7 шкідливих порад щодо пошуку роботи 😁
#НапуттяВід_HR Директорки Клименко Наталії
Сьогодні я вам пропоную подивитися на пошук роботи з іншого боку, трохи розважитися та послухати шкідливі поради. Чому шкідливі? Та тому що ми корисні і так для вас готуємо щотижня. Тепер настав час для некорисних 😀
#НапуттяВід_HR Директорки Клименко Наталії
Сьогодні я вам пропоную подивитися на пошук роботи з іншого боку, трохи розважитися та послухати шкідливі поради. Чому шкідливі? Та тому що ми корисні і так для вас готуємо щотижня. Тепер настав час для некорисних 😀
😁5👍1🔥1
👍🏻 Копіюйте
Якщо немає або не вистачає навичок для опису в резюме - знайдіть і скопіюйте їх у досвідченіших розробників. Вони точно знають, що і коли потрібно писати.
😄 Рекрутери все одно нічого перевіряти не будуть, а на співбесіді імпровізуйте і вигадуйте, так точно вийде їх вразити. Вкажіть усі можливі фреймворки та бібліотеки – нехай рекрутери знають хто тут профі.
👍🏻 Дійте хаотично
У жодному разі не дивіться на пошук роботи, як на систему. Не потрібно стежити за актуальними вакансіями. Побачив оголошення - одразу відправляй резюме. Не шукайте інформацію про компанію, нехай ваша співбесіда стане сюрпризом для всіх.
😂 Не підписуйтеся на розсилки порталів з пошуку роботи, цікавіше самому щоразу шукати їх в інтернеті. Чим безладніше ви діятимете, тим бажанішою буде ваша робота.
👍🏻 Не готуйтеся
Хай живе імпровізація! Навіщо витрачати час та готуватися до інтерв'ю? Більше впевненості вам надасть спонтанний виступ.
🥲 На співбесіді обов'язково докладно розкажіть все про скандального начальника, занудних колег і малогабаритний офіс. Нахмуривши брови, додайте: "До речі, а у вас тут колектив нормальний?" І підозріло огляньтеся навколо.
👍🏻 Не витрачайте час
Не витрачайте час на вивчення інформації про компанію. Коли прийдете на співбесіду, тоді і розбиратиметеся. Зрештою, компаній багато, завжди є з чого вибирати.
👌 Не звертайте увагу на кількість часу в транспорті до офісу, якщо дістаєтеся години дві - це чудово, можна буде відключитися від побутових завдань та помедитувати у транспорті.
👍🏻 Не напружуйтесь
Якщо це ваше перше місце роботи, прийшовши на співбесіду, чесно зізнайтеся рекрутеру, що нічого не знаєте і не вмієте.
☝️ У жодному разі не згадуйте про свій досвід у студентських олімпіадах, лабораторних роботах, фрілансі, коли допомагали маминій подрузі зробити онлайн магазин із продажу біжутерії. Також мовчіть про свій GitHub та участь у хакатоні минулої осені.
👍🏻 Інтригуйте
Розкажіть на співбесіді, що ця компанія тільки перша сходинка у вашій кар'єрі і що скоро ви плануєте відкрити свій бізнес, а сюди прийшли подивитися що та як.
😅 Спілкуйтеся з рекрутером, як із другом, розкажіть йому всі особливості вашої шкільної біографії, принесіть усі дипломи та не забудьте про грамоту за участь у шаховому турнірі. Будьте людиною-загадкою. Це так інтригує! Не відповідайте на запитання прямо, давайте туманні, розпливчасті відповіді. Поводьтеся непередбачено.
👍🏻 Звинувачуйте всіх
Ніколи не беріть відповідальності за пошук роботи на себе. Обов'язково знайдіть якогось рекрутера і напишіть йому довгі коментарі, що він і його компанія фуфло, а ви перепробували мільйон варіантів і нічого з цього не працює.
😃 Розкажіть усім, що винен недалекоглядний роботодавець, який не розглянув у вас скарб, компанія, яка запропонувала не ті умови і, звичайно ж, рекрутер, який ставив абсолютно недоречні запитання.
Сподіваюся, цією статтею я трохи розвеселила вас.
Будемо сподіватися, що ніхто з вас не буде виконувати такі поради 🙂
#НапуттяВід_HR
Якщо немає або не вистачає навичок для опису в резюме - знайдіть і скопіюйте їх у досвідченіших розробників. Вони точно знають, що і коли потрібно писати.
😄 Рекрутери все одно нічого перевіряти не будуть, а на співбесіді імпровізуйте і вигадуйте, так точно вийде їх вразити. Вкажіть усі можливі фреймворки та бібліотеки – нехай рекрутери знають хто тут профі.
👍🏻 Дійте хаотично
У жодному разі не дивіться на пошук роботи, як на систему. Не потрібно стежити за актуальними вакансіями. Побачив оголошення - одразу відправляй резюме. Не шукайте інформацію про компанію, нехай ваша співбесіда стане сюрпризом для всіх.
😂 Не підписуйтеся на розсилки порталів з пошуку роботи, цікавіше самому щоразу шукати їх в інтернеті. Чим безладніше ви діятимете, тим бажанішою буде ваша робота.
👍🏻 Не готуйтеся
Хай живе імпровізація! Навіщо витрачати час та готуватися до інтерв'ю? Більше впевненості вам надасть спонтанний виступ.
🥲 На співбесіді обов'язково докладно розкажіть все про скандального начальника, занудних колег і малогабаритний офіс. Нахмуривши брови, додайте: "До речі, а у вас тут колектив нормальний?" І підозріло огляньтеся навколо.
👍🏻 Не витрачайте час
Не витрачайте час на вивчення інформації про компанію. Коли прийдете на співбесіду, тоді і розбиратиметеся. Зрештою, компаній багато, завжди є з чого вибирати.
👌 Не звертайте увагу на кількість часу в транспорті до офісу, якщо дістаєтеся години дві - це чудово, можна буде відключитися від побутових завдань та помедитувати у транспорті.
👍🏻 Не напружуйтесь
Якщо це ваше перше місце роботи, прийшовши на співбесіду, чесно зізнайтеся рекрутеру, що нічого не знаєте і не вмієте.
☝️ У жодному разі не згадуйте про свій досвід у студентських олімпіадах, лабораторних роботах, фрілансі, коли допомагали маминій подрузі зробити онлайн магазин із продажу біжутерії. Також мовчіть про свій GitHub та участь у хакатоні минулої осені.
👍🏻 Інтригуйте
Розкажіть на співбесіді, що ця компанія тільки перша сходинка у вашій кар'єрі і що скоро ви плануєте відкрити свій бізнес, а сюди прийшли подивитися що та як.
😅 Спілкуйтеся з рекрутером, як із другом, розкажіть йому всі особливості вашої шкільної біографії, принесіть усі дипломи та не забудьте про грамоту за участь у шаховому турнірі. Будьте людиною-загадкою. Це так інтригує! Не відповідайте на запитання прямо, давайте туманні, розпливчасті відповіді. Поводьтеся непередбачено.
👍🏻 Звинувачуйте всіх
Ніколи не беріть відповідальності за пошук роботи на себе. Обов'язково знайдіть якогось рекрутера і напишіть йому довгі коментарі, що він і його компанія фуфло, а ви перепробували мільйон варіантів і нічого з цього не працює.
😃 Розкажіть усім, що винен недалекоглядний роботодавець, який не розглянув у вас скарб, компанія, яка запропонувала не ті умови і, звичайно ж, рекрутер, який ставив абсолютно недоречні запитання.
Сподіваюся, цією статтею я трохи розвеселила вас.
Будемо сподіватися, що ніхто з вас не буде виконувати такі поради 🙂
#НапуттяВід_HR
👍9😁7🔥2
В останній робочий день у цьому році #CodicaTeam вітає всіх із прийдешнім Новим роком 🎄
Бажаємо, щоб наступний рік приніс усім нам багато щасливих моментів, талану і перемог 🇺🇦
Бажаємо, щоб наступний рік приніс усім нам багато щасливих моментів, талану і перемог 🇺🇦
❤24👍2🥰2
🔥5👍2❤1
😁23❤3🔥2
❤20👏2
😁11👍2🔥1
Codica - корисне про IT
Рекомендації для прокачування знань QA Engineer💡 📌 Стаття від QA Lead Codica - Олексія Частина 1 Збір, збереження і практичне відтворення експертизи є жвавим і безперервним процесом у сфері розробки програмних застосунків. Звісно ж, завжди присутня опція…
Рекомендації для прокачування знань QA Engineer💡
📌 Стаття від QA Lead Codica - Олексія
Частина 2
Розвиток знань з автоматизації починається із впевнених знань в мануальній частині, тож усі рекомендації вище вкупі із міцною теорією тестування є передумовами для цього напрямку.
🦾 Напрям автоматизації тестування розвився настільки, що здатен запропонувати інструментарій для будь-яких потреб і для більшості популярних мов програмування. У веб-розробці популярними рішеннями є Selenium, Cucumber, Puppeteer, Jest; набирає обертів Playwright. Важливим кроком стане переглянути популярні варіанти, визначити їх можливості та зробити вибір, якщо його вже не зробили за вас, визначивши певний інструментарій у вашій сфері розробки.
😉 Далі йде опанування базового синтаксису і конструкцій мови, якою пишуться тести. Важливо на цьому етапі не тільки навчитися писати позитивний тест бодай-як, а одразу прищепляти собі практики хорошої архітектури.
#codica_tech
📌 Стаття від QA Lead Codica - Олексія
Частина 2
Розвиток знань з автоматизації починається із впевнених знань в мануальній частині, тож усі рекомендації вище вкупі із міцною теорією тестування є передумовами для цього напрямку.
🦾 Напрям автоматизації тестування розвився настільки, що здатен запропонувати інструментарій для будь-яких потреб і для більшості популярних мов програмування. У веб-розробці популярними рішеннями є Selenium, Cucumber, Puppeteer, Jest; набирає обертів Playwright. Важливим кроком стане переглянути популярні варіанти, визначити їх можливості та зробити вибір, якщо його вже не зробили за вас, визначивши певний інструментарій у вашій сфері розробки.
😉 Далі йде опанування базового синтаксису і конструкцій мови, якою пишуться тести. Важливо на цьому етапі не тільки навчитися писати позитивний тест бодай-як, а одразу прищепляти собі практики хорошої архітектури.
#codica_tech
👍7❤3🔥1
👉 Найбільш розповсюдженим паттерном у цьому напрямі є Page Object Model, що вже став класикою проєктування тестової бази та фреймворку.
💁♂️ Більшість тестових сценаріїв в автоматизації є або типовими самі по собі, або складаються з кількох типових кроків: використання пошуку, авторизація, заповнення форми, ховер на елементі, робота з корзиною тощо. Якщо ви обрали популярний інструментарій для автоматизації, є висока вірогідність знайти репозиторії із якісними прикладами цих типових сценаріїв. Звертатися до досвіду колег є чудовою практикою, якою чомусь нерідко нехтують, просуваючись у певних напрямках і питаннях “навпомацки”.
🔐 Розвиток знань з тестування безпеки є комплексною підтемою, не дарма цю спеціалізацію зазвичай виносять в окрему вакансію. Тут знадобиться як теорія тестування, так і хороше розуміння того, як влаштовано веб, яким чином працюють технології та протоколи, що становлять основу вашої сфери розробки. Адже тестування безпеки — це, фактично, боротьба із
зловмисниками, які поклали усі зусилля саме на вивчення принципів роботи вебу з метою знаходження й експлойту вразливостей.
🔑 Хорошим стартером в цьому топіку може бути Web Security Testing Guide від OWASP. По суті, це тестування безпеки в вебі “від А до Я”. Це ресурс, що періодично оновлюється та містить колективний досвід команди експертів, які упродовж років займаються підвищенням сек’юрної обізнаності людей, причетних до веб-розробки. Цей гайд містить і теоретичні засади тестування безпеки, і допомагає утворити відповідний майндсет, а вже далі за змістом переходить до цілковито практичних матерій на кшталт популярних вразливостей та методик їх перевірки.
🪄 Коли вже мова зайшла про OWASP, варто також підняти тему тулзів, що їх неодмінно слід опанувати, працюючи в напрямку тестування безпеки. Одним з них є OWASP Zed Attack Proxy — застосунок, який фактично автоматизує й суттєво спрощує процес перевірки веб-ресурсів на вразливість перед найбільш відомими експлойтами. Само собою, це не панацея, але це суттєвий крок до забезпечення безпеки. Вкупі з цим інструментом хорошою практикою все ще буде мануальна перевірка на більш “нюансові” вразливості. Крім того, сам інструмент лише підготує звіт із тими вразливостями, які було знайдено. Прочитати його, зробити висновки і опрацювати ризики — це все ще завдання для інженера, яке потребуватиме відповідної експертизи з теми.
🗝 Іншою ключовою навичкою стане робота із Burp Suite — ще одним проксі-тулзом для пентестінгу. Нерідко можна зустріти порівняння OWASP ZAP та Burp Suite, вони справді мають схожий набір можливостей. Ба більше, безкоштовний сканер вразливостей з OWASP ZAP є преміум-фічею в Burp. Тим не менш, Burp Suite залишається популярною тулзою саме для мануального пентестінгу і відтворенню вразливостей завдяки зручному інтерсептору та репітеру реквестів. З цих тем є вдосталь платних курсів та відео на YouTube.
😶🌫️ Розвиток знань з тестування навантаження є дещо туманною темою, оскільки тестування навантаження є специфічною активністю, що не завжди властива процесу розробки. Річ у тому, що тулзи, які використовуються в веб-розробці, а також сервіси типу AWS передбачають певне забезпечення рівня перформансу, що в проєктах без особливих вимог до цього самого перформансу нівелює необхідність додаткового тестування.
💡 У випадках, коли така необхідність постає, часто використовують один з десятка комерційних інструментів, тож підгадати і вивчити найбільш популярні не так уже й просто. Але теорія тестування навантаження лишається єдиною, і її варто вивчити. Цьому топіку присвячено багато ресурсів, наприклад цей.
Хорошим доповненням стануть навички роботи із JMeter. Це опенсорсна тулза для тестування навантаження, яка дозволить побудувати більшість базових сценаріїв та, власне, закріпити на практиці прочитану теорію.
#codica_tech
💁♂️ Більшість тестових сценаріїв в автоматизації є або типовими самі по собі, або складаються з кількох типових кроків: використання пошуку, авторизація, заповнення форми, ховер на елементі, робота з корзиною тощо. Якщо ви обрали популярний інструментарій для автоматизації, є висока вірогідність знайти репозиторії із якісними прикладами цих типових сценаріїв. Звертатися до досвіду колег є чудовою практикою, якою чомусь нерідко нехтують, просуваючись у певних напрямках і питаннях “навпомацки”.
🔐 Розвиток знань з тестування безпеки є комплексною підтемою, не дарма цю спеціалізацію зазвичай виносять в окрему вакансію. Тут знадобиться як теорія тестування, так і хороше розуміння того, як влаштовано веб, яким чином працюють технології та протоколи, що становлять основу вашої сфери розробки. Адже тестування безпеки — це, фактично, боротьба із
зловмисниками, які поклали усі зусилля саме на вивчення принципів роботи вебу з метою знаходження й експлойту вразливостей.
🔑 Хорошим стартером в цьому топіку може бути Web Security Testing Guide від OWASP. По суті, це тестування безпеки в вебі “від А до Я”. Це ресурс, що періодично оновлюється та містить колективний досвід команди експертів, які упродовж років займаються підвищенням сек’юрної обізнаності людей, причетних до веб-розробки. Цей гайд містить і теоретичні засади тестування безпеки, і допомагає утворити відповідний майндсет, а вже далі за змістом переходить до цілковито практичних матерій на кшталт популярних вразливостей та методик їх перевірки.
🪄 Коли вже мова зайшла про OWASP, варто також підняти тему тулзів, що їх неодмінно слід опанувати, працюючи в напрямку тестування безпеки. Одним з них є OWASP Zed Attack Proxy — застосунок, який фактично автоматизує й суттєво спрощує процес перевірки веб-ресурсів на вразливість перед найбільш відомими експлойтами. Само собою, це не панацея, але це суттєвий крок до забезпечення безпеки. Вкупі з цим інструментом хорошою практикою все ще буде мануальна перевірка на більш “нюансові” вразливості. Крім того, сам інструмент лише підготує звіт із тими вразливостями, які було знайдено. Прочитати його, зробити висновки і опрацювати ризики — це все ще завдання для інженера, яке потребуватиме відповідної експертизи з теми.
🗝 Іншою ключовою навичкою стане робота із Burp Suite — ще одним проксі-тулзом для пентестінгу. Нерідко можна зустріти порівняння OWASP ZAP та Burp Suite, вони справді мають схожий набір можливостей. Ба більше, безкоштовний сканер вразливостей з OWASP ZAP є преміум-фічею в Burp. Тим не менш, Burp Suite залишається популярною тулзою саме для мануального пентестінгу і відтворенню вразливостей завдяки зручному інтерсептору та репітеру реквестів. З цих тем є вдосталь платних курсів та відео на YouTube.
😶🌫️ Розвиток знань з тестування навантаження є дещо туманною темою, оскільки тестування навантаження є специфічною активністю, що не завжди властива процесу розробки. Річ у тому, що тулзи, які використовуються в веб-розробці, а також сервіси типу AWS передбачають певне забезпечення рівня перформансу, що в проєктах без особливих вимог до цього самого перформансу нівелює необхідність додаткового тестування.
💡 У випадках, коли така необхідність постає, часто використовують один з десятка комерційних інструментів, тож підгадати і вивчити найбільш популярні не так уже й просто. Але теорія тестування навантаження лишається єдиною, і її варто вивчити. Цьому топіку присвячено багато ресурсів, наприклад цей.
Хорошим доповненням стануть навички роботи із JMeter. Це опенсорсна тулза для тестування навантаження, яка дозволить побудувати більшість базових сценаріїв та, власне, закріпити на практиці прочитану теорію.
#codica_tech
👍9❤3🔥1
Що буде виведено у консоль❓
Anonymous Quiz
10%
false, true
10%
"Evelynn", 21
13%
true, true
58%
undefined, undefined
9%
Не знаю
👍10❤2🔥2
Interop 2022 📌
Interop 2022 — це еталон, узгоджений представниками трьох основних реалізацій браузерів і розроблений шляхом публічного номінування та перегляду за участю прихильників Apple, Bocoup, Google, Igalia, Microsoft і Mozilla.
✔️ Тест зосереджений на 15 сферах, визначених розробниками як особливо проблемні, коли вони відсутні або мають проблеми з сумісністю між браузерами. Усі постачальники веб-переглядачів погодилися зосередитися на цих сферах, і всі учасники з нетерпінням чекають того, щоб почати покращувати досвід веб-розробки.
#codica_tech
Interop 2022 — це еталон, узгоджений представниками трьох основних реалізацій браузерів і розроблений шляхом публічного номінування та перегляду за участю прихильників Apple, Bocoup, Google, Igalia, Microsoft і Mozilla.
✔️ Тест зосереджений на 15 сферах, визначених розробниками як особливо проблемні, коли вони відсутні або мають проблеми з сумісністю між браузерами. Усі постачальники веб-переглядачів погодилися зосередитися на цих сферах, і всі учасники з нетерпінням чекають того, щоб почати покращувати досвід веб-розробки.
#codica_tech
👍6❤2🔥1
💁♂️ Вже кілька років основні браузери вирішують проблеми сумісності. Головним завданням було стандартизувати API та покрити тестами функціонал, щоб кожен браузер мав однакову поведінку при тому самому API. Браузери вже покрили близько 90% всього функціоналу.
👉 У 2022 великий скачок зробив браузер Safari: у відсотковому співвідношенні покриває 94 відсотки функціоналу, тим самим перегнавши своїх конкурентів. Загроза, що Safari стане другим IE вже не виглядає реальною.
😌 IMHO завдяки такій спільній роботі скоро можна буде забути про кросбраузерну розробку, також доставка нових фіч у кожен браузер може прискоритися. Це все покращує DX фронтенд розробників, що не може не тішити.
Більш детально можна ознайомитись тут👇
▪️ https://web.dev/interop-2022/
▪️ https://web.dev/interop-2022-wrapup/
▪️ https://wpt.fyi/interop-2022
#codica_tech
👉 У 2022 великий скачок зробив браузер Safari: у відсотковому співвідношенні покриває 94 відсотки функціоналу, тим самим перегнавши своїх конкурентів. Загроза, що Safari стане другим IE вже не виглядає реальною.
😌 IMHO завдяки такій спільній роботі скоро можна буде забути про кросбраузерну розробку, також доставка нових фіч у кожен браузер може прискоритися. Це все покращує DX фронтенд розробників, що не може не тішити.
Більш детально можна ознайомитись тут👇
▪️ https://web.dev/interop-2022/
▪️ https://web.dev/interop-2022-wrapup/
▪️ https://wpt.fyi/interop-2022
#codica_tech
👍9❤2🔥1