Обновить

Моя лента

Тип публикации
Порог рейтинга
Уровень сложности
Предупреждение
Войдите или зарегистрируйтесь, чтобы настроить фильтры
Статья

Технологическая составляющая 5G — что скрывается за хайпом

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.2K

Хотя о технологиях 5G написано немало, зачастую в статьях упускают важный аспект: как эволюция сетей влияет на архитектуру решений и требования к телеком‑инфраструктуре. Компания Nexign активно адаптирует свои продукты под новые вызовы. В этой статье Илья Новоселов, руководитель бизнес‑направления по телеком‑решениям, подробно разберёт архитектуру сети 5G. Начнем с верхнеуровневого знакомства с принципами, интерфейсами и моделями обмена информацией.

Читать далее
Статья

Почему чат‑бот не справляется с юридической работой и чем от него отличается ИИ‑агент

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели8.5K

Большинство экспериментов с AI в юридической сфере упираются в одну и ту же проблему: LLM умеет красиво отвечать, но теряется, как только появляется контекст компании, история согласований, шаблоны договоров и внутренние регламенты.

В статье разбираем, почему обычный чат‑бот плохо подходит для таких задач, как устроен AI‑агент с памятью и доступом к документам, и как собрать рабочую систему на базе Cursor, md‑файлов и базы знаний, которая действительно помогает анализировать договоры, а не генерирует очередной список общих рекомендаций.

Читать далее
Статья

Год с Claude Code: как собрать рабочую конфигурацию с первого запуска

Уровень сложностиСредний
Время на прочтение28 мин
Охват и читатели13K

Год с Claude Code: как собрать рабочую конфигурацию с первого запуска

Жемал Хамидун, Head of AI Alpina Digital, CPO AlpinaGPT, автор тг-канала «Готовим ИИшницу».

Читать далее
Новость

От классических задач к новым требованиям: как меняется инфраструктура

Время на прочтение1 мин
Охват и читатели7K

Инфраструктура редко попадает в центр внимания — чаще обсуждают приложения, продукты и пользовательский опыт. При этом именно она определяет, будет ли всё это работать стабильно и масштабироваться под реальные нагрузки.

В интервью поговорили о том, как сегодня меняется рынок инфраструктурных решений: от классических задач отказоустойчивости и миграций до новых требований, связанных с ИИ и ростом вычислительных мощностей. Обсудили, почему ЦОДы в их текущем виде не всегда готовы к таким нагрузкам, где возникают ограничения (в первую очередь по энергии и плотности мощности) и как это влияет на архитектуру решений.
Отдельно затронули практические аспекты: как формируются требования к инфраструктуре, почему на старте проекта часто нет чёткой постановки задачи, и какую роль играет интегратор в том, чтобы собрать воедино ограничения по бюджету, доступности оборудования и ожидания разных участников со стороны заказчика.
Также в разговоре — про изменения в модели угроз и то, почему информационная безопасность стала не отдельным направлением, а обязательной частью любой инфраструктуры.

Посмотреть интервью

Читать далее
Новость

Google разрабатывает ИИ-агента, который может стать ответом на OpenClaw

Время на прочтение2 мин
Охват и читатели8.3K

Google разрабатывает для Gemini агента на искусственном интеллекте под названием Remy, который может стать ответом на OpenClaw, пишет Business Insider со ссылкой на внутренний документ корпорации и двух источников.

Читать далее
Статья

Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели20K

Будит уведомление — 5:03. Сообщение в Telegram от хорошего знакомого: «Привет UserName, могу я тебя попросить?»

Разве я могу отказать хорошему человеку?

Просьба по-человечески тёплая: проголосовать за ребёнка в благотворительном конкурсе. Только знакомый перестал отвечать, домен турецкий, ссылка по HTTP, а под безобидной голосовалкой лежат: PHP-клоакер на свежей /24-подсети с гонконгской шелл-компанией в whois, форк Telegram Web, который проксирует MTProto, и сервис-воркер, ворующий вашу сессию.

Разбираем атаку по слоям — от curl 403 до угнанного аккаунта.

Читать далее
Статья

OneOCR — скрытая OCR внутри Windows 11

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели15K

OneOCR — это набор из двух динамических библиотек и одной модели ONNX для распознавания текста в приложениях Snipping Tool и Photos в Windows 11.

Читать далее
Статья

«Алгоритмы на языке Go». Книга, которую ждали

Время на прочтение4 мин
Охват и читатели15K

Привет, Хабр.

Сегодня познакомим вас с самой долгожданной новинкой апреля — книгой «Алгоритмы на языке Go», которую мы успели выпустить в продажу 30 числа.

Читать далее
Статья

Как Runtime Radar помогает обнаруживать атаки на цепочку поставок: кейс LiteLLM

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели11K

Всем привет! Это Сергей Зюкин, разработчик экспертизы runtime-radar — опенсорсного продукта, обеспечивающего безопасность контейнерной среды выполнения. Я подготовил для вас статью, в которой расскажу, как можно обнаружить инфостилер, встроенный в библиотеку LiteLLM в результате ее недавней компрометации. Помимо этого, мы, конечно же, рассмотрим и боковое перемещение внутри Kubernetes-инфрастуктуры, которое происходит, если скрипт инфостилера запускается в поде с достаточными привилегиями.

Мы не смогли удержаться и проверили, что Runtime Radar может обнаружить при реализации подобной атаки.

Но обо всем по порядку.

Читать далее
Статья

Топ новостей инфобеза за апрель 2026 года

Время на прочтение11 мин
Охват и читатели7.5K

Всем привет! Собрали самые интересные ИБ‑события апреля в наш дайджест. В прошлом месяце в заголовках гремела Mythos от Anthropic, в очередной раз заявившей о революции в кибербезе, за которой пока не видно ничего кроме пиара. Не меньше шуму наделал и взлом суперкомпьютера Китая, которого не было.

Апрель также стал месяцем многочисленных атак на цепочку поставок — о них сообщали чуть ли не каждый день. Кроме того, был обнаружен неизвестный предшественник Stuxnet, в ядре Linux нашли худшую LPE за долгое время, а северокорейские хакеры стянули больше полумиллиарда долларов в крипте. Об этом и других ключевых новостях прошлого месяца читайте под катом!

Читать далее
Новость

Google DeepMind бастует против контрактов с Пентагоном

Время на прочтение1 мин
Охват и читатели7.5K

Сотрудники лондонского офиса Google DeepMind практически единогласно проголосовали за объединение в профсоюз для защиты этических стандартов в сфере искусственного интеллекта. Инициативу поддержали 98% коллектива, что позволит новой организации представлять интересы более тысячи IT-специалистов.

Читать далее
Статья

Cursor удалил прод за 9 секунд, а Zig и JVM запретили AI-коммиты

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели13K

Двенадцатый выпуск еженедельных IT-новостей от OpenIDE!

На этой неделе прошёл JPoint 2026, вышел Amplicode 2026.1 со Spring Agent Toolkit, а Anthropic впервые обогнала OpenAI по оценке на вторичном рынке. Плюс история о том, как AI-агент удалил продакшн-базу данных за 9 секунд.

Читать далее
Статья

Ваш ИИ ошибался, ошибается и будет ошибаться

Уровень сложностиСредний
Время на прочтение12 мин
Охват и читатели17K

Ваш ИИ-агент только что выдал строчку. И она выглядит… подозрительно? Указатель без проверки на NULL, сериализация через pickle без валидации и логика базы данных, никак не защищённая от SQL-инъекций. Заметить одну-две таких подстав легко, но если строк больше 5 тысяч? А сколько коллег нажали Approved без должной внимательности?

Проблема даже не в том, что ИИ может ошибаться, а в том, что он делает это уверенно и в промышленных масштабах. И вот здесь начинается настоящая гонка. С одной стороны — LLM, которые штампуют уязвимости. С другой — LLM, которые эти уязвимости ищут, подсвечивают и помогают закрывать.

На повестке дня: дырявый код, новая парадигма в безопасности, автодетекция уязвимостей и кибер-оружие.

Читать далее

Ближайшие события

Новость

Kubectl, ручной доступ и секреты без шифрования: чем живёт российский DevOps в 2026

Время на прочтение4 мин
Охват и читатели7.8K

Совместно с Онтико мы провели опрос среди российских DevOps-инженеров, SRE и технических лидеров, чтобы понять, какие инструменты используются, что волнует сообщество. В опросе приняли участие 185 специалистов.

В этом материале расскажем о главных тенденциях, которые нам удалось обнаружить.

Читать далее
Статья

GenAI и кибербезопасность в e-commerce: как защитить бизнес и не создать новые уязвимости

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели8.4K

Искусственный интеллект всё активнее встраивается в повседневные бизнес-процессы: компании используют его для автоматизации операций, аналитики, работы с клиентами и оптимизации внутренних процессов. Но вместе с новыми возможностями AI приносит и новые вызовы для кибербезопасности. Чем глубже интеллектуальные системы интегрируются в ИТ-ландшафт компании, тем больше появляется потенциальных точек отказа, уязвимостей и сценариев для атак.

Читать далее
Статья

Как я поставил всё на Озон, сделал 38 млн — и не помню, когда был в отпуске

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели14K

Статья написана на основе интервью с Андреем Щиголевым, основателем бренда «Одиванчик», Ижевск.

Я делаю компактные диваны в Ижевске и продаю их на маркетплейсе. Почти три года работаю, и вроде всё на месте: производство, команда, сбыт. Но в начале 2026 года маржа сжалась, конкуренция удвоилась — и я впервые не понимаю, что делать.

Читать далее
Статья

Аутентификация и авторизация в Python: сессии и JWT токены в Backend-разработке

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели9.9K

В современном мире разработки программного обеспечения аутентификация и авторизация являются ключевыми концепциями, необходимыми для обеспечения безопасности и контроля доступа пользователей. В статье рассмотрим основы регистрации, аутентификации и авторизации, а также два популярных механизма аутентификации — сессионный механизм и JWT токены. Разберем их принципы работы, отличия, плюсы и минусы, а также практические аспекты реализации на Python с использованием FastAPI и SQLAlchemy. 

Материал будет полезен как начинающим, так и опытным разработчикам, стремящимся углубить свои знания в backend-разработке и безопасности приложений.

Читать далее
Статья

Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели9.5K

Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов.

Сценарий, с которого начинается типичный взлом в 2026 году

Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent.

Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов.

Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

Читать далее
Статья

Kodacode для бизнеса: SaaS с инфраструктурой в РФ и on-premise

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели8.6K

Kodaсode используют десятки тысяч разработчиков в месяц. Постепенно запросы стали приходить не от отдельных людей, а от компаний: как оформить юридически, куда уходят данные из кодовой базы, есть ли централизованное управление доступами и корпоративный биллинг.

Этой статьёй мы отвечаем на все эти вопросы — и рассказываем о нашем корпоративном предложении.

Читать далее
Статья

Как я случайно пробежал марафон: дисциплина ИТ-шника на дистанции 42.2

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели8.3K

СМС: “Алексей, поздравляем! Ваш результат на 42.2км - 03:54:26”

Анализ крови после финиша показал бы один сплошной дофамин…

А ведь еще полгода назад я и представить себе не мог такой финал. Когда в конце ноября прошлого года я начал регулярно бегать, в мыслях было “ну вот, хорошо бы в конце мая пробежать на ЗаБег.рф половинку…” - это казалось прям какой-то нереальной целью. Но что-то пошло не так - и вот, начало мая, Казань, и я стою на старте своего первого марафона. Как так получилось и при чём тут ИТ?

Читать далее