Telegram Web Link
Сьогодні Headway, партнерській компанії Genesis, виповнюється 5 років 🎉

За цей час вони запустили та розвинули три продукти, що сумарно мають понад 80 млн завантажень, розширили команду до 240+ фахівців та отримали ряд міжнародних винагород.

💪 Щиро вітаємо компанію з річницею — пишаємося вашими досягненнями і віримо, що на вас чекають ще більше здобутків попереду

А в публікації нагадуємо про 5 причин, чому варто долучитися до Headway прямо зараз🔥

Податися на відкриті вакансії можна за посиланням.

#headway #anniversary
​​2 дні до закриття голосування першої премії DOU 2023 🔥

У грудні стало відомо, що «Вишкіл капітанів» та Всеукраїнські освітні курси-стажування потрапили в шортліст премії DOU 2023.

Навчальний курс «Вишкіл капітанів» номінований у категорії «Найпотужніша ініціатива від ІТ-компанії, що наближає перемогу», а Всеукраїнські курси для студентів у форматі віртуальних стажувань від Genesis — у категорії «Найкраща некомерційна ініціатива, яка сприяє розвитку ІТ-галузі».

Для голосування необхідно мати акаунт на DOU. Після реєстрації на сайті, кожен користувач отримає можливість проголосувати в кожній із 5 категорій за 3 проєкти.

🗓Голосування відкрито до 19 січня.

🔗Віддати голос за проєкт «Вишкіл капітанів» за посиланням.
🔗Віддати голос за проєкт Всеукраїнські курси для студентів у форматі віртуальних стажувань за посиланням.

🔔 Залишилося тільки 2 дні, щоби підтримати проєкти. Поспішайте!

#вишкілкапітанів #genesis_education
Чотири бригади Сил ТрО ЗСУ уже отримали комплекти для аеророзвідки в межах проєкту «Здіймемо рокіт»💪

Під час спільного проєкту фонду «Повернись живим» та Genesis «Здіймемо рокіт» нам вдалося всього за два місяці зібрати 15 553 833 гривень. Завдяки активній підтримці відповідального бізнесу та благодійників ми змогли закупити чотири комплекти для аеророзвідки замість заплановних трьох.

🔥 Усього ми закупили та передали 112, 114, 126 та 241 бригадам Сил ТрО ЗСУ:

- 72 квадрокоптери та 432 батарей до них
- 48 портативних та 12 автомобільних рацій
- 40 планшетів
- 24 зарядних станцій
- 12 телевізорів
- 8 ноутбуків
- підсилювачі сигналу та флешки

🤝Ми дякуємо бізнесам екосистеми Genesis та партнерам — appflame, Solidgate, Headway, Quarks, Universe та Legit, а також усім благодійникам, хто підтримав проєкт.

Завдяки вашим внескам військові зможуть ефективніше проводити розвідку і коригувати вогонь, а також зберегти більше життів своїх побратимів.

#здіймеморокіт
🦾У той час як у 2023 році працівники великих технологічних компаній втратили роботу, дохід компанії OBRIO з екосистеми Genesis збільшився на 250 відсотків. Згідно з даними Facebook Brand Audit, Nebula, що розробляють OBRIO, є лайфстайл-застосунком №1 в Apple Store і Play Market у США, Канаді та Австралії, а також найкращим астрологічним брендом у США та Канаді.

Про підхід у спілкуванні з користувачами, нішу астрології на ринку Сполучених Штатів, а також використання AI у продукті — розповів Олександр Федоров, CEO OBRIO для Tech.eu.

🔗Гортайте допис, щоб дізнатися коментарі Олександра, а також переглядайте повний матеріал за посиланням.

#obrio #nebula
​​🛡У межах рубрики про інформаційну та кібербезпеку ви маєте можливість в інтерактивному форматі прокачати власні знання з інформаційної безпеки. Тож разом із Богданом Пасюком, Security Engineer у Genesis, пропонуємо вам розглянути PHP-код і перевірити власні знання. Ну що, ви готові?

Що потрібно зробити:

1️⃣ Ознайомтеся з простим PHP-кодом у зображенні до цього допису👇.
2️⃣ Визначте проблему та дайте відповідь на запитання в опитуванні.

Проблема:
Код виконує запит до бази даних після вводу користувача. Все працювало до того моменту, поки адміністратори не почали моніторити логи. Стало зрозуміло, що після маніпуляцій з рядком вводу, хтось авторизувався на «адмінці» безліч разів, використовуючи логін одного з адміністраторів. Безпарольних акаунтів на вебсайті не передбачено.

Вже ввечері ми опублікуємо правильну відповідь і пояснення до неї. Переглядайте завдання і залишайте свій голос в опитуванні!

#cybersecurity
☑️ Правильна відповідьтретій варіант.

«$user_id» використовується у SQL-запиті без санітізації або валідації отриманих від поля вводу даних. Зловмисник може маніпулювати параметром «user_id» в GET-запиті для зміни SQL-запиту та отримання доступу до даних у БД або їх модифікації. Цей тип вразливості — SQL Injection.

👀 Наприклад, якщо зловмисник введе «1 OR 1=1» в якості «user_id», то SQL-запит перетвориться на «SELECT username, email FROM users WHERE id = 1 OR 1=1», який поверне всі імена, паролі та адреси з таблиці «users». Зловмисник також може маніпулювати синтаксисом для того, щоб сконструювати запит для отримання списку паролів усіх користувачів. Це дозволить йому авторизуватися як адміністратор. Код повинен використовувати підготовлені оператори з прив'язаними параметрами, щоб гарантувати, що ввід користувача обробляється як дані, а не як частина SQL-команди.

Дізнавайтеся як захистити себе у подібних кейсах і реагуйте на допис, якщо ця рубрика була корисною для вас 🙌

#cybersecurity
🤝Вісім порад для тих, хто розвиває Android-застосунки

У листопаді в Берліні відбулася конференція Google Play: Playtime EMEA — один із провідних світових заходів для компаній-розробників Android-застосунків.

На ній побувала Вікторія Булгак, VP of Business Development в Genesis. Вона поділилася враженнями від заходу, а також виокремила вісім найголовніших трендів та порад від учасників конференцій для тих, хто прагне конкурувати з найкращими Android-продуктами в регіоні.

👀 Дізнавайтеся секрети успіху Android-застосунків у дописі та читайте повний матеріал на Speka.
2024/09/23 23:23:06
Back to Top
HTML Embed Code: