Size: a a a

2021 April 22

A

Alexander in ctodailychat
Ну вот на практике 80% людей готовы сдаться и все сдать под давлением
источник

A

Alexander in ctodailychat
Паралич воли или как там оно называется. Когда одну из моих контор щемили с обэпом... почти все наемные работники  сразу слились 😅
источник

СА

Сергей Аксёнов... in ctodailychat
Подразумевается, что ментозавр достаточно умён, чтобы понять, что существует второй пароль, который открывает другой том. И как-то ещё убедить самого себя, что это действительно имеет место быть в конкретном случае. Потому что вот же, терпила отдал пароль и тот подошёл, и доступ получен.
источник

СА

Сергей Аксёнов... in ctodailychat
Вероятно они не были никак мотивированы на этот случай. Абсолютно правильная тактика для наёмного работника.
источник

A

Alexander in ctodailychat
Ну вот реально. Люди бились в истерике и были готовы все что угодно открыть, подписать... и т.д. короче это для стойких развлечение
источник

A

Alexander in ctodailychat
Конечно. Это провайдер был обычный 😅 а не подпольный тотализатор
источник

СА

Сергей Аксёнов... in ctodailychat
Я, кстати, подумал, что довольно несложно реализовать авто-wipe телефона путём ввода фейкового пароля. Только не в системный лок-скрин, а как утилиту позади него. Типа второй фактор.
источник

A

Alexander in ctodailychat
Задумка неплохая, но вызовет агрессию. Вот если фейк подсунуть 😄
источник

A

Alexander in ctodailychat
Типа 2 пароля: один настоящий, второй куклу подсовывает... но опять же, если ты не шпион и не торговец оружием, нафиг так жить
источник

СА

Сергей Аксёнов... in ctodailychat
А смысл в такой агрессии? Ну выпишешь ты умнику пару зуботычин, стёртые данные это не вернёт.
источник

СА

Сергей Аксёнов... in ctodailychat
Торговцу оружием вообще не западло иметь телефон, который при неверном пароле сгорает от заложенного термита)
источник

A

Alexander in ctodailychat
Ох. Если б я знал откуда в них стольго агрессии. Мама может не любила. Смыслом оно не определяется
источник

OS

O S in ctodailychat
О, на Xiaomi у друга такая штука через "второе пространство" делалось. Там было несколько аккаунтов на устройстве, и в зависимости от набранного пинкода на экране блокировке мог открыться основной или какой-нибудь другой.
источник

ES

Egor Suvorov in ctodailychat
Можно попробовать сказать «уничтожение улик» и запретить, небось.
источник

СА

Сергей Аксёнов... in ctodailychat
А как доказать умысел? Я даже не трогал телефон руками.
источник

AK

Artem K in ctodailychat
даже странно, сяоми вроде прокитайский.. но у них да полисы могут попросить показать телефон и почитать поискать на тебя доказательств каких-нибудь (это для тех кто без разрешения на работу бизнес в китае ведет) и по вымагать взяточку
источник

C

Constantine in ctodailychat
ну у сяоми есть и глобальные девайсы ) так что может быть там был именно такой )
источник

AP

Alexander Panko in ctodailychat
А давайте за больное поговорим, накатывание миграций на базу в просессе CD, кто как делает и как вообще правильно?

1) Понятно что пишем все так чтоб обратно совместимо, то есть старый код с новой схемой должен работать. Иногда так может не получиться - деплоимся вручную с остановкой или обкладываемся фичефлагами, какие еще варианты?

2) Запускаем миграции как отдельная задача в процессе CD или глобальный лок и первый стартующий экземпляр приложения накатывает их?

3) Что делаем если накатывание миграций никак не может дождаться эксклюзивной блокировки потому что схема данных активно используется работающим приложением?
источник

AP

Alexander Panko in ctodailychat
Какие еще прроблемы в этим есть которые я не упомянул и как вы их решаете/обходите?
источник

AS

Alexey Samoylov in ctodailychat
У нас это степ в пайплайне, если фейлится, то весь деплой отменяется. Долгие скриптовые миграции данных через двухшаговый деплой и ручной запуск.
источник