Обновить

Все потоки

Сначала показывать
Порог рейтинга
Уровень сложности

Компьютеры для избранных и DIY-бунт: кто реально правил советским ПК

Время на прочтение7 мин
Охват и читатели9.2K

Советская история ПК конца XX века — это несколько параллельных вселенных и почти что сны при температуре 39 градусов для зумеров. МИРы показали, что с машиной можно работать интерактивно. Радио-86РК и Орион научили паять, отлаживать и кодить с нуля. Клоны Спектрума открыли доступ к играм, утилитам и демосцене, а 16-битные БК и УК-НЦ давали школьникам пощупать Паскаль и Фортран.

Компьютеры были редкостью, и именно это делало их особенно интересными. В этом посте окунёмся в ностальгию и вспомним часть моделей: как они были устроены, чем отличались и зачем были нужны.

Читать далее

Почему лучшие сотрудники увольняются на четвертом месяце

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели75K

Disclaimer: Я разрабатываю платформу для создания рабочих инструкций и он-бординга новых сотрудников, поэтому регулярно общаюсь с HR‑специалистами и руководителями о проблемах адаптации. Для этой статьи провел дополнительные интервью с HR‑директором компании с опытом массового найма (500-1500 человек в год) и специалистом по адаптации из крупного ритейла. Имена изменены по их просьбе.

Для начала представим себе ситуацию: Екатерина работает менеджером по продажам четвертый месяц. Испытательный срок прошла успешно — руководитель доволен, коллеги отзываются хорошо. Показатели в норме.

В пятницу она приходит к директору: «Я увольняюсь. Это не мое.»

Директор в шоке. Три месяца искали кандидата, месяц обучали, вложили ресурсы. Показатели были нормальными. Что пошло не так?

А вот Екатерина уходит с чувством, что некомпетентна. При этом объективно она справлялась.

Скажу сразу, это не единичный случай...

Читать далее

К какому компоненту отнести тот или иной класс? Мой опыт разделения функциональности между компонентами

Время на прочтение13 мин
Охват и читатели4.9K

Привет, меня зовут Антон Огнев, я iOS-разработчик в ПСБ, и в этой статье расскажу о классах, компонентах и зависимостях между ними. Конкретно речь пойдет о том, какие принципы стоит всегда соблюдать при создании и поддержке компонентов, как определить, не рушит ли одна новая зависимость весь проект, как меняются приоритеты по компонентам между стартом новой разработки и зрелым продуктом. 

Большая часть теории основывается на книге «Чистая архитектура» Роберта Мартина. Я эту книгу читал несколько раз и каждый раз открывал для себя что-то новое, набирался опыта и на многие вещи начинал смотреть иначе. Между пояснением принципов буду делиться историями из собственных компонентных приключений в качестве примеров. 

Заглянули к себе в компоненты и обнаружили, что там бардак и обобщенные имена типа Cоmmon, Shared, Core, Base, Utils? Это текст для вас: сам был на вашем месте, помогу навести порядок. 

Читать далее

Лучшие практики автоматизации тестирования: 9 принципов стабильных автотестов

Время на прочтение16 мин
Охват и читатели9.1K

Почему автотесты становятся нестабильными и перестают приносить пользу? Разбираем системные причины флаков, бессмысленных ретраев и бесконечных E2E-монстров. Практические принципы: моки, изоляция, атомарность и минимализм — без философии, только инженерия.

Читать далее

Как мы пихнули полноценный цифровой протокол в NTC-пин батареи — и почему это вообще работает

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели4.8K

Есть старая инженерная мудрость:

Если у вас не хватает проводов — значит, вы недостаточно творчески подходите к вопросу.

У нас была ровно такая ситуация.

Работая на одном проекте системы «умного города» мы, уйдя в стандарт «одна плата с разными конфигами для всего» решили делать на ней свой BMS. Зачем да почему? Нужно было универсальное решение, которое должно работать и с литиевыми, и со свинцовыми батареями, и с ещё парой экзотических химий, встречающихся в природе примерно так же часто, как радужные единороги. Нужно было надёжно определять тип батареи, считывать её состояние, пригодность к использованию, дату производства и всё‑всё‑всё подобное, блокировать несовместимые варианты и вообще предотвращать самое главное — человеческую ошибку. Но как это часто бывает в компаниях где в R&D священный хаос — никто и не задумывался чтобы сесть и обсудить «А как мы вообще это делать будем». В производство ушла тысяча плат.

В любой другой ситуации мы бы пошли по наименьшему пути сопротивления: i2c на коннекторе рядом и EEPROM на аккуме. Но не тут было.

Читать далее

Как мы за 8 месяцев переписали 3 года разработки: переход «Инферит ИТМен» с .NET на C++

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели8.8K

Привет, я Данила Трусов, директор продукта «Инферит ИТМен».
Хочу рассказать, как мы в буквальном смысле переписали три года разработки за восемь месяцев — и почему этот переход оказался не просто технологическим апгрейдом, а шагом к полной независимости продукта.

Читать далее

Основы безопасности веб-приложений: краткий «курс» по выявлению уязвимостей

Уровень сложностиСложный
Время на прочтение22 мин
Охват и читатели8.4K

Как выглядит веб-приложение с точки зрения злоумышленника?

Чтобы ответить на этот вопрос, сегодня мы возьмем заведомо уязвимое приложение и на его примере разберемся, как искать точки входа, какие инструменты использовать для разведки и атаки, какие уязвимости можно повстречать и как их обнаружить в исходном коде.

Вы можете развернуть учебную среду на своей машине, повторять команды и проверять результаты их выполнения на вашем экземпляре приложения. Для демонстрации техник разведки и инструментов я использую общеизвестные уязвимые ресурсы: demo.testfire и testphp.vulnweb. Их URL я положил в workshop/urls.txt в репозитории проекта.

Дисклеймер: статья носит ознакомительный характер, и любые попытки злоупотребления данной информацией незаконны и могут повлечь за собой уголовное преследование в соответствии со статьями 272 и 273 УК РФ.

Читать далее

Феномен DJI. Как скрытая технология сделала их королями дронов и видеосъёмки

Время на прочтение9 мин
Охват и читатели39K

DJI превратила дрон из игрушки для гиков в технологичный гаджет, и параллельно покорила мировой рынок видео. Но знаете, что самое удивительное? Их главный продукт - вовсе не дроны. Настоящий двигатель успеха DJI скрыт внутри, и именно он сделал компанию глобальным лидером. Разбираемся, что это за технология.

Читать далее

Shai-Hulud 2.0: 25 000 npm-репозиториев могут потерять свои данные

Время на прочтение3 мин
Охват и читатели9.4K

Несколько поставщиков средств безопасности (Aikido, HelixGuard, Koi Security, Socket, Step Security и Wiz) подали сигнал тревоги о второй волне атак на реестр npm, напоминающих атаку Shai-Hulud. Новая кампания в цепочке поставок получила название Sha1-Hulud и затронула более 25 000 репозиториев через npm с кражей учетных данных на этапе preinstall. Вредоносные (троянизированные) пакеты npm загрузили в реестр между 21 и 23 ноября 2025 года.

Подобно атаке Shai-Hulud, выявленной в сентябре 2025 года, нынешняя версия также публикует украденные секреты в GitHub, но теперь с описанием репозитория «Sha1-Hulud: The Second Coming» — «Sha1-Hulud: Второе пришествие».

Читать далее

152-ФЗ для детсада. Как не упасть в обморок, если вы — заведующий

Время на прочтение53 мин
Охват и читатели13K

В последние годы вопросы защиты персональных данных в образовании вышли на первый план из-за участившихся инцидентов. Регулятор требует, чтобы детские сады оформляли все документы по новым правилам и не допускали утечек данных воспитанников. К тому же родители стали более осведомлены о своих правах: жалобы в случае разглашения информации о ребенке могут привести к проверке и санкциям. Одной публикации на сайте списка детей или фотографий без согласия достаточно, чтобы создать проблемную ситуацию. Таким образом, владеть базовыми знаниями о 152-ФЗ сегодня необходимо каждому руководителю ДОУ. Поэтому, а еще потому что у большинства детских садов нет собственного специалиста по защите персональных данных, а приглашать внешнего эксперта часто не позволяет бюджет я решил написать эту статью. Надеюсь она поможет разобраться ответственным лицам (заведующим, директорам, юристам дошкольных образовательных учреждений (ДОУ)).

Большинство общих обзоров закона о персональных данных, к сожалению, мало пригодны для решения практических задач в детском саду. Моя цель – изложить требования максимально прикладным языком, с акцентом на реальных ситуациях ДОУ. Предположу, что читателю уже знакомы базовые понятия: кто такой оператор и лицо, действующее по поручению оператора, какие принципы обработки данных установлены законом, что включает в себя политика оператора по ПДн, а также общие меры защиты информации. Не вдаваясь глубоко в теорию, сконцентрируюсь на специфике дошкольных учреждений и дам пошаговые рекомендации. Статья структурирована так, чтобы ее можно было легко прочитать и использовать как справочник – вы сможете цитировать отдельные разделы или пересылать коллегам.

Читать далее

Мольба к администрации Хабра

Время на прочтение1 мин
Охват и читатели25K

Уважаемая администрация ресурса Хабр!

Сделайте пожалуйста возможность банить индивидуальных пользователей в комментариях по тому же принципу, как вы это сделали для публикаций на сайте!

Сейчас при элементарной генерации текста с помощью ИИ (Имитацией Интеллекта), этот самый интеллект пропадает у отдельных пользователей, что доставляет не только моральные страдания остальным читателям Хабра, но и вызывает серьезное раздражение портянки LLM шлака в комментариях к статьям.

А если вы добавите в профилях всех пользователей, кроме значений Кармы и Рейтинга, еще и подсчет количества Банов (у скольких пользователей текущий человек находится в черном списке), то это будет супер полезная информация в самом начале дискуссии.

Заранее спасибо за обратную связь и надеюсь на скорую реализацию подобного функционала!

Читать далее

Эти чипCы (именно снеки!) защищают серверные, спутники и банкоматы в Тайване

Время на прочтение6 мин
Охват и читатели25K

Зайдите в сервернуюна Тайване и вас довольно часто будет ждать сюрприз: между рядами серверов, на них, да и просто на любом критически важном оборудовании будет лежать зеленая пачка чипсов Kuai Kuai со вкусом кокоса. Причем это не чья‑то забывчивость после обеда — тайваньские IT‑шники верят, что для стабильной работы серверов важны не только чипы, но и чипсы.

Звучит как странная шутка, но это довольно распространенное явление. Такие же пачки лежат в лабораториях главного научного института страны Academia Sinica, их клеят на аппараты ИВЛ в больницах, раскладывают у макетов ракет перед запуском спутников. Экс-премьер, доктор наук в области инженерии одного из университетов Лиги плюща, объявлял о президентской кампании со словами «Kuai Kuai хочет, чтобы я баллотировался». У феномена даже есть статья в Википедии - «Kuai Kuai culture». При этом сама компания-производитель понятия не имеет, как это началось — гендиректору пришлось гуглить, когда журналисты стали его расспрашивать.

Читать далее

Мифы, суеверия и народные мудрости в разработке игр

Время на прочтение23 мин
Охват и читатели13K

Существует довольно много распространённых «мудростей» о разработке игр на C++, различных обрядах и видах магии. И как это часто бывает с подобными сакральными знаниями, при внимательном осмотре - у части действительно есть право на жизнь, часть можно отправить в Каирский музей отбирать славу у мумий, а часть вообще оказывается родом из чужой реальности, и работать как предполагалось отказывается. Но это не мешает некоторым компаниям относиться к таким советам как к скрижалям, бережно принесённым с великой горы совещаний. Новым сотрудникам их передают почти с торжественностью обряда посвящения: «Так делали наши предки, так делаем и мы».

В других конторах, обычно молодых и индерзких, могут использовать различной длины приборы для наложения или заниматься плюшкинством и тащить в проект все что плохо или бесплатно лежит, обмазывая и без того непростую архитектуру толстым слоем абстракций, тулов и фреймворков, пока оно вообще не перестает работать. В такой атмосфере уже трудно разобраться, работает ли мудрость, или её просто утопили под десятком слоёв инженерного творчества. Поэтому к любым "истинам" лучше относиться спокойно и проверять их на практике, а не по степени древности. Собственно по любому пункту миф это или народная мудрость можете отписываться в комментариях, будет интересно услышать ваше мнение. Получился лонгрид, так что заваривайте чаю, ну или чего покрепче, картинок не будет... почти, а еще получилось, что кони, люди и мухи слеплены в большую котлету и размышления о разработке и плюсах перемежаются со студийными суевериями, кто был в студии, тот поймет.

Понедельнишное

Ближайшие события

Дайджест новостей из мира науки за прошедшую неделю

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели8.9K

• Загадочная галактика посреди войда продолжает производить звёзды без топлива, удивляя учёных
• Носимое устройство на кончике пальца позволяет ощущать виртуальные текстуры на сенсорных экранах
• Учёные впервые заглянули в самую внутреннюю область системы белого карлика
• Споры мха выжили после 9 месяцев снаружи Международной космической станции
• Прорыв в лечении диабета: инсулин можно будет вводить с помощью крема для кожи

Читать далее

Тим Бернерс-Ли: как физик из ЦЕРН практически в одиночку написал три главных протокола, чтобы создать Интернет

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели34K

Имя британского инженера-программиста Тима Бернерса-Ли не так на слуху, как у современных IT-гигантов, но именно благодаря его труду интернет стал тем, чем он является сегодня. Он практически в одиночку разработал Всемирную паутину (World Wide Web, WWW) — инструмент, который по значимости стоит в одном ряду с изобретением печатного станка. Без новаторской работы Бернерса-Ли, которая произвела революцию в обмене информацией, все существующие веб-сайты просто не смогли бы работать.

Читать далее

2.5 года, больше 6 миллионов рублей, два сервиса: как я пробовал себя в IT-стартапах, заработал 20 тысяч и закрыл все

Уровень сложностиПростой
Время на прочтение22 мин
Охват и читатели10K

2.5 года назад я решил попробовать себя в IT-стартапах. Потратив несколько лет, более 6 миллионов рублей, мы пришли к тому, что закрываем проекты. В статье – путь от идеи сервисов постинга и биржи автоматической рекламы до их релиза, а также о всех трудностях, неудачах и успехах во время разработки.

Читать далее

Перестаньте думать и начните уже писать код

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели12K

Команда Spring АйО подготовила перевод статьи Джеффа Атвуда о том, почему попытки «спроектировать всё заранее» только мешают реальной разработке. Атвуд утверждает: без живого прототипа любые архитектурные решения превращаются в гадание на диаграммах. Хотите делать осознанный дизайн — поднимайте зад с кресла и пишите код.

Читать далее

Пробрасываем USB-устройство по сети в Линуксе

Время на прочтение4 мин
Охват и читатели14K

Автор вот этой статьи поднял вопрос, который наверное волнует тех, кто пользуется различными USB-токенами: как подключить USB-токен удаленно?

ИМХО, ничего сложного нет, я попробую это сделать, взяв тот же самый USB-токен.
Для начала и для общего представления - что есть что:

В Линуксе проброс USB устройств через сеть реализован на уровне ядра, то есть это не какая-то специальная программа, которая этим занимается, а драйвер в ядре.

Читать далее

Искусственные мышцы или Робототехника 2.0

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели20K

В этой статье я предлагаю свой экспертный взгляд на будущее антропоморфной робототехники. Он основан на анализе технологических трендов, состояния инфраструктуры и тех потребностей рынка, которые зачастую остаются неочевидными. В том числе познакомлю со своими прикладными исследованиями в области изготовления искусственных мышечных волокон, для применения в "мягкой" робототехнике.

Читать далее

Вы виноваты в том, что мой ноутбук знает, где я нахожусь

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели19K

В этом семестре мы проходим в Висконсинском университете курс «Введение в алгоритмы» (577), где нам рассказывают о способах доказательства корректности программ, динамическом программировании, сетевом потоке и обстоятельствах, при которых Дейкстра изобрёл свой алгоритм поиска кратчайшего пути.

Однако этот курс стал для меня довольно уникальным тем, что оказался первым, требующим обязательного присутствия на лекциях. Проверка посещаемости реализована на основе платформы TopHat, которая известна многим студентам.

Чтобы доказать, что ты присутствовал на лекции, нужно указывать в TopHat четырёхзначный код (сообщаемый лектором). Достаточно ввести код на странице студента в TopHat, после чего он считается посетившим лекцию.

Однако, наверно, разработчики поняли, что у системы есть уязвимость, которую невозможно пропатчить — друзья. Если они учатся на том же курсе, что и ты, то лёжа в кроватке, можно отправлять им сообщения со слёзными просьбами поделиться кодом.

Поэтому для лекторов-параноиков TopHat реализовала фичу «надёжной проверки посещаемости», которая, согласно описанию, определяет местоположение «по геолокации устройства и близости к аудитории и другим студентам».

Читать далее