Все потоки
Поиск
Написать публикацию
Обновить

Все потоки

Сначала показывать
Порог рейтинга
Уровень сложности

«Политика открытых дверей»: как один скрипт обрушил защиту домена

Время на прочтение8 мин
Количество просмотров9.1K

Всем привет! На связи Дмитрий Неверов, руководитель направления тестирования на проникновение в Бастионе. Мы профессионально ломаем системы безопасности компаний. Разумеется, с разрешения их владельцев. Расскажу кейс, за который я получил ачивку «Фаворит года по версии жюри» Pentest Awards 2025.

Представьте: крупная инфраструктурная компания с регулярными пентестами, серьезным бюджетом на ИБ и жесткими регуляторными требованиями. Казалось бы, что тут можно сломать? А мы взяли и получили права доменного администратора, начав путь с непривилегированной учетки сотрудника. И никаких бэкдоров или zero-day, только чистая работа с Active Directory.

Самое интересное — как несколько на первый взгляд безобидных настроек превратились в билет к полному контролю над доменом. Сейчас покажу всю цепочку от начала и до победного DCSync.

Читать далее ⟶

12 ментальных ловушек, из-за которых вы принимаете неверные продуктовые решения

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров406

Это перевод статьи Des Traynor, сооснователя и Chief Strategy Officer в Intercom. Трейнор отвечает за стратегию компании 14 лет с момента её основания и делится опытом, проверенным на практике роста от стартапа до мирового SaaS‑лидера.

Этот текст попал мне в самое сердечко: в моей работе продакт-менеджера одна из самых сложных частей — это постоянно говорить "нет" клиентам и команде и выглядеть плохой в их глазах. Но текст Трейнора напоминает: хорошая стратегия продукта — это не про то, чтобы напихать всего подряд, а про умение держать фокус.

Читать

Музыка в кейгенах

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров14K

Одна из самых ностальгических около-компьютерно-музыкально-чиптюновых тем — музыка из «кряков» и «кейгенов». Думаю, все мы знаем, как она звучит, а многие даже качали и слушали коллекцию в поисках той самой запомнившейся мелодии из дней нашей юности, проведённых в бесконечном рубилове в какую-нибудь любимую компьютерную игрушку.

Но откуда она взялась, сама эта музыка? Почему она именно такая и звучит именно так? Как вообще возникла традиция её использовать? Уверен, кто-то где-то уже рассказывал, ибо это база, но повторение — мать учения, а также бальзам для ностальгии. Обмажемся же им поскорее!

Читать далее

Почему в космосе (пока) нет дата-центров. Часть вторая: защита, обслуживание и связь

Время на прочтение7 мин
Количество просмотров751

В первой части мы разобрали базовые задачи спутников, энергообеспечение и охлаждение — всё то, без чего невозможно построить орбитальный дата-центр. Но даже если с энергией и теплом удастся справиться, остаются не менее жёсткие барьеры: радиация, обслуживание и связь. Именно они определяют, как долго прослужит «космическое железо» и сможет ли оно вообще обмениваться данными с Землёй.

На связи Александр Токарев, CTO группы компаний Voxys. В этой статье — подробнее о главных ограничениях, мешающих запустить дата-центры в космосе.

Читать далее

Облачные технологии в контексте агентских AI-систем

Время на прочтение3 мин
Количество просмотров178

В настоящее время процветает разработка агентов — приложений на базе Generative AI, реализующих автономные рабочие процессы. Извлечение и анализ данных, управление детерминированными программами и так далее. Массу вещей можно автоматизировать с помощью LLM и вызова функций, отсюда и спрос на такие системы.

Как и традиционное ПО, агенты обычно реализуют принцип разделения логики на специализированные узлы обработки конкретных задач, например, один парсит данные по определенной инструкции, другой их анализирует, третий формирует конечный результат. Необходимость применения такого подхода диктуется не только архитектурным принципом единой ответственности, который делает систему более предсказуемой, но и ограничениями самого ИИ. При попытке выполнить несколько задач вызовом одного промпта ограничивающим фактором является механизм внимания, который лучше справляется, если его не слишком перегружать вводными данными. А при использовании разных промптов для разных задач главное ограничение — в том, на сколько доменов модель успешно генерализуется без дообучения под каждый из них.

Читать далее

Книга: «Великие вымирания»

Время на прочтение3 мин
Количество просмотров5.3K

Привет, Хаброжители! "Великие вымирания" – книга, меняющая представление об истории Земли. Вместо отвлеченных фактов она знакомит с более чем 20 биологическими видами, чье влияние на планету оказалось ключевым: от косаток и неандертальцев до кораллов и трилобитов. Повествование начинается в 2150 году, где искусственный интеллект и марсианские роботы расследуют причины гибели человечества в 2100 году. Отсюда мы переносимся в прошлое. Косатки рассказывают о современной жизни на Земле и глобальном изменении климата. Последние неандертальцы повествуют о тайне своего исчезновения 40 000 лет назад. Большая белая акула, единственная, пережившая четыре великих вымирания, делится секретом выживания длиной в 400 миллионов лет. И наконец, Луна и Мировой океан свидетельствуют об эпической истории возникновения Земли и Жизни.

Читать далее

Data Driven & Система показателей

Время на прочтение6 мин
Количество просмотров252

Сегодня модно говорить «мы data driven», но на деле это часто означает лишь наличие управленческой отчетности раз в месяц. Давайте разберёмся, что стоит за этим термином, почему без системы показателей он не работает и как встроить подход в бизнес. Термин data driven буквально означает "основанный на данных" и описывает подход к принятию решений, планированию и управлению, в котором главным источником аргументов являются факты, полученные из данных, а не только интуиция, опыт или авторитетное мнение.

Читать далее

К чему нас приведет ИИ: закат цивилизации или новый рассвет

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров1.6K

Привет! Я — Иван Башарин, Руководитель лаборатории ИИ и архитектор решений в VESNA.

Честно признаюсь, мне немного страшно из-за ИИ. Но не переживайте, это не очередная пугалка без самокритики, дочитайте до конца.

Читать далее

Стоит ли играть в Dying Light: The Beast — ультимативный обзор

Время на прочтение5 мин
Количество просмотров7.5K

Сиквел 2022 года многих разочаровал странным сеттингом, слишком уж цветастым визуальным стилем и ограниченным паркуром. А еще вместо полюбившегося фанатам спецагента Кайла Крейна, вставшего на защиту простых людей против собственного могущественного работодателя, появился какой-то невнятный нытик Эйден.

Вскоре после релиза Dying Light 2 создатели пообещали, что Крейн вернется в одном из сюжетных дополнений. Однако в итоге аддон перерос в полноценную самостоятельную игру. Более того — ее даже выдали бесплатно всем владельцам максимального издания сиквела. И знаете, за одно только это хочется забить на всякую критику и просто порекомендовать The Beast всем фанатам первой части!

Однако профессия игрового журналиста вынуждает быть объективным… Поэтому давайте все же пройдемся по главным аспектам новинки, чтобы понять, почему от профессиональных критиков отзывы сдержанные, а от простых игроков — едва ли не восторженные.

Читать далее

Гитарная педаль Big Muff из «мусора»

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2K

У каждого радиолюбителя со временем скапливается большое количество старых электронных компонентов, выпаянных из разных устройств. Их и выбросить жалко и в новое изделие уже не поставишь, что же с ними делать? Сегодня я расскажу как мне буквально из "электротехнического мусора" удалось собрать вполне годную гитарную педаль по мотивам знаменитого фузза Big Muff Green Russian, но конечно же с некоторыми изменениями и своим характером!

Читать далее

Локализация–2025: новые правила сбора данных. Готовимся к изменениям

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров733

Первого июля 2025 года для российских операторов персональных данных произошла точечная, но важная корректировка правил. Закон № 23-ФЗ, который подписали в феврале, расставляет новые акценты в старой теме — локализации. Речь идёт о том, как именно можно собирать и обрабатывать данные о россиянах.

Читать далее

Превращаем приёмник RTL-SDR в сервер

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров6.7K

Известно, что для хорошего приёма важно выбрать правильную антенну и оптимально её расположить. Без этого даже очень хороший приёмник не сможет поймать слабые сигналы. Чтобы улучшить приём, следует разместить антенну как можно выше и подальше от устройств, создающих помехи. Владельцы загородных домов могут установить антенну на крыше или на участке рядом с домом. Если вы живете в квартире, используйте балкон или смонтируйте антенну, например, на карнизе за окном. 

В любом из этих случаев может возникнуть проблема — антенна будет находиться слишком далеко от приёмника. Для приёмника RTL-SDR сразу напрашивается два решения — использовать длинный фидер в виде коаксиального кабеля между антенной и приёмником или включить удлинитель USB между приёмником и компьютером.

К сожалению, длинный коаксиальный кабель вносит заметное затухание, ослабляя сигнал на входе приёмника. А максимальная длина обычного удлинителя USB составляет всего лишь 5 м. Длина оптоволоконных удлинителей USB может достигать 100 м, однако их стоимость довольно высока.

Между тем есть ещё одно решение — разместить приёмник RTL-SDR рядом с антенной и подключить к микрокомпьютеру, такому как Raspberry Pi, расположенному недалеко от антенны. Микрокомпьютер, в свою очередь, подключается к домашней локальной сети с помощью кабеля Ethernet или через Wi-Fi. При этом он будет шлюзом между приёмником RTL-SDR и локальной сетью.

Читать далее

Путешествие на буровую платформу

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров3.3K

Имел честь, и почти уникальную возможность, для простого миноритария,  совершить небольшое путешествие на вертолете, на настоящую буровую установку, которая находится в Балтийском море и ищет нефть.

Читать далее

Ближайшие события

Меньше примеров — больше интеллекта

Время на прочтение4 мин
Количество просмотров558

Сколько раз мы слышали: чтобы ИИ стал по-настоящему умным, его нужно кормить тоннами данных. Кажется, что без тысяч и тысяч примеров — никак. Но вот несколько исследователей решили пойти наперекор: они собрали всего 78 небольших, но очень насыщенных жизнью эпизодов, чтобы научить модель не просто давать ответы, а работать как настоящий агент — строить планы, исправлять ошибки, действовать вместе с человеком. Результат — LIMI, система, которая показывает, что главное не количество, а качество каждого шага и решения. Почему подход «меньше — значит больше» вдруг стал неожиданной находкой для всей индустрии ИИ — история намного интереснее банальной экономии ресурсов.

Читать далее

Стратегии управляемых облачных сервисов: ключевые уроки и примеры из практики ведущих предприятий

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров171

Перевод статьи Аамира Афтаба, где автор разбирает стратегии внедрения управляемых облачных сервисов, ключевые ошибки и лучшие практики корпоративной облачной трансформации на примере реального кейса сервиса по подбору специалистов в сфере здравоохранения и технологий.

Внедрение облачных технологий — это не просто обновление технологий, а необходимое изменение мышления, операционной деятельности и культуры. Лучшие компании рассматривают облако как инструмент расширения, гибкости и надежности, а не просто инструмент снижения затрат. 

В данной статье рассматриваются уроки ведущих компаний с акцентом на регулярно наблюдаемые закономерности и факторы успеха, а также факторы неудач и стратегии, которые следует использовать для достижения успешной облачной трансформации.

Читать далее

Выбрал Колибри-АРМ и не прогадал: история замены SCCM в крупной ИТ-инфраструктуре

Время на прочтение17 мин
Количество просмотров1.6K

Привет, Хабр! На связи Денис Мурунов, руководитель практики базовых инфраструктурных сервисов К2Тех. Дано: крупной организации нужно заменить Microsoft SCCM на тысячах рабочих мест. На столе — два российских решения: Зодиак АйТиЭм, с которым мы познакомились пару лет назад (читайте наш обзор), и Колибри-АРМ — относительно новый продукт с амбициями. Заказчик к выбору подошел основательно: сначала провёл самостоятельное пилотирование и тестирование решений. Затем мы подготовили подробное сравнение по требованиям ТЗ от заказчика, провели демонстрации. Полученные нами результаты говорили в пользу Зодиака, однако с учетом всех факторов выбор пал на Колибри. Почему?

Читайте в статье, что стало решающим аргументом при выборе, почему даже еще развивающийся продукт может оказаться стратегически верным решением и чему учит непростое внедрение.

Читать далее

Комплексный подход к ограничению доступа к отчету в Power BI

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров243

Самым популярным методом ограничения доступа к данным в отчете Power BI остается Row-level Security (RLS), с помощью которого у каждого пользователя есть доступ к набору данных согласно его учетной записи или роли. В этом случае пользователь видит все страницы и объекты отчета, которые отражают результаты согласно ограничениям, наложенным на датасет.

Но зачастую этого становится недостаточно и появляется необходимость в ограничении доступа не только к строкам датасета, по которым будет построен отчет, но и к страницам целиком и даже к отдельным объектам видимых страниц.

Вопрос реализации RLS подробно освещён, поэтому останавливаться на деталях не буду. Вместо этого сконцентрируюсь на двух других способах: ограничении доступа к страницам и объектам.

Читать далее

Настройка Express 5 для продакшна в 2025 году. Часть 1

Уровень сложностиСредний
Время на прочтение18 мин
Количество просмотров2.1K

Эта статья поможет вам создать приложение Express 5 с поддержкой TypeScript.

Вы настроите готовый к продакшну проект с помощью различных инструментов для линтинга, тестирования и проверки типов. В случае, если вы новичок в REST API, не волнуйтесь, эта статья также включает объяснения основных концепций, которые следует знать, таких как маршрутизация (роутинг) и аутентификация.

Настоятельно рекомендую писать код вместе со мной. Мы будем использовать подход "Разработка через тестирование" (test-driven development, TDD) для создания REST API, который может стать основой вашего следующего приложения Express.

Читать далее

Разрушая миф: почему для использования RISC-V не требуется членство в консорциумах

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров2.6K

RISC-V совершает революцию в процессорной отрасли, активно бросая вызов многолетним монополиям архитектур ARM и x86. Однако, вокруг стандарта существует множество мифов и заблуждений, среди которых один из самых распространённых гласит, что создание чипов на базе RISC-V возможно только для участников организации RISC-V International. 

На самом деле ситуация иная: например, американская Western Digital, не являясь членом RISC-V International, использует RISC-V IP ядра собственной разработки SweRV Core EH2 и EL2 в большинстве своих контроллеров дисков. 

Что же это: нарушение закона или вполне допустимое использование открытого стандарта? В этой статье мы подробно рассмотрим, доступна ли действительно архитектура RISC-V всем желающим, развеем существующие страхи, а также четко отделим факты от вымысла, чтобы понять истинную природу этой инновационной технологии. 

Добро пожаловать под кат!

Читать далее

Чем грозит вашему проекту установка пакетов «вслепую»

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.1K

Доброго дня, читатель! Меня зовут Александр Роут, я фронтенд‑разработчик в Домклик. 

В сентябре 2025 года в экосистеме npm произошёл тревожный инцидент: злоумышленники получили доступ к репозиториям нескольких популярных пакетов и внедрили в них вредоносный код. Этот код мог подменять адреса криптокошельков и перехватывать финансовые транзакции.

Эта атака — не первый и не последний случай в истории. Она вновь подняла важный вопрос «Насколько мы можем доверять сотням зависимостей, которые добавляем в свои проекты?» Часто мы устанавливаем пакеты, практически не задумываясь о том, что именно скачиваем и запускаем. Особую опасность представляют postinstall‑скрипты, которые могут выполнять произвольные действия на вашем компьютере сразу после установки.

Читать далее