Как стать автором
Поиск
Написать публикацию
Обновить

Моя лента

Тип публикации
Порог рейтинга
Уровень сложности
Предупреждение
Войдите или зарегистрируйтесь, чтобы настроить фильтры
Новость

Приходите на вебинар: «Как защитить и восстановить инфраструктуру при атаках и сбоях»

Время на прочтение1 мин
Количество просмотров277

Когда: 5 августа в 17:00.

О чем будем говорить

🔹 Разберем популярные и нетипичные сценарии сбоев.

🔹 Обсудим, как минимизировать риски до наступления инцидентов.

🔹 Поговорим про решения для надежной защиты и доступности корпоративных данных, а также устойчивости инфраструктуры. 

🔹 Ответим на вопросы.

Спикеры

🔹 Станислав Погоржельский, технологический евангелист, VK Cloud

🔹 Сумани Хидирова, руководитель направления, VK Cloud

Зарегистрироваться

Читать далее
Статья

IoT по-взрослому — сбор данных с датчиков для Умного дома на одноплатнике Repka Pi 4 под управлением NapiLinux

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров4K

Для тех, кто создает системы сбора данных с датчиков и мониторинга метрик для умных домов и промышленного оборудования есть хорошая новость. Теперь такие системы можно собирать с применением Российского одноплатного компьютера Repka Pi (который в т. ч. есть в реестре Минпромторга) и недавно появившейся Российской операционной системы Napi Linux, специально созданной для решения подобных задач и, что важно, с открытым кодом.

К микрокомпьютеру Repka Pi через порты USB, Ethernet, GPIO, в т. ч. SPI, I2C, Uart и другие интерфейсы можно подключать различное оборудование с целью мониторинга средствами ОС Napi Linux.

Операционная система Napi Linux разработана для встраиваемых (Embedded) систем.

Читать далее
Новость

Чрезвычайно дорогие запчасти сделали нерентабельным самостоятельный ремонт iPad

Время на прочтение2 мин
Количество просмотров2.6K

В мае этого года Apple расширила программу самостоятельного ремонта Self Service Repair на iPad, позволив получить официальный доступ к запчастям для планшетов. Однако эксперты по ремонту жалуются, что цены на эти детали абсурдно высоки.

Читать далее
Пост

DIY-плата AD/DA для DSP-задач на ARM+FPGA: зачем я её собрал

В мире встроенных систем и цифровой обработки сигналов (DSP) ключ к быстрому прототипированию и надёжной отладке лежит через собственный инструмент — аппаратную платформу, точно отвечающую вашим задачам. Моя цель — отработать цепочку «аналог ↔ цифра ↔ FPGA ↔ ARM» в реальном времени, без лишних звеньев и оговорок. Именно поэтому я спроектировал собственную отладочную DIY-плату AD/DA с программируемым генератором тактовой частоты.

Если вы сталкивались с ограничениям доступных на рынке отладочных плат или ищете универсальный стенд для экспериментов с цифровой обработкой сигналов, этот опыт будет вам полезен.

Плата выполнена в формате "Arduino" (?) и служит модулем для быстрой интеграции в платформы ARM+FPGA (Zynq-7000 или аналогичные) через стандартный 40-контактный разъём KLS.

Плата AD/DA
Плата AD/DA

В основу конструкции легла классическая SDR-структура: трансформаторы, АЦП, программируемый тактовый генератор, буфер тактового сигнала, ЦАП и интерфейсные сигналы на разъём KLS.

1. Аналого-цифровой преобразователь: AD9283

  • 8-битный одноканальный АЦП с параллельным CMOS-интерфейсом.

  • Частота преобразования до 100 MSPS.

  • Сигнал PWRDWN и шина данных подаются с разъёма KLS.

  • Вход с внешнего SMA через трансформатор дает дифференциальный сигнал для высокого SNR.

2. Тактовый генератор и буфер: Si514 & Si53306

  • Программируемый кварцевый генератор Si514 формирует опорную частоту.

  • Тактовый буфер Si53306 распределяет сигнал на АЦП, ЦАП и FPGA.

3. Цифро-аналоговый преобразователь: AD9744

  • 14-битный одноканальный ЦАП с параллельным CMOS-интерфейсом.

  • Частота преобразования до 210 MSPS.

  • Сигнал SLEEP и шина данных подаются с разъёма KLS.

  • Выход через трансформатор возвращает аналоговый сигнал на внешний SMA-коннектор.

Зачем и для чего: практические сценарии использования этой отладочной платы

  1. Формирование и анализ сигналов

  • Создания многокомпонентных тестовых сигналов (модуляции AM/FM, chirp-сигналов) для оценки пропускной способности и реактивности FPGA-ядра.

  • Тестирования и калибровки входных трактов при различных уровнях амплитуды и частоты.

  • Генерации шумовых или псевдослучайных сигналов для проверки устойчивости DSP-алгоритмов.

2. Отладка алгоритмов цифровой обработки в реальном времени

  • Нужно прототипировать алгоритмы цифровой обработки данных непосредственно на связке ARM+FPGA и видеть результат «на лету».

  • Использование платы в образовательных целях: для обучения студентов или коллег практикам embedded-разработки и современной цифровой обработки сигналов.

  • Реализация и проверка в HDL алгоритмов, например, вейвлет-преобразования для анализа сигнала и выделения его локальных особенностей.

3. Сравнительное исследование реальной производительности ARM и FPGA-ядер

  • FPGA-ядро: пропускная способность HDL-модулей FIR/IIR, вейвлет-анализ, дизайн HLS-функций.

  • Сбор и визуализация метрик (latency, throughput, resource utilization) через ARM-API и JTAG-интерфейс FPGA.

  • ARM-ядро: замеры FFT-блока, фильтров в Linux-окружении.

Заключение

Эта AD/DA-плата для ARM+FPGA обеспечивает точность, скорость и гибкость, необходимые как для исследований DSP-алгоритмов, так и для промышленных встраиваемых и исследовательских проектов.

Теги:
+10
Комментарии11
Статья

Stonks или not stonks. Проверка исходного кода трейдерского движка Lean

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров1.5K

В наше время многие интересуются биржами, акциями, облигациями, а некоторые даже имеют свои портфели (речь не про школьников). Существует множество технологий и инструментов для автоматизации торговли. А теперь представьте, к каким убыткам могут привести ошибки в исходном коде такого программного обеспечения. Поэтому давайте посмотрим на потенциальные ошибки в популярном торговом движке Lean.

Читать далее
Статья

От идеи до продакшена: как мы строили SDN-слой для zVirt

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров1.2K

Привет, Хабр! Меня зовут Дмитрий, я работаю в компании Orion soft. Преимущественно занимаюсь проектированием и разработкой бэкендов различного уровня от низкоуровневых сервисов до масштабируемых API. Сегодня мои основные инструменты — языки Python и Go. Так как ранее плотно работал с системным программированием, очень люблю *nix и всё, что с ними связано.

В статье расскажу, почему классические подходы к сетям перестали работать в условиях масштабирования, как мы выбирали стек, с какими архитектурными и техническими ограничениями столкнулись на практике — и почему выгоднее доработать существующий Open Source, а не переписывать всё с нуля. Покажу, как мы шаг за шагом избавлялись от узких мест, оптимизировали работу с большими объёмами ACL, переносили критичные компоненты на Go, и что в итоге получилось в продуктивных инсталляциях.

Если вам интересно, как реально эволюционирует инфраструктура и почему MVP — это не всегда «быстро и грязно», а зачастую — про осознанный выбор компромиссов — добро пожаловать под кат! Перед вами наш путь разработки программно-определяемой сети (SDN) для платформы виртуализации zVirt.

Читать далее
Новость

Reddit хочет стать поисковой системой

Время на прочтение2 мин
Количество просмотров1.2K

Платформа Reddit планирует стать поисковой системой, заявил на встрече с инвесторами генеральный директор Стив Хаффман. По его словам, эта задача способствует «достижению результатов, удовлетворяющих потребностям» площадки.

Читать далее
Статья

GitOps для AWS CDK

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров592

В какой-то момент в нашей команде стало очевидно: пора тащить всю инфраструктуру в Git — по-взрослому, через GitOps. Kubernetes у нас уже был, ArgoCD тоже. Осталось «дотащить» туда AWS-ресурсы, которые мы описываем с помощью AWS CDK.

Идея казалась простой: есть CDK-код в Git, запускается ArgoCD, всё красиво деплоится в облако. Но реальность оказалась совсем не такой. CDK — это не YAML и даже не Terraform. Это исполняемый код. GitOps — это про декларативность и kubectl apply. CDK с этим не дружит.

Ожидалось, что наверняка есть готовый Kubernetes-оператор, который запускает cdk deploy при изменении кода. Как это уже сделано для Terraform (через ArgoCD Terraform Controller), Pulumi, или хотя бы через ACK. Но после долгого ресерча выяснилось: нет ничего рабочего и production-ready.

Так появилась идея — написать собственный Kubernetes-оператор, который сможет:

- раз в какое-то время (или по коммиту в Git) запускать cdk deploy;
- проверять cdk diff и cdk drift для отслеживания изменений и дрифта;
- удалять CloudFormation-стэк, если ресурс удалили из Git;
- интегрироваться с ArgoCD и Prometheus.

Получился полноценный GitOps-воркфлоу для AWS CDK — без пайплайнов, без ручных cdk deploy, без дрейфующих стэков.

Под катом — расскажу, как мы подошли к проблеме, как устроен Custom Resource CdkTsStack, какие фишки мы добавили (метрики, хуки, IAM-пользователи), и почему наш подход оказался практичнее, чем существующие альтернативы вроде Terraform Operator или Pulumi.

Читать далее
Пост

Игра «Пинг-понг» на Scratch: как сделать такую самому?

Как сделать в Скретче игру пинг-понг? Очень просто, благодаря видеоуроку от нашего преподавателя! А научиться создавать другие игры и анимации на Скретч можно на нашем курсе https://pixel.study/scratch

Гайд от школы PIXEL — по ссылке ниже. Удачи в создании игры!

Теги:
+2
Комментарии0
Новость

Астрономы нашли гигантское облако газа в плохо изученном районе Млечного Пути

Время на прочтение2 мин
Количество просмотров3.3K

Астрономы обнаружили огромное облако газа и пыли, простирающееся на поразительные 200 световых лет и скрывающееся в малоизученном регионе Млечного Пути.

Структура, названная Срединным облаком [Midpoint cloud], является примером гигантского молекулярного облака (ГМО). Команда обнаружила её с помощью телескопа Грин-Бэнк. Разбирая слои облака, учёные обнаружили динамичные регионы, в том числе несколько потенциальных мест образования новых звёзд и плотные полосы пыли, питающие сердце нашей галактики.

Читать далее
Статья

Java в 2025 году: взгляд на результаты опроса Stack Overflow

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров6.7K

Рустам Курамшин, эксперт Spring АйО, разобрал свежий отчёт Stack Overflow за 2025 год о результатах ежегодного опроса разработчиков за 2025 год, и это отличный повод взглянуть на экосистему Java через призму статистики и интересов сообщества.

Читать далее
Пост

Многие крупные компании применяют Go, а спрос на опытных инженеров, владеющих Go, высок как никогда. Онбординг проходит действительно быстро, и у нас есть успешные тому примеры. Все благодаря общей простоте языка и отсутствию function coloring. В карточках рассказываем, как это получилось у Кирилла в 2ГИС↓

Хочешь так же? Сейчас в проект Отелло ищем инженеров с Java и C#:
go-jobs.2gis.ru

Теги:
0
Комментарии3
Новость

GlowByte запустила сайт Академии «ГлоуБайт» для корпоративного обучения

Время на прочтение1 мин
Количество просмотров273

Группа компаний GlowByte запустила сайт Академии «ГлоуБайт», где собраны 25 готовых курсов по бизнес-аналитике (Business Intelligence), управлению бизнес-процессами (BPMN), обработке данных и продвинутой аналитике (AI/ML, Advanced Analytics), работе с универсальной Lakehouse-платформой данных Data Ocean Nova и автоматизации CVM-маркетинга (CM Ocean).

Читать далее

Ближайшие события

Статья

Курсы программирования для детей в Подольске

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров311

Мы в Pixel стремимся сделать дополнительное IT-образование доступным для современных детей и подростков. Именно по этой причине деятельность школы организована на базе сети филиалов: каждый ребенок, интересующийся или уже увлеченный написанием кода, созданием игр или просто цифровым творчеством, может пройти обучение в формате рядом с домом под руководством наших педагогов.

Очные курсы программирования в Подольске мы проводим в трех филиалах. Сначала расскажем, как их найти, а после опишем направления, доступные дошкольникам, младшим школьникам и ребятам подросткового возраста.

Читать далее
Пост

8 лучших статей июля: от событийной архитектуры до эмпатии в IT

Как проектировать устойчивые событийно-ориентированные системы в больших масштабах

  • Что происходит с событийно-ориентированной архитектурой под реальной нагрузкой — и почему «просто очередь + Lambda» не спасают? Разбор типовых сбоев и проверенных паттернов проектирования устойчивых EDA-систем. Что пойдёт не так, когда события хлынут лавиной?

Эмпатия: мощный ресурс руководителя в IT

  • EQ в ИТ больше не опция. Руководитель без эмпатии рискует остаться с текучкой, потерянной мотивацией в команде и репутацией «технаря без людей». Как выстроить доверие, создать пространство безопасности и не потерять контроль — чёткий разбор с примерами. Как эмпатия прокачивает управленца — без воды и по делу.

Секретная сила Data Science в клиентской поддержке

Как грамотно организовать тесты в Playwright

  • E2E-тесты в Playwright могут легко превратиться в хаос — если не уделить внимание структуре, повторному использованию и аннотациям. Эта статья показывает, как выстроить чистую и масштабируемую тестовую базу: от папок и фикстур до тегов и test.step. Пишите тесты, которые хочется поддерживать.

10 ошибок бизнес-аналитика

Как работает fillfactor и как его настраивать вручную в PostgreSQL

  • Когда UPDATE раздувает таблицу, а VACUUM уже не справляется — пора вспомнить о fillfactor. Как он влияет на HOT-обновления, зачем нужен при OLTP-нагрузках, когда стоит его занижать (а когда не трогать вовсе) — подробный гид с практическими кейсами. Как сохранить скорость и не нарастить мусор в таблицах?

Как проектировать устойчивые событийно-ориентированные системы в больших масштабах

  • Пики трафика, конкуренция между событиями, метастабильные сбои и гниющий DLQ — реальность для событийно-ориентированной архитектуры. Как проектировать EDA-системы, которые не сыпятся под нагрузкой, и какие паттерны действительно работают — подробный и практичный разбор.

Полное руководство по всем видам тестирования

  • EDA обещает масштабируемость, но реальность чаще про троттлинг, бесконечные ретраи и мёртвые очереди. Как строить отказоустойчивую событийную архитектуру, которая не сыплется под нагрузкой, — от шардирования и выделенных ресурсов до операционных паттернов и наблюдаемости? Обсудим, как не утонуть в штормах событий — без мифов и с практикой.

Теги:
+2
Комментарии0
Новость

Дизайнеры Google представили Sans Code — шрифт, созданный специально для разработчиков

Время на прочтение1 мин
Количество просмотров7.2K

Команда дизайнеров Google представила шрифт Sans Code. Его специально разработали для программистов, которым каждый день приходится печатать и читать много текста.

Читать далее
Пост

🛡️ OWASP опубликовал топ-10 уязвимостей для LLM-приложений — теперь и на русском

Если вы разрабатываете агентов, интегрируете GPT в бизнес-логику или просто строите чат-ботов — уязвимости могут стать не теоретической, а очень практической болью. OWASP подготовил подробный список из 10 наиболее распространенных угроз, с которыми уже сталкиваются разработчики LLM-продуктов.

📘 Новость в том, что теперь весь список переведен на русский язык.
Это полноценная PDF, где у каждого пункта есть описание, примеры, сценарии атак и меры предотвращения. Прочитать можно за вечер — сэкономите недели на разборках после продакшена.

Что внутри?

Вот несколько уязвимостей, которые стоит знать до, а не после:

🔓 Prompt Injection (LLM01)

Манипуляция промптами, когда злоумышленник через запросы влияет на поведение модели. Причем не всегда напрямую — инструкции могут быть спрятаны в других источниках: веб-страницах, описаниях или даже изображениях.
💥 Последствия: обход системных ограничений, генерация нежелательного контента, утечка данных.

🧠 Чрезмерная агентность (LLM06)

Когда ваш LLM получает слишком много возможностей и начинает действовать почти автономно. Особенно критично в агентных архитектурах: вроде хотели автоматизировать рутину — а получили сбой в цепочке действий и неожиданный запрос в продовую систему.

🕵️ Утечка системных инструкций (LLM07)

Системный prompt, на который вы надеялись, что он «где-то под капотом» — может внезапно всплыть в ответе. И да, это уже происходило в реальных кейсах.

☠️ Отравление модели и данных (LLM04)

Если используете RAG, fine-tuning или хостите датасеты от пользователей — атака может прийти снаружи. Достаточно одного вредоносного документа, чтобы искажать ответы модели.

Почему это важно?

Потому что LLM-интеграции — это не просто UX-фича, а точка доступа в критические процессы. Слишком часто в AI-продуктах безопасность оказывается "потом".

OWASP формирует этот список на основе реальных атак, багрепортов и практики. Это живой, работающий фреймворк, а не академическая выжимка.

📎 Документ доступен бесплатно, под лицензией CC BY-SA:
👉 PDF на русском языке (OWASP, 2025)

💬 Финалочка

Если вы пишете что-то на базе GPT, Claude или других LLM — этот список должен быть у вас в закладках.
Потому что баг, который вы считаете “забавной фичей”, может завтра попасть в презентацию хакеров на DEF CON.


🔗 Я веду Telegram-канал, где разбираю такие истории и делюсь собственными экспериментами в инди-хакинге и запуске микро-продуктов.
https://t.me/debug_leg

Теги:
0
Комментарии1
Статья

Больше, чем аналитика: как Process Mining помогает ритейлу экономить и повышать выручку

Время на прочтение9 мин
Количество просмотров1K

Процессная аналитика (Process Mining) — это методология сбора и анализа информации о бизнес-процессах. Она помогает составить реальную схему процессов, разобраться в их работе и найти узкие места, требующие вашего внимания. Также процессная аналитика помогает выявлять «нетипичные» пути прохождения и прогнозировать работу бизнес-процессов.

Мы рассмотрим подробнее эту методологию и особенности её применения. А также на нескольких примерах из практики М.Видео-Эльдорадо и Т1 покажем, чем процессная аналитика может быть полезна в компании.

Читать далее
Статья

«Плохие парни работают просто»: пентестеры разбирают реальные кейсы

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров6.1K

В 2024 году мы — команда практического анализа защищенности «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за низкой защищенности организаций часто хватает базовых техник[1] и общедоступного ПО. Наши наблюдения подтверждаются исследованиями кибератак[2]: в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли. State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами.

В этой статье мы разберем реальные кейсы из нашей практики, покажем, какие уязвимости не устранялись годами, и объясним, почему настройки по умолчанию и стандартные пароли — это хорошо для нас то, что делать не надо.

Читать далее
Статья

Моё мини-исследование про продолжительность жизни в России

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров19K

Нашёл ну прям подарок — Усманское городское Покровское кладбище. Оно старое настолько, что в прямом смысле слова горожане ( включая таксистов), называют старым другое кладбище, которое находится не в центре города. На Покровском очень давно не хоронят людей, наверное с 1970 — 1975 годов. Начало свою работу в 1815 — 1820 годах. Эдакая капсула времени из 5000 могил. Не все могилы сохранились с датами и именами, но многие. Усмань в конце 19, начале 20 века имела население 8000–10000 человек.

Читать далее