Обновить

Разработка

Сначала показывать
Порог рейтинга
Уровень сложности

Как мы учим роботов понимать физический мир: путь от специалистов к генералистам

Время на прочтение7 мин
Охват и читатели9.1K

Мы в Яндекс Роботикс давно умеем обучать роботов передвигаться в пространстве и взаимодействовать с объектами. Но как только задача выходит за пределы заранее запрограммированных действий, роботы пока что оказываются беспомощны. При этом мир устроен так, что нестандартных задач на порядок больше. 

Меня зовут Евгений Михайленко, я руковожу бизнесом и продуктом Physical AI в команде Яндекс Роботикс. В этой статье я разберу, как современные архитектуры и концепт Guidance, который мы объединили с тестом Возняка, помогают преодолеть разрыв между роботами‑специалистами и будущими генералистами.

Читать далее

Cucumber должен умереть: Как с помощью BDR превратить код в отчеты без регулярок и регистрации?

Время на прочтение4 мин
Охват и читатели5.6K

В прошлой статье "Ваш отчет никто не читает: Как мы научили разработчиков понимать падения тестов за 30 секунд?" мы разбирали, как слой Flows и декораторы позволяют разрабам не тратить время на дебаг отчетов. Статья вызвала большой отклик, и сегодня я хочу раскрыть «фундамент», на котором строится этот подход.

Многие годы нам продают BDD (Behavior-Driven Development) как "серебряную пулю" для коммуникации...

Давайте честно, это чушь. Никогда не понимал, зачем мы кормим этого монстра по имени Cucumber. Тратим до 50% времени на поддержку регулярок («клея»), возимся с хрупкими .feature файлами и боимся переименовать шаг, потому что все развалится. При этом ни один менеджер в здравом уме не заходит в ваш репозиторий читать эти файлы. Они все смотрят только отчеты.

Так зачем нам Gherkin на этапе написания кода? Представляю вам новую методологию BDR (Business-Driven Reporting).

Почему классический BDD (Gherkin) — это ошибка?

Gherkin заставляет инженера работать внутри IDE, как в текстовом блокноте. Это абсурд.

Читать далее

SaaSpocalypse: технологии AI ломают бизнес-модель SaaS?

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели6.3K

Когда-то программное обеспечение «съело мир». Теперь Уолл-стрит всерьёз обсуждает другой сценарий: а что если искусственный интеллект начнёт поедать само программное обеспечение — его бизнес-модели, доходность и прибыль?

За несколько дней инвесторы списали сотни миллиардов долларов капитализации с компаний, которые ещё вчера считались главными бенефициарами ИИ. Причина парадоксальна: рынок начал сомневаться, что программное обеспечение вообще сохранит прежнюю ценность. Похоже, мы переживаем момент истории, когда технологический прогресс впервые воспринимается не как источник роста, а как угроза самой индустрии, которая этот прогресс создала.

Читать далее

Zero Trust и LLM в корпорации, что это и зачем надо

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели5.3K

Дорогие мои дорогой Хабр! В 2026‑м почти в каждой крупной компании появился свой ИИ: чат‑бот для сотрудников, ассистент в CRM, помощник в DevOps, «умный поиск» по документации. На слайдах это выглядело как «повышаем эффективность и разгружаем людей». На практике быстро выяснилось, что один такой сервис иногда видит больше, чем любой живой сотрудник: обращения в поддержку, инциденты ИБ, договоры, переписку с ключевыми клиентами — всё это летит через один API.

Проблема в том, что защищаем мы эти штуки по старой памяти — как обычный внутренний сервис «за VPN‑ом». Логика такая: раз доступ только из корпоративной сети, значит, всё ок. Но LLM может крутиться в облаке, ходить в сторонние сервисы, дергать внутренние API и послушно выполнять любые запросы, если их правильно сформулировать. Отсюда вылезают знакомые уже истории: prompt‑injection, утечки через промпты и ответы, «внезапно» найденные в логах следы несанкционированных выгрузок.

На этом фоне Zero Trust перестаёт быть красивой теорией для CISO‑митапов. Если продолжать относиться к модели как к «чёрному ящику, который что‑то там отвечает», мы по сути открываем новый периметр атак — и для внешних злоумышленников, и для своих же людей с лишними правами. Модели и AI‑агенты становятся отдельными участниками инфраструктуры: у них есть доступы, они инициируют действия, они могут накосячить. Значит, им нужны свои роли, ограничения и прозрачный аудит.

В этой статье я разберу, как смотреть на LLM через призму Zero Trust: какие у такой системы реальные угрозы, как может выглядеть референс‑архитектура «доверенной» среды и с чего начать внедрение в живой компании. Цель простая: превратить AI‑сервисы из непонятной магии с доступом «ко всему сразу» в нормальных, управляемых жителей корпоративной ИТ‑архитектуры.
 

Читать далее

План-график для проекта внедрения ERP-системы на примере 1С и SAP

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5.1K

Массовое использование информационный систем как в жизни отдельного человека, организации, так и государства в целом привносит очевидные преимущества: высокую скорость выполнения операций, автоматизацию рутинных задач, доступность услуг из любой точки мира и др. При этом без внимания и широкого освещения остается вопрос того, насколько нелегко реализовывать подобные высокосложные ИТ-проекты. Реализация таких проектов – это отдельная наука, вбирающая в себя множество технических дисциплин от программирования и математики до системного анализа и управления проектами. Активность внедрения информационных систем далеко не единственная задача с точки зрения жизненного цикла программного обеспечения.

Имплементации программной системы предшествует большая работа по предварительному расчету ключевых параметров проекта. Наиболее полный перечень параметров к проработке предлагает свод знаний по управлению проектами PMBoK [1], именно в нем явно отражается взаимозависимость между содержанием, сроками, ресурсами и бюджетом инициативы. Данные показатели позволяют построить сводную картину о будущем ИТ-проекте, обеспечивая формирование план-графика, ресурсного плана и других важных его составляющих.

Подготовка план-графика внедрения информационной системы требует от автора детального понимания всех аспектов выполняемых задач, возможности его сравнения с бенчмарками, привлечения экспертов для детальной проработки технических вопросов, а также терпения при многократных процедурах балансировки четверки «содержание-срок-ресурсы-стоимость». Несмотря на наличие в литературе детально описанных способов формирования планов работ на основе методов критического пути и критической цепи [1], вводящего резервные временные интервалы для обработки непредвиденных ситуаций, их использование в ИТ-проектах не всегда возможно и целесообразно.

Читать далее

250 тестов вручную? Нет, спасибо. Автоматизируем screenshot-тестирование через Compose Preview

Время на прочтение12 мин
Охват и читатели5.7K

Давайте представим типичную ситуацию для разработчика: вы делаете фичу, код проходит ревью, тесты «зеленые». На первый взгляд все хорошо, вы отправляете её в релиз. А потом на проде обнаруживается визуальный баг: текст наехал на текст, цвет оказался не тот, отступ съехал. Бывало такое?

В чем проблема – ведь тесты были пройдены успешно? Дело в том, что юнит-тесты проверяют только логику. Им все равно на то, как выглядит экран.

А screenshot-тесты нужно писать вручную в большом количестве. В классическом подходе мы прописываем каждый тест, но что если у вас 50 экранов по 5 состояний на каждый? Так как же быть, если не хочется писать 250 тестов вручную, а проверку сделать нужно?

Узнать ответ на вопрос

Тестирование ETL: практический взгляд и подводные камни

Время на прочтение9 мин
Охват и читатели5.4K

ETL — не новая технология, и на уровне концепций здесь давно нет сюрпризов. Но как только ETL перестает быть учебным примером и становится частью промышленного BI‑продукта, неизбежно появляются сложности на этапах реализации и тестирования.

Всем привет, меня зовут Михайлов Михаил, руководитель отдела тестирования Polymatica BI. В сегодняшней статье я расскажу, какие задачи команда решала при создании собственного ETL‑механизма, какие проектные решения оказались критичными и почему стандартных подходов к тестированию здесь недостаточно. Материал будет полезен тестировщикам, QA‑инженерам и всем, кто работает с интеграцией данных и занимается вопросами обеспечения устойчивости ETL в условиях реальной эксплуатации.

Читать далее

Металлические стёкла для электроники и не только: патентный анализ

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели7.5K

Металлические стёкла — класс металлических твердых тел с аморфной структурой. В отличие от привычных металлов с их кристаллической структурой, таковая у аморфных металлов аналогична атомной структуре переохлаждённых расплавов. Разница между «аморфным металлом» и «металлическим стеклом» та же самая, что разница между аморфным и стеклообразным состоянием. Последнее входит как подмножество в первое, но не идентично ему. Иначе говоря — любое стекло аморфно, но не всякое аморфное вещество — стекло. Металлические стёкла в англоязычной литературе часто называют объёмными металлическими стёклами (bulk metallic glass).

О них сегодня мы и поговорим.

Читать далее

Студент из России выиграл хакатон в Америке

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели12K

Сегодня пойдет речь о настойчивом, трудолюбивом молодом человеке, который с 14 лет начал свои первые и полезные стартапы, а не играл в “дотку”. Рассказ будет не из разряда - как стать миллионером, не о заезженной крипте и не о вкладах во что-то типа МММ. Да, шлейф сегодняшнего тренда - ИИ, будет. Куда уж без него, но это все в ненавязчивой форме и с пользой для общества.

Читать далее

iPhone Mirroring. Как Apple научила Mac «притворяться» вашим смартфоном без лагов и проводов

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели4.7K

Когда на WWDC представили iPhone Mirroring, многие скептично хмыкнули: «Ну, очередной VNC/AirPlay, что мы, трансляций экрана не видели?». Однако за окошком iOS на рабочем столе вашего макбука скрывается сложнейший инженерный стек. Это не просто стриминг картинки - это полноценная виртуализация управления, работающая в условиях жестких ограничений по питанию и безопасности. Сегодня мы препарируем iPhone Mirroring и узнаем, как Apple заставила задержку (latency) исчезнуть, а безопасность - не пострадать.

Продолжим

Работа над ошибками. Как я ускорял Next.js приложение. React Compiler, Redis и многослойное кеширование

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели4.5K

Как заставить летать список из 5000+ товаров на странице? Нативный рендер кладёт вкладку, а все базовые оптимизации уже сделаны.

Разбираем послойно: внедрение React Compiler (React 19), виртуализация через TanStack, гибридное кэширование (Redis + unstable_cache) и архитектура работы с анонимными пользователями без лишних запросов к БД. Работа над ошибками, которая ускорила проект в разы.

Как я ускорял Next.js

nanoCAD Механика PRO: принципы параметрического моделирования и автоматизации создания машиностроительной документации

Время на прочтение6 мин
Охват и читатели3.6K

nanoCAD Механика PRO – российская система автоматизированного проектирования (САПР) для машиностроения. Она разработана на основе отечественного ядра 3D-моделирования и, в отличие от ранее созданных компонентов Платформы nanoCAD – «3D» и «Механика», представляет собой отдельное решение [1].

Традиционные методы 2D-проектирования или использование базовых 3D-модулей в машиностроении сопряжены с рядом критических проблем:

отсутствие параметрической точности: модели, созданные без полных геометрических и размерных зависимостей, остаются недоопределенными, что приводит к непредсказуемым изменениям геометрии при модификации;

неэффективное управление данными: использование единого формата файла (*.dwg) для деталей и сборок усложняет параллельную разработку, поскольку в нем сохраняется лишь местоположение исходного файла (внешняя ссылка);

высокая трудоемкость оформления конструкторской документации (КД): ручное создание чертежей и спецификаций, а также проверка соответствия элементов отраслевым стандартам (ГОСТ, ОСТ, ЕСКД) требует значительных временных затрат.

Чтобы решить проблему, нужно...

Найти решение

Исследование процесса обновления UEFI BIOS H2O фирмы Insyde Software

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели5.4K

Процедура обновления любого ПО для меня всегда была загадкой. Ты нажимаешь кнопку «Обновить», и за кулисами начинает происходить какое-то таинство с кучей индикаторов и диагностических сообщений на экране монитора. Что уж говорить про системное ПО, такое как BIOS, затрагивающее самую суть — компьютерное железо… Мне, как исследователю из команды Raccoon Security, всегда хотелось узнать, как изнутри обновляется BIOS с учётом всех защит, которые её окружают. Разбираться будем вместе, а для примера возьмём самую распространённую UEFI BIOS H2O фирмы Insyde Software и её сервисную утилиту для обновления BIOS — H2OFFT.

Читать далее

Ближайшие события

Приложение на Go шаг за шагом. Часть 4: отправка сообщений об ошибках

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели5.1K

Привет! Я Владислав Попов, автор курса «Go-разработчик с нуля» в Яндекс Практикуме. В серии статей я хочу помочь начинающим разработчикам упорядочить знания и написать приложение на Go с нуля: мы вместе пройдём каждый шаг и создадим API для получения информации о книгах и управления ими. 

На данном этапе наш API отправляет хорошо отформатированные JSON-ответы на успешные запросы, но если клиент отправляет некорректный запрос или в приложении что-то идёт не так, он получает текстовое сообщение об ошибке из функций http.Error() и http.NotFound(). В этой статье мы исправим это, научив API отправлять все ответы, включая ошибки, в формате JSON.

Читать далее

ПСБ + НСПК = сервис мгновенного обмена счетами и их оплаты «Запрос о платеже». Как это устроено?

Время на прочтение7 мин
Охват и читатели5K

Привет, Хабр! На связи Дмитрий Баринов и Дмитрий Ганявин, системные аналитики в команде разработки системы быстрых платежей (СБП) в ПСБ. Наверняка вы хотя бы раз пользовались СБП. Но слышали ли вы про сервис мгновенного выставления счетов, интегрированный с системой быстрых платежей? Это обмен счетами и их оплата в режиме реального времени.

Не так давно мы в ПСБ внедрили сервис «Запрос о платеже» (Request to Pay) для малого и среднего бизнеса. Делали это вместе с НСПК (Национальной системой платёжных карт), которая вообще стала инициатором появления в России такого решения. И, что приятно, внедрили этот сервис первыми среди российских банков. В этой статье расскажем, как и зачем появился этот сервис и чем он полезен. 

Читать далее

Как защитить ключи LUKS с помощью Рутокен ЭЦП 3.0 и алгоритмов ГОСТ Р 34.10-2012. Часть 2

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели6.4K

Безопасная эксплуатация ноутбуков, или Защита мастер-ключа LUKS с помощью пользовательского ключа на USB-накопителе

Как мы уже знаем из первой части, система LUKS подбирает параметры хеширования ключей таким образом, чтобы для проверки одной парольной фразы нужно было не менее секунды, в связи с чем для взлома пароля длиной 8 символов требуется более ста миллионов лет. Однако рост производительности CPU/GPU и развитие квантовых технологий может привести к тому, что лет через десять текущие оценки окажутся неактуальными, поэтому с учетом будущих угроз длину пароля можно увеличить, и LUKS позволяет использовать фразы длиной до 512 символов. Тем не менее, каждый дополнительный символ существенно усложняет пользовательский опыт и повышает шансы того, что пользователь просто забудет свой пароль и потеряет доступ к данным. Сегодня мы покажем, как можно защитить мастер-ключ LUKS с помощью случайного пользовательского ключа, который трудно подобрать, легко потерять и невозможно забыть.

Читать далее

Конфиденциальные вычисления

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели5.4K

Обработка персональных, медицинских и финансовых данных, запуск моделей машинного обучения на закрытых выборках, проекты с повышенными требованиями к конфиденциальности — всё это требует защиты не только при передаче и хранении, но и в момент вычислений. Стандартные меры — шифрование каналов, контроль доступа, защита хранилищ — не изолируют среду исполнения: данные в оперативной памяти остаются уязвимыми.

Конфиденциальные вычисления обеспечивают аппаратную изоляцию кода и данных внутри доверенной среды выполнения. Эта модель уже применяется в российских проектах: в пилотных проектах Ассоциации ФинТех, в распределённой медицинской аналитике, в рамках импортонезависимых облачных платформ. Актуальные требования к обезличиванию данных, рекомендации ЦБ по защищённой аналитике и курс на цифровой суверенитет делают технологию особенно востребованной. В частности, интерес к ней усилился после принятия Федерального закона № 233-ФЗ от 8 августа 2024 года, который ввёл нормы об обращении с обезличенными персональными данными.

Читать далее

Ваше собеседование уже слили. Рынок, где работают «волки»

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели16K

Почему стандартные процессы найма делают собеседования предсказуемыми, как на этом зарабатывают и что с этим можно сделать без войны и моралей.

Читать далее

Настройка автоматической архивации отчетов Matomo на сервере

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели4.7K

В прошлой статье я закончил полноценную настройку сервера сбора событий и тегов Matomo. Кроме того, я дал наглядную методику расчета нагрузки, исходя из посещаемости ресурса, который вы планируете отслеживать. Сегодняшняя статья из разряда оптимизационных, она нужна только для профессионалов, которые тонко настраивают свои серверы для отслеживания высоконагруженных ресурсов. Важно сразу обозначить границу: эта настройка почти не влияет на маркетологов и аналитиков в интерфейсе Matomo, но радикально воздействует на сервер, базу данных и разработчиков, которые поддерживают всю эту инфраструктуру. По сути, мы переводим Matomo из реактивного режима («пользователь зашел - система начала считать») в предсказуемый серверный процесс с контролируемой нагрузкой.

Читать далее

Near-realtime-защита внутри облака: как мы боролись с лавиной ИБ-событий и превращали их в полезные данные

Время на прочтение15 мин
Охват и читатели5K

Меня зовут Владислав Архипов, я архитектор команды разработки security‑сервисов в Yandex Cloud. Мы занимаемся как непосредственной безопасностью облачной платформы и её клиентов, так и созданием сервисов безопасности. 

Итоги 2025 года в сфере информационной безопасности показали, что нагрузка на security‑команды любого уровня растёт вместе с ростом потока данных. На нашем примере: к середине 2025 года количество типовых событий безопасности, которые мы обрабатывали, в среднем составляло 28 млрд в день, а рост за год составил 20%. При этом всё чаще необходимо анализировать потоковые источники данных, где традиционные подходы с периодической выгрузкой информации просто исчерпали себя.

В этой статье вместе с руководителем Cloud Security Operations Юрием Наместниковым @namestnikov мы расскажем, как создаём Security Deck и добиваемся прозрачности процессов ИБ, а также о том, как хронологическое хранилище помогает справляться с растущими потоками данных. Покажем, как мы превращаем разрозненные события в стейт и храним в хронологической базе данных, а также в чём отличие нашего запатентованного решения от других на уровне архитектуры.

Читать далее