Перейти к содержанию

Первый Баг


SOL.

Рекомендуемые сообщения

С праздником моих коллег и меня!

 

9 сентября 1945 года ученые Гарвардского университета, тестировавшие вычислительную машину Mark II Aiken Relay Calculator, нашли мотылька, застрявшего между контактами электромеханического реле.

 

Проделанная работа требовала описания, и слово было найдено — debugging (дебаггинг, дословно: избавление от насекомого) — так и ныне называется процесс выявления и устранения багов — причин неправильной работы компьютера.

 

Извлеченное насекомое было вклеено в техдневник, с сопроводительной надписью: «Первый обнаруженный баг», и в дальнейшем передано в музей вычислительной техники.

 

Тестировщик или тестировщик ПО — специалист, который проводит тестирование программного обеспечения, с целью обеспечения и контроля качества программного продукта или информационной системы.

 

520.gif

Так выглядел первый обнаруженный баг

 

Профессия тестировщика требует широких знаний и умений — иметь представление о принципах построения ПО, структуре программных комплексов или практический опыт в разработке ПО. Также нередко необходимы навыки в области работы с базами данных, знание языка запросов SQL, скриптовых языков, а также познаний в администрировании операционных систем.

 

Основное требование, которое выдвигается к тестировщику — это, с одной стороны, умение думать как пользователь того продукта или системы, котоаря находится под тестом, а, с другой стороны, анализировать поведение системы, входящие параметры и полученные результаты с точки зрения инженера, который принимает участие в разработке программного продукта.

 

Доподлинно неизвестно, отмечает ли Америка или другие страны этот знаменательный день, а в России этот неофициальный праздник прижился. С Днем тестировщика!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
    • ska79
    • NikitaDob
      От NikitaDob
      Здравствуйте. У меня к вам несколько вопросов:
      1. Почему у некоторых файлов, а именно у файлов с категорией "Не определено" нет кнопки "Отправить для повторного анализа"? Это немного странно, учитываю то, что я хотел отправить вам вредоносный файл, который не определяется вами.
      2. Почему мне не приходят никакие письма о регистрации запроса или ответа аналитиков насчёт отправленного файла? Такое чувство, будто Opentip сейчас вообще не работает, то есть ни писем, ни реакции, ни ответов, ни добавлений и т.д. (один сайт я уже несколько раз вам отправлял, однако никаких ответов и реакций не поступило, сайт до сих пор помечается безопасным).
      3. Будет ли исправлено что-то из этого?
    • KL FC Bot
      От KL FC Bot
      Установка обновлений — это по определению процесс бесконечный. Настолько бесконечный, что на обновление вообще всего имеющегося в инфраструктуре софта и примкнувшего к нему железа может просто не хватать ресурсов. В среднем каждый день — и не только рабочий — находят десятки новых уязвимостей и, соответственно, каждый месяц выпускают многие сотни и даже тысячи заплаток для них.
      Возникает вопрос: какие обновления должны быть в приоритете? Вообще говоря, однозначного ответа на него нет. Стратегии установки патчей могут быть очень разными, и какая из них сработает лучше в вашем случае — зависит от разных обстоятельств. В этом же посте я собираюсь порассуждать о том, что стоит обновлять в первую очередь, исходя из потенциальной опасности эксплуатации уязвимостей.
      Уязвимости есть? А если найду?
      Некоторые считают, что количество обнаруженных уязвимостей говорит о качестве программного продукта. Иначе говоря, если где-то постоянно обнаруживают дырки, то это плохая программа. А хорошая — это та, где багов отродясь не находили. И, соответственно, учитывают эти соображения при выборе софта для компании.
      Это, разумеется, заблуждение: количество найденных уязвимостей в общем случае говорит только о популярности программы, а вовсе не о том, насколько хорошо она сделана. Баги есть во всем. Просто обычно их находят там, где больше ищут. Конечно, можно использовать какой-то всеми забытый программный продукт, потому что в нем еще не ступала нога человека не обнаруживали уязвимости. Но это плохая политика: а ну как копнут и найдут сразу пачку?
      Поэтому, если уж на то пошло, обращать внимание надо не на количество багов, найденных в том или ином софте, а на время реакции разработчика и, что тоже немаловажно, качество этой реакции. Если заплатки выпускают быстро и регулярно — это хорошо. Если медленно, спорадически и каждый раз изо всех сил пытаются делать вид, что ничего страшного не случилось, — это плохо, вот такого софта стоит избегать.
      Еще полезно, когда у разработчика есть программа «баг баунти». Вообще отлично, если она открыта для всех желающих. А вот информация о том, что компания-разработчик угрожала судебными исками обнаружившим дырку исследователям (да-да, такое бывает чаще, чем можно было бы подумать) или действительно потащила кого-то за найденные уязвимости в суд, — это совсем плохо.
       
      Посмотреть статью полностью
×
×
  • Создать...