Обновить

Все потоки

Сначала показывать
Порог рейтинга
Уровень сложности

От OCR до ADE: как машины научились не просто читать, а понимать документы

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели6.5K

Ещё 10 лет назад машина видела в документе просто набор пикселей. Сегодня она понимает структуру страницы, читает таблицы, графики и рукописи — и автоматически извлекает нужные данные. Разбираем как это работает под капотом и почему это меняет целые индустрии.

Читать далее

Как реализовать WebSocket на Android и не сойти с ума

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели6.7K

Как часто вы слышите что-то о протоколе WebSocket? А как часто видели его в проектах? Продакшн? Андроид? Что? Его кто-то использует?

А теперь представьте, что перед вами стоит задача внедрить WS в крупный продакшн проект с нуля. С чего начать? Как подступиться?

Читать далее

Как оформить юридически предоставление платной подписки на Telegram-канал?

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели5.1K

Или как сделать платный Telegram-канал по подписке легальным и безопасным инструментом. Пошаговый план из 6 простых действий от юриста для онлайн-бизнеса.

Читать далее

Оркестрация ИИ-агентов в 2026: как 3 агента заменили отдел из 5 человек (кейс российской компании)

Время на прочтение4 мин
Охват и читатели5.6K

В 2024–2025 годах многие компании экспериментировали с единичными ИИ-агентами для автоматизации поддержки. Результаты были скромными: покрытие 25–40% сценариев, частые зависания в нестандартных ситуациях, необходимость ручной коррекции.

Читать далее

Advisory locks в PostgreSQL: распределённая блокировка без Redis, которая у вас уже есть

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели5.4K

В PostgreSQL есть фича, про которую знают далеко не все, хотя она существует с незапамятных времён. Advisory locks — пользовательские блокировки, которыми управляет не БД, а ваше приложение. PostgreSQL только хранит их состояние и разруливает конкуренцию. А вы решаете, что именно заблокировать и когда отпустить.

Зачем это нужно? Вы строите распределённую систему, несколько инстансов приложения работают с одной базой, и вам нужно гарантировать, что определённую операцию выполняет только один инстанс одновременно. Классический ответ — Redis с SETNX или Consul/ZooKeeper. Но если у вас уже есть PostgreSQL — зачем тащить ещё одну зависимость?

Читать далее

Школьная математика против цифрового бессмертия сайдлоадинга

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели6.9K

Фанаты сайдлоадинга верят, что если скормить нейросети свои сообщения и историю жизни, можно «скопировать» разум и создать цифровую копию человека.

Обычно это порождает споры о «цифровом бессмертии», квалиа, сознании и о том, является ли «копия» оригиналом.

Но спорить тут не о чем. Никакой копии не будет.

Поскольку меня всерьез беспокоят проблемы иммортализма, в этой статье я покажу, почему на практике нейросеть никогда не сможет нас «угадать».

Читать далее

Ресурсное планирование: как я пытался разобраться, почему сдвигаются сроки по проектам

Время на прочтение8 мин
Охват и читатели6.1K

В очередной понедельник на планерке наш тимлид докладывал о задержках на проектах. Я смотрел на его отчеты и не понимал, как так вышло. Формально у нас было достаточно людей в команде, сроки казались реалистичными, но дедлайны все равно приходилось сдвигать. 

Я начал разбираться и увидел, где возникает проблема. Разработчики тонули в параллельных задачах, дизайнер был занят сразу на двух проектах и не успевал ни там, ни там, а аналитик ушел в отпуск — и на нем зависли критические вопросы.

Через несколько недель погружения стало понятно: дело не в том, что команда работает медленно или недостаточно старается. Мы просто никак не планировали ресурсы. Задачи брали по мере поступления и какое-то время справлялись, но в какой-то момент эта схема перестала работать.

Читать далее

Как мы вывели междисциплинарные инструменты из тени. Опыт ПИК Digital

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели4.5K

Привет, Хабр! Меня зовут Дарья Попова, я работаю в отделе внедрения технологий информационного моделирования в компании ПИК. 

Мы разработали целую экосистему продуктов для цифровизации проектирования. И в этой статье я расскажу про междисциплинарный продукт (далее — продукт МД) в разрезе нашей экосистемы: что собой представляет, как взаимосвязан с другими продуктами, почему его ввели в отдельную сущность и какие мы видим в этом преимущества. 

На данный момент у нас есть линейка продуктов, которая состоит из Family Manager, BIM Inspector, PikTools, Робот R2, BIM Data Service и PikCheckUp. Все инструменты связаны между собой и дополняют друг друга, но в то же время могут работать автономно. Прежде чем перейти к части про междисциплинарный продукт, а именно о том, что он включает в себя, стоит кратко упомянуть о PikTools и BIM Inspector, так как продукт МД непосредственно с ними связан. 

PikTools — набор инструментов для автоматизации проектирования в Revit, Civil 3D и AutoCAD, которые ускоряют и упрощают размещение элементов, заполнение параметров, выпуск документации. 

BIM Inspector — сервис для проверки данных в модели на соответствие стандартам проектирования и BIM-требованиям. Проверки выполняются фоном на сервере, ошибки отображаются в интерфейсе ПО с инструкциями для исправления.

Полное описание экосистемы можно найти в статье «Экосистема ПИК. История формирования».

Читать далее

Дыра в бизнесе (churn), которую почти никто не видит

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели4.9K

Спросите любого собственника, маркетолога или РОПа: Какой у вас отток клиентов или churn rate?

Девять из десяти ответят что-то вроде: Ну... уходят иногда, не критично. Один из десяти назовет число. Правильное число назовет примерно никто.

Это не преувеличение. По данным опросов предпринимателей МСБ 2025 года, меньше 20% компаний системно измеряют отток клиентов (churn rate). Из тех, кто “измеряет” — половина считает его неправильно. И почти никто не управляет им целенаправленно.

При этом, Сокращение Оттока Клиентовматематически самый выгодный способ увеличить прибыль из всех существующих. Не реклама. Не повышение цен. Не найм нового РОПа. Именно удержание.

Но об этом чуть позже. Сначала — про дыру.

Читать далее

Платформа для 50000 приложений: как собрать инфраструктуру и выжить

Время на прочтение17 мин
Охват и читатели6.6K

Привет, Хабр! Я — Сева, разработчик в Yandex Infrastructure. Уже больше десяти лет я занимаюсь разработкой внутреннего облака Яндекса, которое охватывает около 150 000 физических хостов и поддерживает все сервисы платформы.

Сегодня я представлю вам практический кейс по обеспечению очень высокой надёжности комплексной системы на примере собственного облака Яндекса. Принципы обеспечения надёжности будут продемонстрированы на всех уровнях архитектуры системы, чтобы в итоге сложилась картина, как достичь наивысшей отказоустойчивости. Статья написана по мотивам моего доклада для HighLoad++.

Читать далее

Что такое OpenUSD, или Как подружить Blender и Git

Время на прочтение3 мин
Охват и читатели5.2K

Недавно автор решил попробовать что-то помоделить в Blender. На данный момент он ещё только начинает осваиваться в 3D, но имеет небольшой опыт в разработке ПО, преимущественно с использованием Git, потому хотел бы и тут избежать версионирования проектов в духе "projectN_final5_20260305_fix3.blend", который подразумевается при "инкрементальном" сохранении.

На первый взгляд ничего сложного тут быть не должно: в Blender работа ведётся с набором точек-координат-чисел и их связей, настроек модификаторов, ссылок на текстуры и референсы и т.п.; потому всё это должно иметь некоторую стандартизированную структуру, возможно упакованную в ZIP-архив. Файл проекта .blend же является таким ZIP-архивом, ведь так? Распакуем его и просто занесём в Git? Неправильно!

В данном случае придётся прибегнуть к помощи фреймворка OpenUSD. Но для начала хотелось бы рассказать о том, какие проблемы он был изначально призван решить и какими ограничениями обладает.

Читать далее

AI-продакт и результат: как рождаются продукты, которые приносят деньги

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели5.3K

В цифровых продуктах «сделать фичу» давно не равно «создать ценность»: она появляется, когда решение меняет процесс и дает измеримый результат. В AI-продуктах это особенно важно: ценность определяет не интерфейс и не сама модель, а способность системы стабильно и безопасно закрывать задачу с предсказуемой экономикой.

Читать далее

Околоенотная грамота, или Как я создавал генератор паролей

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели7.4K

Всем привет, я Олег Оболенский, технический директор одного из подразделений VK Tech. Время от времени я задаю себе вопрос: «А вот, находясь на месте ребят-программистов из моей команды, смог бы я так же, как они, или нет? Как сейчас, спустя 25 лет после того, как я вошел в профессию, выглядит программирование?»

Для честного ответа себе я время от времени делаю небольшие пет-проекты, и это позволяет мне оставаться в контексте. В этой статье я опишу, как появилась идея сделать еще один генератор паролей, как я его реализовал и с какими обстоятельствами мне пришлось столкнуться в процессе.

Даже такая простая задача не решается в лоб за пару дней или недель. Программирование, как писали классики нашей дисциплины, все еще требует ума, вкуса и терпения.

Читать далее

Ближайшие события

Поиск и удаление дублей файлов на компьютере при помощи 1С

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели3.8K

Конфигурация 1С «Поиск дублей файлов».

Ссылка для скачивания конфигурации "Поиск и удаление дублей"

Назначение:
Предназначена для автоматического поиска и удаления одинаковых файлов на компьютере.

Возможности и преимущества перед остальными подобным инструментами:

1) Выполнять поиск можно как по выбранным папкам, так и по целым томам жестких дисков и съемных носителей.

2) Поиск выполняется по хеш-сумме файла, таким образом можно однозначно определить дубль файла, даже если он был переименован.

3) Перед поиском доступна расширенная настройка – можно указать, файлы каких расширений требуется найти, можно выбрать по типу файлов: фото, видео, документы, архивы, образы, файлы 1С и т.п.

4) Вся отобранная информация о найденных файлах записывается в регистр сведений – можно один раз отобрать, и повторно использовать эту информацию  в отчете или обработке.

5) Отчет "Одинаковые файлы" выводит информацию о дублях, сгруппированную по размеру файлов и контрольной сумме. Удобно разбирать большие файлы, которые много "весят": образы, фильмы и т.п.

6) Обработка «удаление дублей» - позволяет в удобном виде просматривать информацию о дублях и массово удалять их: она выводит «пересечения» между папкой1 и папкой2 в которых находятся одинаковые файлы. Есть возможность массово удалять все задубленные файлы из выбранной папки, причем можно выбрать, какую папку мы считаем основной, а какую – задубленной. Удаляемые файлы  можно перед удалением перемещать в корзину (кроме USB носителей). Можно открывать папки и файлы по двойному нажатию мыши. В обработке предусмотрена защита от полного удаления "уникального" файла - если в корреспондирующей папке уже удалили файл, то она не даст удалить файл во основной папке.

Читать далее

Менеджеры паролей — решение извечной проблемы слабой парольной политики

Время на прочтение13 мин
Охват и читатели7.2K

Привет всем!

На связи аналитики из команды PT Cyber Analytics. Мы сопровождаем red‑team‑проекты и помогаем клиентам разобраться в результатах работы белых хакеров. Детально анализируем результаты тестирований на проникновение, оцениваем риски, связанные с обнаруженными уязвимостями, определяем уровень защищенности компаний и разрабатываем рекомендации по устранению слабых мест в инфраструктуре.

В этой статье мы проанализируем практики безопасного использования менеджеров паролей. Рассмотрим принципы работы различных типов менеджеров и их архитектуру, методы защиты, возможные угрозы безопасности, некоторые примеры взломов, а также способы минимизации рисков. Кроме того, уделим внимание рекомендациям по мониторингу и реагированию на инциденты, связанные с менеджерами паролей.

Читать далее

Безвозвратное удаление — самая сложная операция в ЦОД

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели18K

В цифровом мире существует странная асимметрия: создавать данные легко, хранить — сложно, а уничтожить гарантированно — почти искусство. Добавить терабайт — вопрос бюджета. Защитить — вопрос архитектуры. А доказать, что данные больше не существуют, — это уже вопрос зрелости всей системы.

Читать далее

Reverse Duck Test: как мы отсеиваем ложные срабатывания, не теряя бдительности

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели6.4K

Всем привет! Сегодня расскажу вам о способе определения ложноположительных алертов, который был выработан совместно с коллегой по цеху и другом Николаем (@1Last) за время работы в SOC. К сожалению PhD в этом году перенесли, поэтому было принято решение поделится данным способом тут.

Кому он будет полезен и для какой, собственно, цели:

1. Для руководителей SOC и руководителей дежурной L1 - L2 — как способ оптимизировать ресурсы SOC (потому что мы изначально идём по более вероятному пути): структурировано и обоснованно отсеивать значительный объем шума — по нашему опыту, до 60-80% алертов на этапе роста SOC или в плохо настроенных средах.

2. Для всех сотрудников (в том числе и руководителей SOC) — эффективно развивать экспертизу: обучение аналитиков глубокому пониманию окружения и бизнес-процессов, что увеличит вероятность обнаружения сложных атак.

3. Для аналитиков — использовать в повседневной деятельности подход, положительно зарекомендовавший себя на практике, и снизить ментальную нагрузку на принятие решения о вердикте алерта.

Читать далее

Как я заменил таск-трекер на Obsidian + Claude Code и перестал вести доски руками

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели11K

Трекеры задач превращаются в кладбище карточек, потому что это отдельное окно и отдельное усилие. Я заменил их на Obsidian + Claude Code: задачи — это markdown-файлы на диске, дашборды рендерит Obsidian, а Claude управляет всем из терминала через слэш-команды. Универсальный шаблон выложил в открытый доступ - теперь можно общаться со своим крафтовым таск-трекером, будто это Linear с MCP (только у нас дома).

Читать далее

В фокусе RVD: трендовые уязвимости февраля

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели5.5K

Хабр, привет!

На связи команда инженеров-аналитиков R-Vision. В феврале мы отобрали 17 потенциально трендовых уязвимостей, из которых 11 получили подтверждённый статус. В этот дайджест мы включили только те из них, которые представляют наибольший практический интерес для специалистов по информационной безопасности — с учётом уровня риска, фактов подтверждённой эксплуатации и потенциального влияния на инфраструктуру.

Полный перечень уязвимостей доступен в Базе уязвимостей RVD (R-Vision Vulnerability Database), которая используется в продукте R-Vision VM.

Читать далее

Hysteria 2: протокол, который притворяется HTTP/3 и почти не врёт

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели27K

Разбор архитектуры, Brutal-алгоритма, Salamander-обфускации и честный ответ — почему это работает в 2026-м и при каких условиях падает.

Большинство статей про Hysteria 2 написаны по одному шаблону: «быстро, просто, ставится за 5 минут, вот конфиг». Это не такая статья.

Я хочу разобрать что именно происходит на уровне протокола, почему выбранные инженерные решения работают против современных DPI-систем, и где у этого протокола настоящие слабые места — которые вендор в документации деликатно обходит стороной.

Если тебе нужен гайд «скопируй конфиг и запусти» — закрывай вкладку. Если интересно почему это работает — читай дальше.

Разобраться в протоколе