Обновить

Разработка

Сначала показывать
Порог рейтинга
Уровень сложности

CTF-соревнования, HR-трек и мастер-классы: как прошёл Студенческий день форума GIS DAYS

Время на прочтение5 мин
Количество просмотров282

2 октября 2025 года состоятся Студенческий день форума по информационной безопасности и ИТ GIS DAYS (Global Information Security Days). Насыщенная программа включала в себя Киберарену, CTF-соревнования, доклады партнёров мероприятия, мастер-классы, концерт. Студенты знакомились с представителями вузов на стендах, общались с ведущими экспертами в сфере ИБ, получали подарки за участие в различных активностях и слушали музыкальный проект компании «Газинформсервис». Более 1500 молодых специалистов заполнили пространство «Севкабель Порта» в Санкт-Петербурге, показав высокий интерес к мероприятию.

Подробнее

Как я собрал AI-ассистента для отца с больным сердцем: Tool-Calling RAG Pipeline на GPT-4o-mini без LangChain

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.1K

Мой отец — человек, переживший несколько сложнейших операций на сердце. Жизнь с хроническим заболеванием — это бесконечный поток анализов, заключений и схем приёма лекарств. Находясь далеко (я живу во Вьетнаме), я постоянно волновался: не забудет ли он про дозу, правильно ли понял назначение, задал ли все нужные вопросы врачу?

Мне нужен был не просто бот-напоминалка, а второй пилот — умный, конфиденциальный и мультимодальный AI-Кардиолог. Ассистент, который знает его анамнез наизусть, понимает голосовые команды и может «прочитать» фотографию свежего анализа.

Я решил собрать полноценный автономный агент с возможностью вызова внешних инструментов (Tool‑Calling) и локальной базой знаний (RAG), но без использования громоздких фреймворков вроде LangChain или LlamaIndex.

Читать далее

Разработка электропривода. Часть 1. Вводная

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров7.8K

Статья начинает цикл материалов по разработке электроприводов, подходов и технических нюансов, которые используются при их проектировании. Охватим большую часть силовой электроники для электропривода, промышленные сети (PROFINET, EtherCAT, CC-Link, EtherNet/IP (CIP) и др.), энкодеры (абсолютные: Hiperface DSL, SSI, BISS и др., а также инкрементные). Датчиковое и бездатчиковое векторное ориентированное управление  (sensored/sensorless FOC - EKF/MRAS/SMO/HFI), рассмотрим электродвигатели PMSM (СДПМ), ACIM (асинхронный ЭД), BLDC (бесколлекторный двигатель постоянного тока) и другие их виды. 

Читать далее

Я изучил Discord подростков — и понял, почему им там лучше, чем на улице

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров81K

Сейчас подростки практически не выпускают телефон из рук и держат связь с друзьями 24/7. Интересно разобраться, как вообще устроен их мир и что в нем происходит.

Садитесь в кресло-качалку и прижмите к себе любимого кота — будем разбираться, где и почему сейчас тусят подростки, если не за гаражами.

Читать далее

Как мы в SECURITM научились контролировать всех подрядчиков и дочерние структуры из одной системы

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров314

Работа с информационной безопасностью в больших компаниях всегда была задачей непростой. Особенно когда речь идёт о головной организации с десятками дочерних структур, тысячами сотрудников и множеством серверов и сервисов. В таких условиях собрать все данные, понять, что где и как работает, и при этом держать процессы под контролем — задача, которую сложно решить без автоматизации.

Я хочу поделиться нашим опытом, как мы подошли к этой проблеме в SECURITM, и показать, как система помогает руководителям ИБ-служб выстраивать сквозной контроль над подрядчиками и процессами во всей структуре компании.

Читать далее

Как изменится программирование в мире, где роботы и люди начнут писать код совместно

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2K

Программирование — это область, где человек и машина могут работать не только как два независимых элемента, но и как единая система. В этой статье хотел бы рассказать о моих мыслях насчет того, как роботизированные системы и искусственный интеллект изменят процесс разработки, и какие новые перспективы откроются для программистов в будущем, когда люди и роботы начнут работать над кодом вместе.

Читать далее

StarRocks Lakehouse: быстрый старт — Apache Paimon

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров281

Практический гид по быстрому запуску StarRocks Lakehouse с Apache Paimon. Вы узнаете, как построить единую пакетную и потоковую обработку (batch/stream) на базе ACID-хранилища с поддержкой schema evolution и Time Travel, разберетесь в моделях таблиц (Primary Key, Append, Append Queue) и стратегиях compaction. Пошагово настроим Flink, Kafka, Paimon и StarRocks, создадим топик и генератор данных, соберем Flink SQL‑пайплайн и выполним запросы из StarRocks, включая Read-Optimized и инкрементальное чтение.

Читать далее

Как работает Docker под капотом

Время на прочтение7 мин
Количество просмотров16K

Всем привет, меня зовут Дмитрий Желудков, я архитектор по эксплуатации в одной корпорации, а ещё один из авторов курса учебного центра Слёрм «Docker для админов и разработчиков». Сегодня мы заглянем под капот и разберёмся, на каких китах держится вся эта магия.

Читать далее

Fullstack monorepo: как перестать дублировать код между фронтом и бэком

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров603

Сколько раз вы меняли поле в API, обновляли тип на бэкенде, а потом вспоминали, что надо поправить ещё и фронтенд? А если есть мобилка? А если схемы валидации тоже дублируются? Я устал от этого и создал шаблон монорепозитория, где TypeScript типы, Zod схемы и константы живут в одном месте и используются везде.

Читать далее

DataHub не заменил наш самописный дата-каталог — и это нормально. Оптимизируем работу с метаданными

Время на прочтение9 мин
Количество просмотров1.5K

В Островке мы строим экосистему вокруг данных — от хранилищ и пайплайнов до систем мониторинга и каталогов. Но когда всё только начиналось, под часть наших процессов просто не существовало готовых решений. Так появился наш собственный дата-каталог DataPortal — лёгкий, быстрый и идеально подходящий для небольшой компании.

Со временем всё изменилось: объём данных вырос в десятки раз, появились новые команды, и вместе с этим начали звучать вопросы вроде «где лежат данные для этого дашборда?», «кому писать, если он упал?» и «можно ли этим данным доверять?». Так мы поняли, что пора взрослеть — и искать инструмент, который поможет масштабировать не только инфраструктуру, но и дата-культуру.

Мы выбрали DataHub — open-source каталог, обещавший прозрачность, автоматизацию и гибкость. Развернули, подключили источники, построили lineage, и даже порадовались, что всё заработало с первого раза. А потом стало ясно: DataHub не заменил наш DataPortal. Более того, оба инструмента отлично дополнили друг друга — инженерное ядро и удобное окно в данные для бизнеса.

Почему два дата-каталога оказались лучше одного, как это повлияло на культуру работы с данными и что нам дал DataHub помимо красивых графов lineage — рассказываем под катом.

Читать далее

Осенние будни DevOps: Debian 13 и Proxmox VE 9.0 в продакшене HOSTKEY

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров4.4K

Новая версия Debian 13 и релиз Proxmox VE 9.0 пришли почти одновременно, вызвав ажиотаж у клиентов. В статье рассказываем, как команда HOSTKEY адаптировала свои процессы, автоматизировала деплой и подготовила инфраструктуру под свежие релизы.

Читать далее

Как сделать идемпотентные API в Go: Idempotency-Key, дедуп в Redis/БД и защита от гонок

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров3.3K

Привет, Хабр!

Представьте: клиент отправил важный POST-запрос (например, создание заказа или списание денег), но из-за сетевого сбоя не получил ответ. Не зная, что на сервере операция уже выполнилась, клиент пробует повторить запрос. Если бэкенд не подготовлен к таким дублям, итог может быть печальным: мы создадим две одинаковые записи вместо одной или, хуже того, спишем деньги с пользователя два раза. Как этого избежать? Правильный ответ — реализовать идемпотентность в API.

Смотреть реализацию

По следам CPython. Часть 1. Настройка VS Code и первые шаги

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров3.8K

Привет, читатель! Меня зовут Александр Щербанюк, и я Python-разработчик. Это первая статья цикла, который посвящен разбору внутреннего устройства CPython.

Читать далее

Ближайшие события

От REST к gRPC и GraphQL: современный подход к API

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров12K

В статье сравним REST, gRPC и GraphQL с точки зрения производительности, гибкости и архитектуры микросервисов. Покажем, как объединить GraphQL и gRPC для фронтенда и бэкенда, чтобы получить мощный API без лишнего трафика и задержек.

Читать далее

Технологии, которые держат мир на связи. Как атакуют современный Wi-Fi

Время на прочтение28 мин
Количество просмотров4.1K

Когда речь заходит о беспроводных сетях, злоумышленники часто сосредотачивают усилия на поиске брешей в механизмах аутентификации и на атаках на них: подобным способом они пытаются проникнуть в корпоративную сеть. На прошлой неделе мы рассказали, как устроен процесс аутентификации и какие протоколы для этого применяются. В зависимости от выбранного протокола используются определенные методы шифрования и проверки данных.

Так, у широко распространенного протокола WPA2 есть ряд известных уязвимостей. Среди них — подбор пароля по захваченному рукопожатию (handshake), восстановление ключа при слабом пароле (перехват PMKID), атаки на WPS (в том числе перебор PIN‑кода). В корпоративных сетях также возможны атаки на механизмы аутентификации, например downgrade‑атаки при использовании устаревших методов вроде EAP‑GTC.

Ни один протокол не идеален, и даже WPA3 не стал исключением. Хотя он действительно более безопасен, чем предшественники, исследователи обнаружили в нем уязвимости под общим названием Dragonblood. Например, одна из них позволяет провести атаку на точку доступа в режиме WPA3-Transition Mode. В этом режиме точка доступа поддерживает одновременно WPA2 и WPA3, что позволяет злоумышленнику понизить уровень безопасности до уровня WPA2 и обойти защиту. Дополнительно существует инструмент DragonShift, который автоматизирует процесс такой атаки, еще больше упрощая задачу хакеру.

Чтобы нагляднее показать, как распределяются атаки на беспроводные сети (в том числе на WPA2 и WPA3), можно условно выделить несколько категорий.

Читать далее

Книга: «Разработка с ИИ: как эффективно использовать ChatGPT и Copilot»

Время на прочтение2 мин
Количество просмотров5.2K

Привет, Хаброжители! Использование ИИ-инструментов вродеCopilot и ChatGPT похоже на наем суперумного и быстрого джуниор-разработчика, который готов взяться за любую задачу – от исследования до рефакторинга. Работа с ИИ помогает писать код быстрее, улучшать качество приложений и даже реализовывать идеи, которые могли быть недоступными вашей команде. Эта книга покажет, как использовать ИИ с максимальной пользой.

В ней вы найдете подробное руководство по эффективному применению ИИ-инструментов в реальных проектах. Пройдете весь цикл разработки, включая использование ИИ на каждом этапе. Будете использовать ChatGPT и Copilot для генерации кода и идей, автодополнения и создания самодокументируемого приложения. Узнаете, как ИИ помогает тестировать и объяснять код.

Читать далее

conway-errors: порядок в ошибках как часть архитектуры проекта

Время на прочтение5 мин
Количество просмотров478

Однажды при работе с крупной кодовой базой одного фронтенд-приложения я заметил, что функционал постепенно группируется относительно команд (доменов). Каждая из таких групп функционала постепенно накладывает собственные ограничения на архитектуру. Как оказалось, обработка ошибок при сравнении кода двух разных команд неоднородна. В одном случае разработчики структурировали ошибки стандартным наследованием JS/TS, в другом были использованы перехваты возникающих ошибок и логирование.

Стало ясно, что нам требуется обобщить подход к тому, как мы структурируем (называем, наследуем) и выбрасываем ошибки. Как показала практика, соглашений о кодировании недостаточно.

Что мы хотели получить?

Читать далее

SmileFace. Когда нейросеть улыбается тебе в ответ

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров537

SmileFace — игра, в которой нейросеть угадывает эмоции

Мы сделали интерактивный стенд: камера, смайлики и нейросеть, которая пытается распознать, что вы чувствуете. В статье — как это работает, с какими трудностями столкнулись и как запустить игру у себя.

Улыбнуться ИИ

Музыкальные программы на игровых приставках

Уровень сложностиПростой
Время на прочтение23 мин
Количество просмотров7.9K

С приходом в каждый дом технологического чуда под названием персональный компьютер мы привыкли, что каждый школьник может сочинять и записывать дома музыку, не обладая музыкальными инструментами и особыми знаниями. Некоторые даже умудряются делать из этого успешную карьеру.

Однако, уже в 1990-х годах создание музыки стало доступно не только обладателям «настоящих» ПК, но и пользователям куда более простых и узкоспециализированных компьютерных устройств. Речь про игровые приставки, они же консоли. Для них тоже существовали музыкальные редакторы, и за годы их накопился целый исторический пласт. Покопаемся!

Читать далее

Семь кругов финтеха глазами разработчика: что ломается в платёжных интеграциях

Время на прочтение13 мин
Количество просмотров2.3K

Снаружи финтех выглядит безупречно: есть подробная документация, надёжные провайдеры, а платёжные интеграции будто можно внедрять «на автопилоте». Но стоит заглянуть внутрь, и вы попадаете в «семь кругов финтеха», где любая мелочь превращается в драму, отнимающую выходные и нервы всей команды.

В этой статье разберем два эпизода из практики: от технических тонкостей до ситуаций на стыке бизнеса и разработки. Поговорим о том, почему слепое доверие документации часто оборачивается болью и как проактивный подход помогает компании сэкономить деньги, а разработчикам — сохранить нервы и сон.

Читать далее