Обновить

Моя лента

Тип публикации
Порог рейтинга
Уровень сложности
Предупреждение
Войдите или зарегистрируйтесь, чтобы настроить фильтры
Новость

ИИ-симуляторы пользователей оказались слишком вежливыми – и это проблема. Google придумала, как их раскусить

Время на прочтение3 мин
Охват и читатели225

Исследователи из Google Research представили ConvApparel – новый датасет и комплексный фреймворк для измерения “разрыва в реалистичности” (realism gap) LLM-симуляторов пользователей. А заодно – способ этот разрыв уменьшать.

Читать далее

Новости

Статья

Создаём брандмауэр при помощи eBPF и контрольных групп

Уровень сложностиСложный
Время на прочтение11 мин
Охват и читатели466

Технология eBPF — интересная штука. С её помощью можно без труда внедрять в ядро Linux фрагменты кода, которые затем компилируются в коды операций (опкоды), которые гарантированно не обрушат работу ядра. Набор допустимых инструкций ограничен, переходы назад не допускаются (поэтому не будет никаких неопределённых циклов). При этом вы не можете разыменовывать указатели, но вместо этого можете выполнять проверяемые операции считывания через указатели, которые потенциально могут оказаться неудачными, но при этом не спровоцируют паник на всю систему. eBPF в ядре Linux можно закреплять в тысячах хуков (точек перехвата), в качестве которых могут выступать u-пробы, k-пробы, точки трассировки и даже такие штуки как отказы страниц. У eBPF есть целый спектр захватывающих возможностей, которые при этом очень активно разрабатываются. Фичи, поддерживаемые в каждой конкретной версии ядра, перечислены в виде списка по этому адресу.

Читать далее
Статья

Как я получила оффер в международную компанию в конце 2025 года, и что на самом деле помогло

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели874

Меня зовут Ксения. Я продакт-менеджер с бэкграундом аналитика. 

Эта статья о моем пути к офферу в международной компании (в моём случае в PLATA), про решения, которые я принимала на каждом этапе, и про то, что реально сработало. 

Читать далее
Статья

Google окончательно убил OpenAI? Как Gemma 4 меняет правила игры

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели703

Буду честен. Я перестал следить за Gemma после второй версии. Не потому что она была плохой — просто она никогда не воспринималась как серьёзный конкурент китайским гигантам открытого ИИ: DeepSeek, Qwen — моделям, которые разработчики действительно разворачивали в продакшене. Gemma была моделью, которую ты один раз пробовал на Kaggle, а потом забывал. Сегодня Google всё изменил. Полностью.

Gemma 4 вышла 2 апреля 2026 года. И технический директор Hugging Face Жюльен Шомон написал об этом с буквальными эмодзи-огоньками, назвав это «ЭКСТРЕННОЙ НОВОСТЬЮ». Когда CTO платформы, которая хостит все открытые модели на планете, говорит, что Google вернулся в игру, — стоит обратить внимание.

Читать далее
Новость

CPUID: с 9 на 10 апреля злоумышленники получили контроль над дополнительным API на официальном сайте CPU-Z и HWMonitor

Время на прочтение2 мин
Охват и читатели979

В компании CPUID предупредили, что с 9 на 10 апреля 2026 года злоумышленники получили контроль над дополнительным API на официальном сайте разработчика популярных утилит CPU‑Z и HWMonitor для Windows. В результате инцидента в течение примерно шести часов часть пользователей вместо легитимных установщиков инструментов получала ссылки на заражённые файлы, которые антивирусы идентифицировали как троянов для кражи данных.

Читать далее
Статья

Low-latency инфраструктура: как устроены ЦОД и сети для минимизации задержек

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели1K

Здравствуйте! Меня зовут Максим Захаренко, я CEO облачной платформы и автор медиа «вАЙТИ». Хочу поделиться нашим опытом и мыслями о том, как в России строится инфраструктура для облачных сервисов с минимальной задержкой (low-latency). Это взгляд изнутри — от лица провайдера, который каждый день сталкивается с задачей ускорения облака для B2B-клиентов. Поговорим о том, почему задержка — такой важный параметр, как устроены современные дата-центры и сети, какие решения применяем мы и другие российские компании и с какими вызовами приходится сталкиваться.

Читать далее
Статья

Промты для Нано Банана: готовые идеи для фото в нейросети — лаконично и продумано

Время на прочтение8 мин
Охват и читатели1.5K

За последние два года рынок нейросетей для обработки фотографий буквально взорвался. Среди десятков инструментов особое место заняло приложение Нано Банана — ИИ-фотосервис, который позволяет генерировать, ретушировать, трансформировать и стилизовать фотографии с помощью текстовых промтов. Аудитория инструмента растёт ежемесячно, и всё больше специалистов — фотографы, маркетологи, HR-менеджеры, дизайнеры — задаются одним вопросом: как правильно писать промты для Нано Банана, чтобы получать профессиональный результат, а не случайный пиксельный артефакт.

В этой статье мы разберём теорию и практику промт-инжиниринга применительно именно к этому инструменту, дадим готовые промты для разных сфер, объясним логику их построения и расскажем, как Нано Банана меняет реальный бизнес. Тестируем промты через агрегатор нейросетей Study, который доступен без VPN в России.

Читать далее
Статья

Самый простой способ устроить утечку памяти в Java

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели1.6K

В новом переводе от команды Spring АйО рассмотрим утечки памяти в Java.

Не секрет, что GC освобождает только недостижимые объекты. Утечка в Java начинается там, где объект уже не нужен, но на него все еще есть цепочка ссылок от живого потока.

Симптомы обычно одинаковые: куча растет, GC срабатывает чаще, паузы увеличиваются, финал - java.lang.OutOfMemoryError: Java heap space.

В целом вывод такой, что нужно смотреть график heap в VisualVM/JVisualVM/JConsole, снимать heap dump (jmap), в Eclipse MAT запускать Leak Suspects и проверять цепочки удерживающих ссылок.

Читать далее
Статья

Что делать с архитектурным дрифтом в эпоху ИИ?

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели1.4K

С появлением ИИ-инструментов код в проектах начал расти быстрее. Новый сервис, багфикс или интеграцию теперь можно получить быстрее чем согласование изменений, но цена архитектурной ошибки на этом фоне только растёт.

Проблема не в том, что ИИ пишет плохой код, а в том, что он ускоряет накопление расхождений между тем, какой систему задумывали изначально, и тем, во что она превращается по мере изменений. Если архитектурные ограничения не формализованы и не проверяются автоматически, команда рано или поздно начинает проигрывать собственной скорости.

Читать далее
Новость

Zero-day в Adobe Reader: PDF снова становится вектором атаки

Время на прочтение2 мин
Охват и читатели2.2K

Исследователи из EXPMON обнаружили активную эксплуатацию ранее неизвестной уязвимости нулевого дня в Adobe Reader. Атаки проводятся с использованием специально подготовленных PDF-файлов и, по имеющимся данным, продолжаются как минимум с декабря 2025 года. Уязвимость затрагивает даже последние версии программы и на момент публикации остается пока не исправленной.

Атака строится на классической, но по-прежнему эффективной схеме: пользователю отправляется файл, замаскированный под легитимный документ — например, счет или деловое письмо. После открытия PDF внутри Reader запускается обфусцированный JavaScript, который начинает сбор информации о системе и инициирует взаимодействие с удаленной инфраструктурой злоумышленников.

Ключевая особенность эксплойта — использование привилегированных API Acrobat, позволяющих частично обходить встроенные механизмы защиты, включая песочницу. Это открывает возможности для фингерпринтинга системы, извлечения локальных данных и подготовки более сложных атак, вплоть до удаленного выполнения кода и дальнейшего закрепления в системе.

Интересная деталь: часть вредоносных документов содержит русскоязычные приманки и отсылки к нефтегазовой отрасли, что может указывать на таргетированные атаки. При этом текущая стадия кампании, судя по анализу, сосредоточена скорее на разведке и сборе данных, чем на немедленном нанесении ущерба.

Ситуация в очередной раз демонстрирует, что PDF остается недооцененным вектором атак: сложность формата, поддержка скриптов и богатый набор API делают его удобной платформой для эксплуатации. До выхода патча пользователям рекомендуется с осторожностью открывать документы из недоверенных источников, а специалистам по безопасности — уделить внимание аномальной активности, связанной с Adobe Reader.

Читать далее
Статья

Изучение использования рабочего времени

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели2.5K

Занимаюсь изучением использования рабочего времени на производстве и в офисах, устранении потерь и повышении производительности труда.

Начал работать в этом направлении в 2008 году, сначала в качестве консультанта в чешской компании. Работал на проектах повышения производительности труда в Чехии, далее компания открыла филиал в России — я продолжил работу в России.

В 2012 году был приглашен во вновь образованную российскую компанию в качестве руководителя проектов.

За эти годы лично изучил порядка 20 000 рабочих мест, работал на предприятиях практически всех видов деятельности — от урановых рудников до вертолетного завода.

Будут вопросы — пишите, с удовольствием отвечу максимально подробно.

Читать далее
Статья

Перестаньте мешать пользователям: гайд по дружелюбным модальным окнам

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели2.6K

Модальные окна — пожалуй, самый спорный элемент любого интерфейса. Они врываются в процесс, требуют внимания и вынуждают принимать решение прямо сейчас. Поэтому хорошая «модалка» — это не про красивый внешний вид, а про уместность. Про то, чтобы вмешаться в нужный момент и не навредить.

Но чтобы понять, где эта грань, стоит сначала разобраться: а что вообще происходит, когда модальное окно появляется на экране?

Больше о «модалках»
Статья

Будни аналитика ИБ: отчеты, уязвимости и реальная безопасность

Время на прочтение7 мин
Охват и читатели2.7K

Привет, Хабр!

На связи команда PT Cyber Analytics. В этой статье расскажем о работе аналитиков в проектах по кибербезопасности, покажем, чем привлекает эта профессия и какие навыки необходимы, чтобы стать ее частью. Как и многие другие аналитики, мы занимаемся сбором, анализом и интерпретацией данных, отличие лишь в обрабатываемых данных: в нашем случае это информация об уязвимостях, угрозах и мерах защиты.

В Positive Technologies есть множество экспертов, которые проводят анализ защищенности различных систем для других компаний: проверяют их инфраструктуру, веб-приложения, банковские системы и т. д. По результатам этих работ необходимо донести информацию о выявленных проблемах в доступном формате, чтобы клиент смог понять, какие возможны последствия для его бизнеса в случае реальной хакерской атаки. На этом этапе и подключаются проектные аналитики — мы выступаем посредниками между экспертами («белыми» хакерами, расследователями и т. д.) и клиентом: объясняем результаты проведенных проверок, анализируем их, структурируем выводы и даем рекомендации, чтобы обратившиеся к нам компании видели, где их системы можно «взломать», и знали, как это исправить.  

Читать далее

Ближайшие события

Статья

Виртуализация квантовых компьютеров: HyperQ, AWS и другие

Время на прочтение10 мин
Охват и читатели2.5K

Совсем недавно на Хабр пришла через песочницу уважаемая Елизавета @Antiquesikнаписавшая статью «Quirk: квантовый симулятор для начинающих». Елизавета, сразу уловившая, что статьи на Хабре нужно щедро и красиво иллюстрировать, рассказывает о некоторых опытах из области квантовой физики, которые этот симулятор позволяет смоделировать прямо в браузере.

Эта статья вернула меня к идее разобрать виртуализацию квантовых компьютеров и рассказать о том, какие наработки такого рода сейчас существуют и развиваются. Около трёх лет назад уважаемый @Albert_Wesker разместил на Хабре в корпоративном блоге компании «Timeweb Cloud» перевод «Уделываем классические компьютеры при помощи Borealis», где рассказал, по-видимому, о первом общедоступном квантовом компьютере на 216 кубитов, развёрнутом в облаке (также в этой статье упоминается аналогичная 8-кубитная машина X8, в которой запутаны 8 фотонов).

Таким образом, уже в наше время, задолго до появления промышленных и, тем более, персональных квантовых компьютеров, разрабатываются алгоритмы и программы, закладывающие основу для будущих аппаратных реализаций таких компьютеров, если они, всё-таки, появятся. О таких примерах поговорим под катом.

Читать далее
Статья

Красавица и чудовище: наш опыт с HMI, или как мы убирали «красоту» с мнемосхем

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели2.4K

В этом посте поговорим о дизайне мнемосхем: когда "лучшее — враг хорошего", почему не всё нужно отражать на мнемосхемах детально, а скучные цвета — это хорошо.

Читать далее
Статья

ТОП-11 Нейросетей для генерации презентаций: Выбираем ИИ для создания слайдов с текстом на русском

Уровень сложностиПростой
Время на прочтение19 мин
Охват и читатели2.2K

Полный обзор лучших нейросетей для создания презентаций. Узнайте, какой генератор презентаций сделает слайды за 5 минут, напишет грамотный текст, экcпортирует PPT/PDF и сэкономит время.

Читать далее
Статья

Стили интеграции: от файлов до событий — как выбрать правильно

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели2.7K

Выбирать стиль интеграции приложений — всё равно что выбирать фундамент для дома. Ошибёшься — и переделывать придётся, когда стены уже стоят.

В этой статье я разбираю четыре основных стиля интеграции: передача файлов, общая база данных, удалённый вызов процедур (RPC) и асинхронный обмен сообщениями (Messaging). Без воды, на реальных примерах — включая историю провала TSB Bank, который стоил сотен миллионов фунтов.

Вы узнаете:

▪️ почему общая база данных — это антипаттерн для микросервисов;
▪️ как асинхронность спасает прод, когда падают соседние сервисы;
▪️ какие best practice используют команды, чтобы не получить распределённый монолит.

Если вы архитектор, тимлид или разработчик, который хочет строить надёжные системы — добро пожаловать под кат.

Читать далее
Новость

РАН назвала сроки запуска космических аппаратов «Луна-28», «Луна-29» и «Луна-30»

Время на прочтение2 мин
Охват и читатели3.2K

Запуск трёх космических аппаратов «Луна-28», «Луна-29» и «Луна-30» состоится в 2032–2036 годах. Об этом сообщил вице‑президент РАН Сергей Чернышев 7 апреля 2026 года. Российская программа по изучению Луны разделена на два этапа. Первый этап включает отработку необходимых технологий и проведение исследований с орбиты Луны и в месте посадки аппаратов на поверхности. В рамках этого этапа планируется использовать орбитальный аппарат «Луна-26» и два посадочных аппарата типа «Луна-27». Второй этап предусматривает создание элементов лунной базы и проведение исследований в удалении от мест посадки с помощью луноходов.

Читать далее
Статья

Generative UI: три подхода к интерфейсам, которые собирает ИИ

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели2.3K

Представьте: пользователь открывает ваш продукт, и интерфейс не просто отображает заранее заготовленные экраны — он собирается прямо сейчас, под конкретного человека и его контекст. А продакт не сидит с веревкой и мылом в углу :)

Меня зовут Мария Мошкович, я продакт менеджер в области ИИ. GenUI появился в моей практике как решение конкретной задачи — и в этой статье я хочу поделиться своим опытом. Эта статья для продактов и UX-дизайнеров, которые слышали про генеративные интерфейсы, но ещё не разобрались: что это такое на самом деле, чем отличается от обычного чат бота и когда это нужно. 

Читать далее
Статья

Три гвоздя в крышку гроба Claude Code, которые они забили сами

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели3K

Казалось, что Anthropic делает продукты для инженеров от инженеров. Именно поэтому наблюдать за тем, что происходит с их флагманом Claude Code сейчас, так мучительно.

Читать далее
1
23 ...