Обновить

Разработка

Сначала показывать
Порог рейтинга
Уровень сложности

Requestum 1.2.5: теги, политики устойчивости и встроенное логирование

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.7K

Привет, Хабр! Около месяца назад я рассказывал о Requestum — CQRS-библиотеке для .NET, созданной как бесплатная альтернатива MediatR.

После той публикации в комментариях многие справедливо спрашивали: «Зачем нужна ещё одна CQRS-библиотека? Есть же Mediator, Wolverine, Brighter и другие проверенные решения. Чем твоя альтернатива лучше?»

Честный ответ на тот момент был: «Пока, наверное, ничем особенным — разве что MIT лицензией и чуть лучшей производительностью».

Но за этот месяц я постарался это исправить. Этот пост — мой ответ на те вопросы и рассказ о фичах, которые делают Requestum достойным внимания, а не просто «ещё одной библиотекой в списке».

Читать далее

Ответ на «безумный эксперимент» по запуску GTA 5 на Pentium 4

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.3K

Данная статья не имеет технической ценности или научной новизны. Можно справедливо отметить, что на Хабре такому не место. Да и вообще, это не раз уже делали до меня (судя по поисковой выдаче). Но хотелось всё-таки на Хабре ответить на вот эту вот разочаровывающую статью: Безумный эксперимент: запускаем GTA V на Pentium 4 — возможно ли это? Почему разочаровывающую? Во-первых, «автор« не довел дело до конца. Во-вторых, в той статье много неточностей, бывает путаница, странные картинки, да и вообще кажется, что это была какая-то выдумка… Вернее, казалось бы несколько лет назад. А сейчас даже выдумывать ничего не нужно, за тебя всё сделает нейросеть. Ну а я же решил повторить этот «безумный эксперимент» своими руками.

Много бесполезных картинок

Запуск x64 программ на ARM или почему вы не захотите этим заниматься

Уровень сложностиСредний
Время на прочтение27 мин
Охват и читатели16K

Вам нужно было хоть раз запускать x64 программы под Linux на ARM платфоме? Если да - это статья для вас. В ней я рассказываю про способы запуска программ с другой архитектуры на ARM.

Также это статья для вас, если вы хотите на будущее знать способы, которые есть для запуска. Когда наступит эра ARM-ноутбуков и ПК вам это может очень даже пригодится.

Читать далее

Security Week 2550: критическая уязвимость в React Server Components

Время на прочтение4 мин
Охват и читатели8.3K

3 декабря разработчики JavaScript-библиотеки для создания веб-приложений React сообщили об обнаружении критической уязвимости в компоненте React Server Components. Уязвимость с наивысшим, десятибалльным рейтингом опасности по шкале CVSS v3 получила идентификатор CVE-2025-55182. Еще один идентификатор CVE-2025-66478 является дублирующим — он относится к интеграции React Server Components во фреймворке Next.js. Уязвимые веб-приложения в худшем случае позволяют злоумышленнику без какой-либо аутентификации получить контроль над сервером, отправив специально подготовленный запрос. Отсюда название уязвимости, точнее два варианта — React4Shell и React2Shell.

Быстрое развитие ситуации вокруг уязвимости можно оценить как «идеальный шторм», максимально сложную ситуацию для администраторов уязвимых систем, происходящую все же достаточно редко. Уже в день публикации бюллетеня React началась эксплуатация уязвимости, предположительно, организованными группировками из Китая. На следующий день, 4 декабря, примеры кода для эксплуатации уязвимости были доступны публично. Потенциально уязвимы сотни тысяч сайтов и веб-приложений, использующих либо React, либо Next.js, хотя реально подвержены атаке не все из них.

Читать далее

Мои книги по Search & Recsys

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели6K

Друзья, я наконец опубликовал третью книгу по теме поиска (плюс еще одна по близкой теме рекомендательных систем). Они очень нишевые, рассчитаны на специалистов, и я подумал, что Habr просто идеальное место сообщить об этом.

Во всех четырех книгах ноль воды, и очень плотно изложен материал, с ссылками на научные статьи и иллюстрациями, где они реально необходимы.

Anatomy of Ecommerce Search

https://testmysearch.com/books/anatomy-of-ecommerce-search.html

Начнем с той, что вышла сегодня - Anatomy of Ecommerce Search.

Читать далее

Как мы за два месяца построили платформу для клонирования голоса: 12 проблем, mass-рефакторинги в 3 ночи и mass-фейлы

Уровень сложностиСредний
Время на прочтение19 мин
Охват и читатели6.5K

Привет, Хабр.

Меня зовут Роман, я основатель Somazone — платформы для сохранения голосовой памяти о близких людях. Пользователь загружает аудиозаписи, мы клонируем голос и создаём AI-агента, с которым можно общаться.

Звучит просто, да?

Два месяца без выходных. Рефакторинги в три часа ночи, когда глаза уже не фокусируются, но ты точно знаешь, что если не починишь сейчас — утром будет хуже. Прод падает в субботу вечером, когда ты наконец-то решил поужинать с семьёй. Баги, которые воспроизводятся только на проде и только у одного пользователя из Владивостока (почему Владивосток? мы так и не поняли). WebSocket-соединения, которые умирают по непонятным причинам. FFmpeg, который выжирает всю память на сервере и роняет всё вокруг.

Это была весёлая поездка. И я хочу поделиться граблями, на которые мы наступили, чтобы вы могли их обойти. Или хотя бы посмеяться над нашими страданиями.

Читать далее

Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT

Время на прочтение4 мин
Охват и читатели6.8K

С каждым днем искусственный интеллект всё больше интегрируется в нашу жизнь и облегчает многие задачи. Но, к сожалению, он также используется и в арсенале киберпреступников.

Так, в ходе ежедневного мониторинга угроз, 21.11.2025 специалисты F6 Threat Intelligence обнаружили вредоносный архив с именем Изделие-44 ДСП.rar (MD5: d3b6c14b4bbad6fd72881ff6b88a0de4), загруженный на одну из публичных онлайн-песочниц.

Архив содержит в себе файл Изделие-44 ДСП.hta (MD5: e6846e5074ef5e583df74d989a32833f), запуск которого инициирует цепочку заражения: HTA-загрузчик -> EXE загрузчик\инжектор -> полезная нагрузка DarkTrack RAT.

В ходе анализа содержимого указанного файла прослеживается простота кода, подробное его комментирование, форматирование и отсутствие грамматических ошибок. Эти признаки позволяют предположить, что злоумышленники использовали при разработке своего ВПО LLM.

Читать далее

Почему кассовый фронт на 1С плохое решение

Время на прочтение4 мин
Охват и читатели8.5K

Расскажу о своем опыте использования кассового фронта на 1С, отдельно для РИБ (когда каждый фронт является отдельной базой, обменивающейся данными с центральной базой) и отдельно для облака (когда все фронты работают в центральной базе).

Читать далее

Что нового в GoLand 2025.3

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели8.2K

Команда Go for Devs подготовила краткий разбор новинок GoLand 2025.3. В этот раз IDE получила анализатор утечек ресурсов, встроенный Terraform, улучшенную работу с Kubernetes, поддержку нескольких ИИ-агентов и заметный прирост производительности.

Читать далее

React vs Vue: Что выбрать в 2026?

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели15K

Привет, Хабр! Меня зовут Карлен, я Lead Fullstack разработчик в ITFB Group. В этой статье хочу поделиться своим мнением о том, как выбрать библиотеку или фреймворк для вашего следующего проекта. 

Этот выбор напоминает мне подбор гардероба для важного мероприятия: ошибешься — и проект ждут дополнительные проблемы, угадаешь — и ты на вершине успеха! Чтобы не попасть в просак с выбором, давайте детально разберем ключевые различия между React и Vue и определим, на что стоит обратить внимание.

Читать далее

Помогите, мой Java-объект исчез (и GC тут ни при чём)

Уровень сложностиСредний
Время на прочтение23 мин
Охват и читатели9.2K

Команда Spring АйО подготовила перевод разбора реального бага в HotSpot от разработчика OpenJDK. Во время работы над Project Valhalla его Java-объекты и классы начали «исчезать» без участия сборщика мусора — и поиск причины привёл к одному неверному биту в заголовке объекта, miscompilation в C2 и очень нетривиальному отладочному квесту. Этот текст показывает, как устроены mark word и Compact Object Headers, чем живёт Valhalla и как системное мышление плюс флаги JVM помогают выловить самые коварные ошибки.

Читать далее

Модель САУ ЛА по лучу в среде математического моделирования Engee

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели7.2K

Управление ЛА по заданному лучу, это метод навигации, при котором управление движением осуществляется посредством РЛС или другого устройства способного построить направление на заданную точку. Такой метод навигации широко используется в ЛА разных видов (в том числе БПЛА мультироторного и самолётного типов).

Читать далее

Как установить и настроить N8N на своем сервере VPS (в связке с Portainer и Nginx Proxy Manager)

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели10K

В этой инструкции расскажу как поднять на своем VPS opensource-платформу для автоматизации рабочих процессов N8N и необходимые для ее функционирования сопутствующие сервисы. Я первый раз настраивал n8n по инструкции с официального сайта, но мне не понравилось, что в конфигурации по дефолту используется traefik - по мне так он избыточен для большинства установок N8N и в качестве обратного прокси лучше подходит Nginx Proxy Manager.

Читать далее

Ближайшие события

Почему хорошие разработчики пишут плохой код в больших компаниях

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели21K

Каждую пару лет кто-нибудь замечает, что крупные технологические компании иногда пишут на удивление мусорный код. Если вы не работали в большой компании, то вам может быть сложно понять, почему это происходит. Уровень зарплат в крупных технологических компаниях позволяет привлекать многих компетентных разработчиков. Они работают довольно неспешно, поэтому создаётся впечатление, что у них достаточно времени, чтобы выполнять работу качественно. Как же появляется плохой код?

Читать далее

Могут ли нейросети понять самих себя?

Время на прочтение3 мин
Охват и читатели6.9K

Большие языковые модели остаются загадкой даже для собственных создателей. Исследователи постепенно раскрывают отдельные механизмы: модели используют специфические паттерны активации для различения знакомых и незнакомых людей, оценки правдивости утверждений, кодирования пространственно-временных координат. Но знают ли сами модели об этих внутренних представлениях? Способны ли они описать собственный мыслительный процесс?

Читать далее

Создаем UI-Kit на React: пошаговое руководство по настройке

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели8.1K

Привет, Хабр. Я Сергей Осипов, архитектор дизайн‑системы в T2. Вместе с моим коллегой, Данилом — экспертом группы разработки — мы подготовили материал, в котором подробно разберем процесс настройки UI‑Kit на React — от установки зависимостей до сборки готового пакета. Ниже в статье вы прочитаете о полном цикле разработки: сборке, тестировании, линтинге и документации.

Интересно? Переходите под кат!

Никакого супергеройства на проектах. Гайд, как сделать безопасность частью разработки

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели7.7K

Привет! С вами снова Александр Симоненко, операционный директор Xilant. В первой статье трилогии о бизнес-требованиях мы разобрали, как неточные формулировки в требованиях создают уязвимости, а во второй — методики безопасных требований: INVEST, SMART, What-If и misuse-cases. 

В заключительной статье поговорим о том, как встроить безопасность в процесс разработки, чтобы эти методики работали не на бумаге, а в жизни команды.

Читать далее

Выбор российского ETL-инструмента в 2025 и чек-лист

Время на прочтение6 мин
Охват и читатели7.3K

Привет!

Перед вами новое исследование, посвящённое одной из ключевых технологий управления данными — процессам извлечения, преобразования и загрузки данных (ETL). Оно стало логическим продолжением первого обзора рынка ETL-решений, выпущенного нашей командой три года назад.

За это время многое изменилось. Если в 2022-м рынок опирался на зарубежные платформы, то сегодня акценты сместились в сторону отечественных продуктов. Причины очевидны: уход иностранных вендоров, трудности с продлением лицензий, обновлениями и поддержкой. Импортозамещение из формальности превратилось в стратегическую задачу, а потребность в надёжных российских инструментах — в вопрос технологической безопасности.

Одновременно усилились и глобальные вызовы: рост объёмов данных, переход бизнеса к моделям прогнозной аналитики и управлению на основе данных. ETL-системы в этой экосистеме занимают фундаментальное место — именно они превращают разрозненные источники в согласованный поток информации, на котором строятся аналитика, модели машинного обучения и управленческие решения.

Читать далее

Практикум: как создать ведомость отделки помещений в nanoCAD BIM Строительство

Время на прочтение10 мин
Охват и читатели5.6K

Одним из ключевых этапов процесса проектирования является формирование ведомостей отделки помещений. При том что в программе nanoCAD BIM Строительство полноценная работа с многослойными конструкциями строительных поверхностей реализована еще не полностью, пользователи уже сегодня могут эффективно решать эту задачу с помощью встроенных таблиц nanoCAD.

На практике многие специалисты не обладают достаточным знанием принципов взаимодействия инструментов BIM-модуля и таблиц. Отсутствие специализированного инструмента требует комплексного подхода – понимания логики связей между элементами модели и средствами автоматизации оформления проектных документов.

В этой статье мы подробно рассмотрим, как с использованием стандартных инструментов программы nanoCAD BIM Строительство можно создать полуавтоматическую ведомость отделки, сохранив при этом корректность данных и возможность их обновления.

Повысить эффективность работы!

Кому на Рунете жить хорошо: ТОП/АНТИ-ТОП уязвимостей ноября

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели8.9K

Всякий в Рунете ищет себе жизни хорошей, да только одни сервисы живут вольготно и горя не знают, а другие попадаются в сети хитрые, уязвимостями прозванные.

Так и эксперты СайберОК весь ноябрь бродили по цифровым тропинкам и всё пытались понять: кому в Рунете жить хорошо, а кому достаётся участь тревожная. Прошлись по инстансам, сверили телеметрию, посмотрели, где есть PoC’ы, а где только шум, и составили ТОП / АНТИТОП уязвимостей ноября.

Читать далее