Size: a a a

Пятничный деплой

2020 October 26
Пятничный деплой
Как привлекать пользователей в продукт?

26 октября
на открытом вебинаре Анна Подображных, Product Manager в Avito, расскажет:
- Что такое гипотеза роста и как ее проверять
- Какие бывают каналы дистрибуции
- Как работают рекламные сети
В качестве бонуса вы узнаете, как привлекать органику в App Store и Google Play.

Демо-занятие входит в программу онлайн-курса «Product Manager IT-проектов». Регистрация на вебинар: https://otus.pw/zlGy/
источник
Пятничный деплой
Pylint: о попытке снизить потребление памяти
https://habr.com/ru/post/524940/?utm_campaign=524940&utm_source=habrahabr&utm_medium=rss

Мне приходится работать с огромной кодовой базой, написанной на Python. Этот код, с помощью системы непрерывной интеграции, проверяется с помощью Pylint. Подобная проверка всегда была немного медленной, но недавно я обратил внимание на то, что при её проведении ещё и потребляется очень много памяти. Это, при попытке распараллеливания проверок, приводит к сбоям, которые связаны с нехваткой памяти.
источник
2020 October 27
Пятничный деплой
Кто-то открыл для себя системный подход - The Importance of End-to-End Thinking in System Design
https://www.sigarch.org/the-importance-of-end-to-end-thinking-in-system-design/
источник
Пятничный деплой
При наличии очевидных минусов, плагины в Go являются одним из многих архитектурных проектов, которые позволяют создавать слабосвязанные и модульные программы. Автор статьи на примере разработки базового калькулятора доставки показывает, как разрабатывать плагины на Go.

https://proglib.io/w/4e2074e9
источник
2020 October 28
Пятничный деплой
Сейчас идет интересный стрим про SOLID в Python https://www.youtube.com/watch?v=_C2hSv2hwP4
источник
Пятничный деплой
Третья часть [1,2] по мыслям о сканирование образов (images) контейнеров.

Во второй части мы говорили о мифах, недостатках и проблемах инструментов данного класса. Сейчас рассмотрим, как же всё-таки можно улучшить данную картину. Основная проблема как мы уже выяснили это количество "шума", которое генерируют данные инструменты.

Можно, конечно, пойти по пути фильтрации и приоритезации данного "шума", накручивая по верх данных сканеров собственные метрики и эвристики. Но на мой взгляд качество этого будут сильно завесить от самой реализации и не застраховано от сбоев.

Лучше идти по пути уменьшения количества данного "шума". И в первую очередь это будет связано не с внедрением каких-то других решений по безопасности, а с культурой разработки продукта внутри вашей компании (это вам никто не продаст в виде готовой коробочки).

1) Культура ведения кода - отдельная большая область, которая покрывает темы от монорепов до использования сторонних библиотек во внутренних репозитариях (а не выдирать уязвимые куски кода и вставлять в свой проект). Общая цель которой это упростить автоматическим средствам анализа поиск недостатков.
2) Distroless images - убрать дистрибутив с кучей его бинарей, библиотек из image. Дает сразу море преимуществ - тут и размер образа уменьшается, и attack surface уменьшается, уменьшается и возможности атакующего, что попадет внутрь такого контейнера, так и "шум" уменьшается. Общая цель убрать, то, что не используется, чтобы уменьшить от них “шум”.
3) Оптимизированный порядок слоев в образе - слои в образе должны быть от более толстых, к более тонким (к часто обновляемым). Общая цель которой это упростить и ускорить автоматическим средствам анализа поиск недостатков.

Ну и на последок можно рассмотреть честный Shiftleft security подход -  на пример, это умеют некоторые решения класса SCA (Software Composition Analysis).
источник
Пятничный деплой
Руководство по созданию Dockerfile для приложения на Go. Автор приводит Dockerfile, который можно использовать в качестве шаблона, и дает аргументы в пользу каждой строки в нем.

https://proglib.io/w/aaa26faa
источник
2020 October 29
Пятничный деплой
KubeLinter - Инструмент для поиска мисконфигов Kubernetes

https://github.com/stackrox/kube-linter
источник
Пятничный деплой
Announcing Grafana Tempo, a massively scalable distributed tracing system

И целого Jaeger мало! В семействе Grafana пополнение. Перейти на распределенный трейсинг.
источник
Пятничный деплой
И давайте еще о Постгрес. Померяем что там с хранением текста и как это влияет на перф.

А еще на странице можно 203 раза прочитать TOAST. Советую не упустить возможность.

https://hakibenita.com/sql-medium-text-performance
источник
Пятничный деплой
И перевод статьи выше https://habr.com/ru/company/ruvds/blog/525412/ (спасибо  @olegkovalov за дополнение)
источник
Пятничный деплой
Егор Гришечко из компании Insolar делится опытом работы с каналами в Go и акцентирует внимание на том, как их использовать более практично и эффективно.

https://proglib.io/w/a651982e
источник
2020 October 30
Пятничный деплой
Знакомимся с профилированием кода на языке Go: https://proglib.io/w/08bac0fd
источник
Пятничный деплой
источник
2020 October 31
Пятничный деплой
This is the second of the webinar series fostering the community of observability and reliability engineering practice.

Two talks will be featured in this session:

Talk 1: Logging platform challenges in large scale environment

Talk 2: Monitoring is up, now what?

https://www.eventbrite.com/e/2-learn-and-scale-logging-and-monitoring-for-distributed-systems-tickets-125756080823
источник
Пятничный деплой
Третья часть [1,2] по мыслям о сканирование образов (images) контейнеров.

Во второй части мы говорили о мифах, недостатках и проблемах инструментов данного класса. Сейчас рассмотрим, как же всё-таки можно улучшить данную картину. Основная проблема как мы уже выяснили это количество "шума", которое генерируют данные инструменты.

Можно, конечно, пойти по пути фильтрации и приоритезации данного "шума", накручивая по верх данных сканеров собственные метрики и эвристики. Но на мой взгляд качество этого будут сильно завесить от самой реализации и не застраховано от сбоев.

Лучше идти по пути уменьшения количества данного "шума". И в первую очередь это будет связано не с внедрением каких-то других решений по безопасности, а с культурой разработки продукта внутри вашей компании (это вам никто не продаст в виде готовой коробочки).

1) Культура ведения кода - отдельная большая область, которая покрывает темы от монорепов до использования сторонних библиотек во внутренних репозитариях (а не выдирать уязвимые куски кода и вставлять в свой проект). Общая цель которой это упростить автоматическим средствам анализа поиск недостатков.
2) Distroless images - убрать дистрибутив с кучей его бинарей, библиотек из image. Дает сразу море преимуществ - тут и размер образа уменьшается, и attack surface уменьшается, уменьшается и возможности атакующего, что попадет внутрь такого контейнера, так и "шум" уменьшается. Общая цель убрать, то, что не используется, чтобы уменьшить от них “шум”.
3) Оптимизированный порядок слоев в образе - слои в образе должны быть от более толстых, к более тонким (к часто обновляемым). Общая цель которой это упростить и ускорить автоматическим средствам анализа поиск недостатков.

Ну и на последок можно рассмотреть честный Shiftleft security подход -  на пример, это умеют некоторые решения класса SCA (Software Composition Analysis).
источник
Пятничный деплой
источник
Пятничный деплой
DigitalOcean App Platform в действии для Go API 😏

https://www.jeremymorgan.com/tutorials/go/how-to-go-web-api-digital-ocean-app
источник
Пятничный деплой
Новый контент от Карена для AWS господ
источник
Пятничный деплой
#машины_aws

Кто не смог присутствовать лично, могут посмотреть мое выступление в записи.
источник