Обновить

Моя лента

Тип публикации
Порог рейтинга
Уровень сложности
Предупреждение
Войдите или зарегистрируйтесь, чтобы настроить фильтры
Новость

Пользователи мобильного приложения «Госуслуги» на Android не могут зайти в госсервис без кода из Max

Время на прочтение2 мин
Охват и читатели80K

Пользователи мобильного приложения «Госуслуги» на Android сообщили в отзывах, что после установки обновления не могут зайти в госсервис без подтверждения через получение кода из мессенджера Max. Помогает такой способ: открывать сайт «Госуслуги» на смартфоне в версии для ПК. В Минцифры РФ пояснили, что ведомство приняло решение постепенно отказываться от подтверждения входа на портал «Госуслуги» через СМС из‑за растущих случаев мошенничества.

Читать далее
Статья

LBX Биллинг: автоматизация подписок без боли самописных решений – для стартапов и зрелых B2B SaaS

Время на прочтение7 мин
Охват и читатели3.5K

LBX Биллинг – готовое решение для автоматизации списания средств для бизнеса. Триал, скидки, индивидуальные тарифы и многое другое – все настраивается «из коробки». Удобный инструмент для тех, кто работает с регулярными платежами или планирует запустить свой интернет-проект. Рубрика «Продукт дня»

Читать далее
Статья

Миграция высоконагруженной инфраструктуры без даунтайма: технические детали переезда Дзена на видеоплатформу VK

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели4.1K

Привет, Хабр! Меня зовут Влад Почернин, я разработчик в команде видеоформатов Дзена. Сегодня я расскажу, как мы мигрировали контент Дзена на видеоплатформу VK — инфраструктуру, обслуживающую видеоконтент соцплатформ ВКонтакте и Одноклассники, а также видеосервисов VK Видео и VK Клипы.

Читать далее
Пост

Привет, Хабр! Тем, кому регулярно приходится заглядывать в etcd — будь то QA, поддержка или разработчики — хорошо знакома ситуация, когда нужно разобраться с неожиданным состоянием сервиса, проверить конфиги или найти застрявший лок. И каждый раз всё сводится к одному: копировать ключ, запускать etcdctl get, читать многострочный JSON в терминале, ошибаться в пути… и в какой-то момент понимаешь, что это однообразие выматывает больше, чем сама проблема.

Поэтому наш коллега из Хайстекс сделал небольшой TUI-инструмент, который заметно упрощает работу с etcd и делает её куда дружелюбнее для тех, кто каждый день копается в окружениях. Он снимает рутину etcdctl, даёт привычную “каталожную” навигацию, подсвечивает скрытые _-ключи, позволяет комфортно открывать большие конфиги и помогает разбираться с локами, которые любят появляться в самых неожиданных местах.

Если вы в QA, поддержке или просто часто работаете с etcd, этот инструмент легко сэкономит вам время и нервы.

Статью можно прочитать здесь.

Теги:
0
Комментарии0
Новость

Perplexity представила BrowseSafe для защиты ИИ-браузеров от скрытых инструкций

Время на прочтение2 мин
Охват и читатели3.1K

Perplexity выпустила инструмент BrowseSafe, который защищает ИИ-агентов от промпт-инъекций, спрятанных в структуре веб-страниц. Речь идет о скрытых командах, которые злоумышленники размещают в HTML через комментарии, невидимые поля, специальные теги и другие элементы, не отображаемые пользователю. Поскольку ИИ-ассистенты читают страницу полностью, включая такие зоны, их можно заставить выполнять нежелательные действия без ведома человека. BrowseSafe решает эту проблему за счет встроенного анализа: система проверяет поступающий контент в реальном времени и блокирует подозрительные инструкции до того, как они попадут в контекст основной модели.

Читать далее
Статья

Хотят ли арахниды войны, или SUMMA PRO VERHOEVEN. Часть 1

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели5.3K

«Звёздный десант» Пола Верховена вышел на экраны двадцать восемь лет назад, но зрители до сих пор не определились, как его понимать. Даже сейчас, в конце две тысячи двадцать пятого, отдельные люди регулярно утверждают, что фильм – просто тупой боевик и плохая экранизация Хайнлайна, которая заявками на сатиру и социально-политический комментарий пытается прикрыть сюжетные дыры и несоответствие первоисточнику. Более глубокие смысловые слои верховенского «Десанта» тут же клеймятся аббревиатурой СПГС, объявляются шизой, а интерпретация фильма как сатиры воспринимается попыткой натянуть сову на глобус.

Хотите узнать больше?
Новость

Исследование: 30% врачей в Великобритании используют ИИ-инструменты при консультациях пациентов

Время на прочтение2 мин
Охват и читатели3K

Порядка 30% врачей в Великобритании используют ChatGPT и другие инструменты на базе искусственного интеллекта при консультациях пациентов, показало исследование аналитического центра фонда Nuffield Trust. Однако врачи общей практики не знают, какие инструменты безопасны для использования, отмечают авторы исследования.

Читать далее
Статья

Как мы собирали новогодние боксы для клиентов: откровенный разбор, инсайты и фейлы

Время на прочтение5 мин
Охват и читатели2.1K

В конце года почти все оказываются в одной ситуации: нужно быстро придумать подарок — полезный, небанальный и такой, чтобы о компании вспоминали еще долго и с теплом. Простая на первый взгляд задача быстро превращается в отдельный мини-проект.

В click.ru мы тоже ежегодно собираем новогодние боксы для партнеров и ключевых клиентов. Ниже рассказали, что мы дарили в прошлом году и какие трудности возникли. Возможно, этот опыт пригодится тем, кто сейчас формирует корпоративные подарки.

Читать далее
Статья

Вредит ли критическому мышлению использование ИИ?

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели3.2K

Перевод статьи Time

Исследователи из MIT Media Lab опубликовали предварительные результаты работы, которая показывает вероятные риски.

В эксперименте участвовали 54 человека 18–39 лет из Бостона. Их разделили на три группы и попросили написать несколько эссе формата SAT (это аналог ЕГЭ в США).

Первая группа использовала ChatGPT, вторая — Google, третья писала без подсказок. Во время работы участникам измеряли активность мозга с помощью ЭЭГ в 32 зонах (ЭЭГ даёт возможность анализа функционального состояния головного мозга и его реакций и применяется в диагностической и лечебной работе (особенно часто при эпилепсии), в анестезиологии, а также при изучении деятельности мозга, связанной с реализацией таких функций, как восприятие, память, адаптация и т. д.

Наименьшую активность показала группа, работавшая с ChatGPT. Авторы пишут, что эти участники «уступали» другим по нейронным, языковым и поведенческим показателям. За несколько месяцев эксперимента они всё чаще просто копировали ответы модели.

Авторы работы предполагают, что использование LLM может ухудшать учебный процесс, особенно у молодых пользователей. Статья пока не прошла научное рецензирование, а выборка небольшая, но руководитель исследования Наталия Космина решила опубликовать результаты раньше, чтобы привлечь внимание к исследованию. По её словам, если полагаться на ИИ ради удобства, это может повлиять на долгосрочное развитие когнитивных навыков.

«Я опасаюсь, что через полгода могут принять решение вроде “давайте внедрим GPT в детский сад”. Это может навредить детям», — говорит Космина. «Развивающийся мозг — в зоне риска».

Читать далее
Статья

Цифровые культиваторы, теплицы и мотоблоки или мультиагентная трансформация АПК

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели3.3K

Миронов В.О., Кальченко С.Н.

Приветствую вас, бравые хаброжители ;-) В наше время искусственный интеллект очень быстро развивается, при этом, вносит значительные коррективы в развитие различных профессий, диктуя там свои правила и виденье. При этом основные козыри — это скорость, время и профит. В этом контексте мы и будем говорить о сложившейся ситуации, а именно, о дифференцированной трансформации профессий. 

Да-да, все видели, эти километровые лонгриды, когда ИИшка выкатывает список профессий, которые попадают под трансформацию. При этом какие-то прогнозы сбываются какие-то нет, как и в целом всё в жизни. Однако, почему именно дифференцированной, да всё потому что, профессии даже не столько дифференцируются, сколько видоизменяются, но их суть остаётся той же. Бывает даже так, что не всегда удаётся охватить весь спектр нововведений. 

Читать далее
Пост

Почему мне не понравился Arch Linux

Однажды я решил попробовать Arch Linux — в качестве эксперимента, чтобы понять, подходит ли он мне как основная система. Спойлер: нет. Хотя я понимаю, почему Arch нравится многим, лично мне он не зашёл. Расскажу коротко — без холивара, просто субъективный опыт.

1. Слишком много ручной настройки

Да, это философия Arch — «собери систему под себя».
Но когда даже базовые вещи требуют:

  • поиска пакета вручную,

  • чтения вики,

  • настройки конфигов,

в какой-то момент это начинает отвлекать от работы.

Мне хотелось просто пользоваться системой, а не постоянно её собирать.

2. Установка превращается в квест

Я понимаю, что сейчас есть Archinstall, но это всё равно:

  • больше шагов,

  • больше точек, где можно ошибиться,

  • больше нюансов, которые надо держать в голове.

Для сравнения: Ubuntu/Debian/Fedora ставятся буквально за 10–15 минут без сюрпризов.
Arch — это отдельный процесс, который каждый раз занимает время, силы и концентрацию.

3. Постоянные обновления и риск поломок

Rolling release — это круто, но это также:

  • риск, что обновление завтра что-то сломает,

  • необходимость держать в голове зависимости,

  • желание обновляться реже, но при этом понимание, что массово обновлять ещё опаснее.

Мне нужен более предсказуемый рабочий инструмент, а не адреналиновый аттракцион.

4. Много времени уходит на поиск информации

Arch Wiki — одна из лучших в мире, но:

  • почти каждое действие требует чтения документации,

  • часто нужно искать решения на форумах,

  • иногда конфликты пакетов решаются вручную.

Да, можно привыкнуть, но мне не хотелось превращать рабочий компьютер в постоянную учебную площадку.

5. Минимализм оказался минусом

Arch устанавливается «голым».
Ты ставишь:

  • окружение,

  • драйверы,

  • кодеки,

  • шрифты,

  • инструменты,

  • конфигурируешь систему практически с нуля.

Кому-то это даёт свободу.
Мне — лишние часы, которые можно было потратить на реальную работу.

Итог

Я понимаю, за что любят Arch — скорость, свежие пакеты, гибкость. Но для моего сценария использования он требует слишком много времени и внимания. В итоге я вернулся к Debian/Ubuntu: они просто работают, а я могу заниматься задачами, а не конфигами.

Теги:
+3
Комментарии11
Статья

etcd-walker: TUI-проводник по etcd для ленивых (и не только?)

Уровень сложностиСложный
Время на прочтение6 мин
Охват и читатели3.4K

Привет Хабр! Если вам тоже доводилось разбирать незнакомый проект, сопровождать прод или помогать QA, вы знаете, как быстро начинаешь ненавидеть однообразные команды etcdctl: копировать ключ, вбивать get, ловить в терминале многострочные значения, скроллить историю… Особенно если ключей сотни, а половина из них — конфиги или JSON’ы на несколько экранов.

Мне хотелось чего-то попроще: запустил один бинарь в терминале и спокойно ходишь по дереву ключей etcd, как по файловой системе, подобно mc.

Без браузера, без копипаста, с нормальным просмотром и редактированием многострочных значений. Так появился etcd-walker.

Под катом расскажу, как он устроен, почему в etcd v2 внезапно пропадают ключи, которые начинаются с подчеркивания, как их всё-таки увидеть, зачем понадобилась “инъекция” узлов, и как решить боль с большими многострочными ключами, например JSON или yaml. А также покажу, как этот инструмент помогает разбираться с локами, которые создает python библиотека для работы c etcd.

Если вы хоть раз пробовали разгрести чужое хранилище в etcd, то поймёте, почему без подобного инструмента жить уже не хочется.

Читать далее
Новость

Берлога представила свой опыт подготовки технологических кадров на Московской неделе видеоигр

Время на прочтение2 мин
Охват и читатели3.2K

Как построить карьеру в игровой индустрии и какие навыки нужны для старта, обсудили на Московской международной неделе видеоигр в Сколково. НКФП «Берлога» представила системный путь, который помогает школьникам и студентам превратить увлечение в профессию.

Читать далее

Ближайшие события

Пост

18 декабря мы проведем итоговый вебинар 🎄

Расскажем о самых важных обновлениях, которые команда реализовала в этом году. Смотрите эфир и получайте бонусы и другие подарки от VK Cloud.

О чем будем рассказывать:

• обзор фичей, которые вы могли пропустить, а они уже делают нашу жизнь проще и удобнее
• решение для тех, кто не успел купить подарки. Чем удивит маркетплейс
• бэклог по заявкам. Что мы сделали по вашим просьбам
• как мы помогли нашим партнерам. Цифры и кейсы
• чего ждать от календаря релизов на 2026 год

Будем отвечать на ваши вопросы таким составом:

• Яна Ксензова, руководитель команды по развитию клиентов VK Cloud
• Александр Нестеров, технический аккаунт-менеджер VK Cloud
• Станислав Погоржельский, технологический евангелист VK Cloud

🗓 18 декабря, 16:00 мск

➜ Зарегистрируйтесь на вебинар

Теги:
0
Комментарии0
Статья

Пишем свой кодек для JSON с фиксированной схемой: опыт разработчика и сравнение производительности

Уровень сложностиСредний
Время на прочтение17 мин
Охват и читатели5.3K

Привет, Хабр! Я Никита Пешаков, ведущий инженер-программист в компании YADRO. Шесть лет работаю в телеком-направлении, а прямо сейчас разрабатываю ядро опорной сети 5G. Хочу поделиться, как в нашем продукте мы кодируем и декодируем JSON, и сравнить бенчмарки нашего кодека с библиотекой Glaze.

Читать далее
Новость

Минцифры обновило список сайтов и сервисов, которые будут работать во время блокировок мобильного интернета

Время на прочтение4 мин
Охват и читатели7.8K

5 декабря 2025 года Минцифры обновило список сайтов и сервисов, которые будут работать во время блокировок мобильного интернета. Белый список ведомства дополнен социально значимыми сервисами ряда регионов в таких сферах как здравоохранение, образование, общественный транспорт и других. Кроме того, в него вошли сайты администраций некоторых субъектов РФ.

Читать далее
Статья

Управление целями, или Как заставить стратегию работать с помощью OKR, MBO, BCS

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели4.2K

Управление целями нужно не ради красивых слов, а чтобы соединить долгосрочные планы с ежедневной работой. Когда понятно, ради чего ставятся задачи и как их выполнение влияет на общий результат, команда чувствует, что двигается в одном направлении. Руководители при этом видят реальную картину, а не набор несвязанных отчетов.

В статье мы разложим по полочкам четыре ключевые методологии целеполагания — MBO, KPI, OKR и BCS — покажем, как они помогают связать стратегию с повседневной работой, и дадим полезные инструменты управления целями, чтобы бизнес шел по курсу, а не дрейфовал. 

Читать
Пост

Привет, Хабр!

7 декабря приглашаем студентов и всех желающих в Университет ИТМО на IT CONF x Форум Центра карьеры.

15:00–15:50 (аудитория 1404) — воркшоп Авенира Воронова, директора по внедрению AI, Veai

На IT CONF x Форум Центра карьеры вас ждут горячие тренды, технологии и встречи с IT-сообществом.

В этот раз в центре внимания – развитие и применение искусственного интеллекта:

  • ИИ как партнер в разработке

  • влияние ИИ на рынок труда

  • современные компетенции и карьерные траектории в бигтехе

  • стек System Design в 2030 году: что нужно уметь разработчику

  • какая стратегия ИИ ждет нас в ближайшие десятилетия

📍 Где: ИТМО, Кронверкский пр., 49

Принять участие может каждый — вне зависимости от возраста, места учебы или работы.

👉 Регистрация

Будем рады встрече и вашим вопросам!

Теги:
-1
Комментарии0
Статья

Как спасти проект, если заказчик не доволен РП

Время на прочтение4 мин
Охват и читатели4.4K

Поменять РП… А если без шуток, то у нас есть два стула, два пути:
1) Действительно поменять РП на проекте
2) Провести работу над ошибками и (или) ожиданиями.

Меня зовут Алина Прасковина, я руководитель проектов в MONS, «КОРУС Консалтинг». И за свою РП-шную карьеру я успела побывать в обоих сценариях. Давайте их рассмотрим чуть подробнее, и разберем, как выйти победителем в наступившем кризисе.

Читать далее
Статья

То, что обычно не показывают: как выглядит Wi-Fi взлом изнутри (схемы, примеры, анализ)

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.1K

Безопасность Wi-Fi остаётся одной из тех тем, где одновременно сосуществуют мифы, неоправданные ожидания и огромное количество недопонимания. Кто-то уверен, что WPA2 и тем более WPA3 взломать невозможно, потому что «это же криптография». Кто-то считает, что всё решается набором трёх команд в Kali. И на практике обе позиции оказываются одинаково далеки от реальности. Wi-Fi — это не магия, не «сеть, работающая на духах», и не «непробиваемая защита». Это обычный протокол уровня 802.11, который живёт в открытом эфире и подчиняется вполне конкретной структуре пакетов, таймингов и встроенных процедур. Понимание этих процедур моментально показывает, что подавляющее большинство атак — не взлом, а закономерное следствие того, как устроено взаимодействие клиент ↔ точка.

Основой WPA2-аутентификации является четырёхшаговый handshake. И именно он формирует ключ, но при этом “раздаёт” достаточно информации, чтобы злоумышленник мог оффлайн проверять догадки о пароле. Все пакеты handshake идут открыто — это EAPOL-кадры, которые может увидеть любое устройство в эфире. Точка отправляет ANonce, клиент — SNonce, обе стороны на основе PMK (который, в свою очередь, зависит от пароля и SSID) вычисляют PTK, и затем сравнивают MIC. В этот момент пароль нигде не передаётся, но комбинации значений ANonce+SNonce+MIC более чем достаточно для оффлайн-подбора.

Если открыть реальный handshake в Wireshark, второй пакет будет выглядеть примерно так:

Protocol: EAPOL
Key Information: Key MIC: 1, Secure: 0, Error: 0
Nonce (SNonce): 5f:6b:b1:9a:31:0c:ae:...
MIC: 53:ff:12:88:9c:7d:91:52:...


Эти данные можно использовать для проверки предполагаемого пароля: сначала PBKDF2 генерирует PMK, затем PMK превращается в PTK, затем создаётся MIC, и если этот MIC совпадает с MIC из пакета — пароль найден. Вся атака происходит оффлайн. Никаких запросов к точке, никаких попыток войти в сеть, никакого шанса «спалиться» в эфире.

Но чтобы подбор стал возможен, handshake нужно сначала получить. С passiv-перехватом проблем хватает: можно слушать эфир часами и так и не дождаться переподключения. Поэтому практически все реальные атаки начинают с деавторизации — искусственного разрыва связи между клиентом и точкой. Деавторизация — это не «аномальный» пакет. Это штатный кадр уровня MAC, который есть в стандарте. И если клиент его получает, он честно отключается, после чего автоматически инициирует повторный handshake.

Схема выглядит примерно так:

Читать далее