
Фича — это объект! Сокращаем диффы, снижаем каплинг, продлеваем жизнь. Об этом нам расскажет Иван Лещёв

📋 https://bx.vc/k6urcy

Мы долго учились, много работали, покупали хорошие книги и общались в чатах. Но почему нам приходится иметь дело с плохим кодом? Его же писали не менее подготовленные коллеги?!

Для Ивана это философский вопрос, что делает код плохим, как этого не делать, как начать писать хороший код. Что мы понимаем неверно, а что — не до конца? В чём основная проблема программирования? Почему даже маленькое изменение вызывает водопад правок?

Он постарается логически доказать, почему определённые подходы подходят лучше других, сделает несколько очевидных выводов и удивит неожиданными. Расскажет, как уменьшить количество кода, избавиться от бессмысленных тестов, сделать правки конкретнее, инкапсуляцию изолированней, а жизнь легче и приятнее.

Встречаемся 24 и 25 ноября на HighLoad++ 2022 🖐

Программа конференции, расписание и билеты здесь - https://bx.vc/ni6uth
Никита Назаров расскажет про омерзительную восьмёрку: техники, тактики и процедуры (TTPs) группировок шифровальщиков

📋 https://bx.vc/a6zjas

Они в «Лаборатории Касперского» провели анализ самых популярных тактик, техник и процедур (TTPs) восьми самых активных групп шифровальщиков: Conti/Ryuk, Pysa, Clop (TA 505), Hive, Lockbit 2.0, RagnarLocker, BlackByte и BlackCat. За исследованный ими период — с марта 2021 по март 2022 года — операторы этих групп пытались атаковать более 500 организаций в разных отраслях, среди которых промышленность, разработка ПО, строительство. Оказалось, что различные семейства этого вида ПО совпадают более чем наполовину в своих TTPs на протяжении всех этапов цепочки атак.

Узнаем обо всех этапах атаки, излюбленных TTPs злоумышленников и преследуемых ими целях, чтобы помочь понять, как действуют данные группы и как защититься от целенаправленных атак вымогателей.

🙌 Ждем вас 24 и 25 ноября на HighLoad++ 2022.

Программа секции "Информационная безопасность" - https://bx.vc/duk6bj
Круглый стол СТО: Buy or build?

📋 https://bx.vc/px8c3s

Вопрос импортозамещения технологий на повестке не первый год, но никогда ранее он не был таким массовым.

Обсудим главную дилемму российских СТО в 2022: искать замену решениям ушедших вендоров или разрабатывать самим? Какие успешные кейсы перехода на российском ПО уже получилось реализовать? Какие велосипеды удалось уже построить, а какие задачи до сих пор не решены?

Встречаемся уже через две недели на HighLoad++ 2022 🙌

Программа конференции, расписание и билеты здесь - https://bx.vc/0pk9tu
👍1
Что происходит на рынке труда? Узнаем на митапе с Екатериной Фирсовой, Григорием Богдановым и Ильясом Салиховым

📋 https://bx.vc/zk8ult

Никогда такого не было, и вот опять рынок труда изменился. Что сейчас происходит? Какую з/п просить? Действительно ли случился «рынок работодателя», можно ли уже оценивать последствия изменений, и какие з/п сейчас актуальны.

На митапе обсудим тему трендов, которые присутствуют на рынке труда. Как мы с вами влияем на этот рынок и как адаптироваться к его изменениям.

Присоединяйтесь к нам 24 и 25 ноября в Москве 🖐

Программа конференции, расписание и билеты на сайте - https://bx.vc/ikeygd
👍1
Про актуальные угрозы ML-алгоритмов с точки зрения ИБ расскажет Александра Мурзина

📋 https://bx.vc/m0eqnp

В ходе доклада рассмотрим популярные применения ML в нашем мире и их уязвимости как с точки зрения реализуемости, так и с точки зрения импакта на ИБ. Обсудим последние и интересные инциденты. Попробуем поговорить о том, что стоит делать разработчикам таких систем, чтобы предусмотреть для себя такие риски. Александра расскажет о примерах из собственной практики и мировой.

Доклад будет интересен разработчикам систем, которые используют машинное обучение, финтех, специалистам информационной безопасности.

Присоединяйтесь к нам 24 и 25 ноября на HighLoad++ в Москве 🙌

Программа секции "Информационная безопасность" - https://bx.vc/cb6xev
👍2
DevOps как инструмент QA обсудим с Дмитрием Малыхиным

📋 https://bx.vc/77c4od

Секрет промышленности:
Как можно добиться противоположного: скорости и качества.

В докладе Дмитрий не даст готового рецепта счастья и не расскажет, как делать быстро и качественно.

Рассмотрим понятия QA в промышленной компании, где одновременно запускаются десятки проектов, и на инженера приходится от 7 до 10 проектов в месяц, и как рост требований к качеству, увеличивает производительность команды.

Основные вопросы:

- Что такое QA?
- Что такое качество?
- Как и зачем измерять качество?
- Как масштабировать качество и принципы работы на десятки и сотни проектов.
- Инструменты достижения качества.

Почему DevOps — это один из ИНСТРУМЕНТОВ QA?

Присоединяйтесь к нам на HighLoad++ 2022 🙌

Пройдите по ссылке, чтобы посмотреть программу конференции, расписание и билеты - https://bx.vc/54ieak
Защита от вредоносной автоматизации сегодня. Сложно о простом расскажет Антон Лопаницын в рамках секции "Информационная безопасность"

📋 https://bx.vc/nwdlef

Сейчас каждый третий стартап рассказывает о создании автоматизации %сервис_или_продукт%. Но некоторые все еще готовы бороться за право работать только с людьми, если боты наносят ущерб бизнесу. Мы — воины, которые следят, чтобы три закона робототехники не были нарушены. Ну, и EULA на сайте.

Ботов можно классифицировать по типу поведения, используемым средствам (скрипт или полноценный браузер). Одни вроде бы и не мешают вовсе, а другие выкачивают миллионы своим присутствием.

Как работают решения защиты от ботов, почему они выходят на поле битвы уже проигравшими, и какое нас ждет будущее.

Встречаемся в Москве 24 и 25 ноября на HighLoad++ 2022 🖐

Программа секции "Информационная безопасность" здесь - https://bx.vc/zjwwed
👍2
О безопасности ядра Linux: в теории и на практике узнаем из доклада Александра Попова

📋 https://bx.vc/1d2bll

Безопасность ядра Linux — очень сложная предметная область. Она включает большое количество взаимосвязанных понятий: классы уязвимостей, техники их эксплуатации для проведения атак, механизмы выявления ошибок, технологии защиты ядра.

Александр разработал карту средств защиты ядра Linux, которая отражает взаимосвязи между этими понятиями. В докладе он даст обзор текущего состояния безопасности Linux, используя данную карту, и расскажет о своем инструменте kconfig-hardened-check, который помогает управлять ядерными опциями безопасности.

Целевая аудитория: широкий круг IT-специалистов: разработчики, безопасники, технические лидеры.

Программа секции "Информационная безопасность" - https://bx.vc/n1pd26

До скорой встречи 24 и 25 ноября на HighLoad++ 2022 в Москве 🙌
Про PHP в облаках поговорим с Павлом Вирским

📋 https://bx.vc/1jsnx6

С ростом проекта и количеством серверов, классический подход к деплою PHP-приложений обычно сменяется на “докеризацию” приложений и релиз в kubernetes. И, помимо новых возможностей, этот переход имеет свои особенности, которые нужно учесть.

Павел расскажет про некоторые из таких особенностей и предложит варианты решения. Например:

- как изменится ваше приложение с переходом в k8s;
- как аккуратно работать с секретами при сборке;
- какие ещё контейнеры, кроме PHP-FPM стоит запускать в каждой реплике;
- как мониторить PHP-приложение в k8s и зачем это может быть нужно;
- как изменится ваш CI/CD.

После доклада вы будете более подготовленными к переходу в облако или сможете улучшить вашу текущую архитектуру.

Программа конференции, расписание и билеты на сайте – https://bx.vc/rkbsdf

До скорой встречи в Москве 🙌
Как ментально полюбить и начать писать тесты на примере Yii 2 и Codeception? Узнаем из доклада Артема Волторнистого

📋 https://bx.vc/751v0j

Он начал писать тесты, понял их пользу, но писал неправильно и выгорел, понял ошибки и снова к ним вернулся, сообразив, что не с той позиции на них смотрел.

Артем расскажет:

- Как понять, в какой момент использовать тот или иной тип тестов.
- Как писать тесты до кода.
- Как тесты помогают продумывать дизайн кода.
- Ошибки, которые были допущены при написании тестов: стаб-базы, очереди, использование только одного типа тестов и тд
- Как можно поменять поведение внешних http-запросов.
- Подготовка данных для тестов: когда фикстуры становятся неудобными, почему не всегда стоит генерировать данные через поведение системы, когда неудобно использовать дамп базы перед запуском тестов.
- Запускаем тесты на codeception.
И т.д


🖐 Ждем вас 24 и 25 ноября на HighLoad++ 2022

Программа конференции и билеты здесь - https://bx.vc/hpdej0
👍2
В этом сезоне тема Яндекс трека - Базы данных.

Миром правят данные. Яндекс знает, как их обрабатывать и хранить. Они работают с крупнейшими объёмами информации в стране. Яндекс — разработчик и котрибьютер во многие СУБД, в том числе Open Source.

Они понимают ценность комьюнити и заинтересованы в развитии сообщества разработчиков с глубокой экспертизой в области баз данных.

На Яндекс треке выступят спикеры Яндекса, Tarantool, Postgres Professional и другие эксперты рынка.

Программа Яндекс трека - https://bx.vc/ia9j4e
👍2