Как стать автором
Поиск
Написать публикацию
Обновить
198.19

Софт

Программное обеспечение

Сначала показывать
Порог рейтинга
Уровень сложности

Автоматическое подключение адресных книг и календарей в Outlook (classic)

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров218

В предыдущих статьях нашего цикла мы рассказали о том, как осуществляется подключение почты и ресурсов в Outlook (classic), а также о том, как при помощи сервиса автообнаружения максимально упростить подключение к корпоративной почте для пользователей. Однако помимо непосредственно почты пользователи используют также календари и адресные книги. О том, как свести достаточно сложный и запутанный процесс их подключения в Outlook к паре кликов, мы расскажем в этой статье. 

Читать далее

Новости

Испытано на себе: пилот Junie для разработки. Делюсь выводами за 2,5 месяца

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров524

Привет! Меня зовут Максим, я бэкенд-разработчик и тимлид в Clevertec, и сегодня хочу поделиться опытом пилота AI-инструментов в команде финтех-проекта. Спойлер: обошлось без магии, но кое-что действительно работает и экономит время.

Читать далее

Бизнес — в России, производство — в Китае: как контролировать качество на удаленке

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров503

Многие бизнесы в России и СНГ завязаны на производство в Китае — от ритейла до стартапов. Все логично: быстро, дешево, гибко. Но как убедиться, что поставка окажется в нужном объеме, с нужными характеристиками и без сюрпризов? Разбираемся, что предлагает современный рынок и какие цифровые решения эффективны в разных случаях.

Спойлер: не надо лететь в Китай или страны ЮВА лично, нужно выстроить прозрачный цифровой процесс.

Читать далее

В фокусе RVD: трендовые уязвимости июля

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров365

Хабр, привет!

На связи команда инженер-аналитиков отдела по инструментальному анализу защищенности компании R-Vision. Мы подготовили свежий дайджест трендовых уязвимостей, обнаруженных в июле 2025 года. В нем собраны наиболее опасные уязвимости, которые уже сейчас активно эксплуатируются в атаках и их устранение должно быть в приоритете.

Читать далее

За кулисами разработки: метод интеграции сервисов с Битрикс24

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.1K

Привет! Меня зовут Антон Бугерко. Я руковожу проектами по разработке в IT-Solution — платиновом партнере «1C-Битрикс», интеграторе Битрикс24 и крупнейшем разработчике приложений для данной платформы.

В этой статье я расскажу о технологии интеграции Битрикс24 со сторонними сервисами, которая применяется в IT-Solution, а также поделюсь кейсами решения бизнес-задач наших клиентов.

Читать далее

Новости кибербезопасности за неделю с 28 июля по 3 августа 2025

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров2.5K

Всё самое интересное из мира кибербезопасности /** с моими комментариями.

Столько взломов, сколько было на этой неделе, я не припомню. Я думаю, что если на следующей неделе взломы будут продолжаться в такой же динамике, то можно начинать говорить о начале Первой Международной Кибервойны (WCW1).

Ещё на этой неделе Президентом было подписано несколько спорных поправок в законы, Великобритания запустила свой чебурнет раньше России, с 1 августа мобильного спама может стать меньше, Positive Technologies отчитался за 1 полугодие с убытком и с сокращением персонала, а также другие только самые важные и интересные новости из мира информационной безопасности.

Читать далее

10 лет Windows 10: почему «десятка» живет дольше, чем планировалось

Время на прочтение5 мин
Количество просмотров16K

29 июля 2025 года Windows 10 отметила десятилетие. Microsoft задумывала ее как финальную ОС: никаких новых версий, только патчи. А потом — единая платформа для ПК, планшетов и смартфонов. Но что-то пошло не так: появилась Windows 11, плюс «десятка» все еще работает на миллионах устройств.

Почему она не сдается? Разбираемся, как все начиналось, какие проблемы были на старте, что она унаследовала от предшественников, за счет чего стала хитом и почему многие не хотят Windows 11. Поехали!

Читать далее

От PoC до MP. Как разрабатывают софт в рамках полного цикла создания умных устройств

Время на прочтение8 мин
Количество просмотров822

Разрабатывая девайсы, мы проходим полный цикл создания устройства: ES, EVT, DVT, PVT-этапы. Это международный инженерный фреймворк, его использует множество компаний. Но акцент во фреймворке на валидации и доработке хардверной части. О том, что в рамках каждого этапа требуется от софта, говорят мало и редко. Поэтому расскажу, как мы вписываем разработку программного обеспечения в основные этапы разработки «железа» и что требуют от software-команды на каждом этапе создания умных устройств Sber. Если вы хотите разрабатывать софт в хардверной компании или уже занимаетесь этим, но пока не работали в рамках фреймворка полного цикла — точно будет интересно.

Читать далее

Как настроить NeoVim

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров4.1K

Сегодня я поделюсь своим опытом настройки NeoVim для разработки. Если вы уже немного знакомы с этим редактором и хотите сделать свою работу в нём эффективнее — эта статья для вас.

Читать далее

7 кругов ада: практический гид по выбору стека для ML-разработки

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров5.2K

Сколько раз за последние пару-тройку вы меняли свой AI/ML стек? Если ответ «ни разу» — либо у вас железная дисциплина, либо вы просто не следите за тем, что происходит в индустрии. McKinsey Global Survey показывает, что adoption AI вырос с 50% до 72% только за последний год. Это означает, что пока вы размышляете над выбором между PyTorch и TensorFlow, ваши конкуренты уже запускают production-модели на совершенно других стеках. 

Проблема не в том, что инструментов мало — а в том, что их чертовски много. Современный ML/AI стек превратился в слоеный пирог из семи уровней: от ИИ-инфраструктуры в самом низу до слоя ИИ-решений наверху. Каждый уровень предлагает десятки вариантов, от которых глаза разбегаются даже у матерых разработчиков, но хаос поддается систематизации. В этой статье мы расскажем о любимых инструментах, препарируем популярные решения, и разберемся, как выбрать стек, который не превратится в тыкву через полгода. 

Читать далее

DSL KeyPad — ввод более 4 700 символов Юникода прямо с клавиатуры

Время на прочтение37 мин
Количество просмотров3.9K

Зачем? — У меня и самой был запрос на такую программу. Программу с кучей «нестандартных» символов. Существующие решения не отвечали моим потребностям и тогда я решила создать своё, подходящее под мои хотелки: многоязычный ввод, ввод типографских, математических и даже алхимических символов. И теперь я надеюсь, что сие «изобретение» окажется полезным не только для меня.

Такой инструмент необходим мне для разработки вселенной — построение канона культур, писательство (именно работа над книгой стала триггером для начала разработки) и работа с языками. Создавать новые языки на основе существующих систем ныне будет проще — все нужные символы как на ладони.

В статье представлен обзор на DSL KeyPad и его основные фичи, благодаря которым вы сможете печатать с внушительным арсеналом символов, имея всего-то две языковые раскладки: русскую и английскую. Румынский? Немецкий? Или может быть Вьетнамский? Старославянский? Да легко — множество комбинаций и ряд фич позволит вам писать на куче языков. Да хоть Германские руны и Глаголицу печатать. Прилагаются и широкие возможности кастомизации под свои нужды.

А это примеры названий языков и систем, написанные с помощью моей программы:

Қазақ тілі, Хуэйзў йүян, Забони тоҷикӣ, Йағнобӣ зивок, Аԥсуа бызшәа, Авар мацӏ, Українська мова, Словѣньскъ ѩꙁꙑкъ, Црногорски језик, Ли́мба Рꙋмѫнѣскъ, Итәнмәӈин крвэԓхатас, Даһур Усүүэ, Эвэды̄ турэ̄н, Азәрбајҹанҹа, Башҡорт теле, Тэлэңгэт, Чӑваш чӗлхи…

Ænglisċ sprǣċe, Français, Tiếng Việt, Hànyǔ Pīnyīn, Norrœnt mál, Limba Română, Español, Język polski, Čeština, Bokmål, Tamaziɣt, Türkçe, Sää’mǩiõll…

Читать далее

Настройка сервиса автообнаружения

Время на прочтение8 мин
Количество просмотров1.2K

В прошлой статье мы обозначили проблему со сложной и иногда контринтуитивной для обычных пользователей настройкой десктопных и, в особенности, мобильных почтовых клиентов для работы с электронной почтой по IMAP и, вместе с тем, заявили, что решение данной проблемы существует. Им является сервис автообнаружения – сервис, позволяющий совместимым почтовым клиентам, таким как Outlook (classic), Thunderbird и ряду других автоматически получать необходимые настройки почты после ввода имени учетной записи и корректного пароля. В данной статье мы расскажем о том, как правильно настроить сервис автообнаружения, какие сценарии его работы в каких случаях следует использовать.

Читать далее

Автоматизация B2B-продаж дистрибьютора сырья: внедрили enterprise CRM-систему с кастомным workflow

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров309

Для сложных продуктов характерен длительный цикл продаж с участием разных отделов. Без системного контроля легко упустить сроки или забыть связаться с клиентом. Показываем, как решили эту задачу путем создания единого цифрового контура для управления продажами химического сырья.

Читать далее

Ближайшие события

CyberCalc@CyberOffice.pro

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров264

Зачем офисному пакету, где вычисления по формуле присутствуют и в электронной таблице, и в текстовом процессоре, дополнение-калькулятор?

Риторический вопрос.

Хобби оправдывает любые действия вопреки здравому смыслу.

Далее обзор офисного приложения, работающего в среде Apache OpenOffice 4 и производных сборках, далее AOO.

Далее

Новые уязвимости Veeam, Microsoft и Citrix: что делать, если нельзя обновиться

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.2K

Всем привет!

Многие компании продолжают пользоваться зарубежным ПО, не получая полноценной поддержки от вендора. В результате при обнаружении угроз становится сложным оперативно поставить защитный патч, и бизнес сталкивается с угрозой неминуемых кибератак. При этом с каждым годом время от публикации уязвимости до появления автоматизированных эксплойтов становится все меньше. В конце 2024 года исследователи говорили, что в среднем уязвимости начинают эксплуатироваться через пять дней после публикации.

Антон Прокофьев, руководитель отдела операционной поддержки Solar appScreener ГК «Солар», проанализировал несколько громких уязвимостей в популярных продуктах от Veeam, Microsoft и Citrix, которые могут привести к утечкам данных, проникновению в корпоративную сеть и атакам с вымогательством. Антон разобрал эти кейсы и подготовил рекомендации: как защититься, если обновления недоступны, и какие шаги помогут снизить риски для бизнеса.

Читать далее

Всё о Directus. От установки до настройки

Время на прочтение9 мин
Количество просмотров2.2K

Directus — это open‑source платформа для управления данными, которая превращает любую SQL‑базу в headless CMS, предоставляя автоматическую REST и GraphQL API и удобный веб-интерфейс для управления контентом.

Она устанавливается поверх существующей базы данных и не требует её миграции — Directus быстро строит схему, интерфейс и API на лету, позволяя пользователям работать с данными через визуальную Data Studio.

В статье я рассмотрю пример базовой настройки Directus.

Читать далее

Настройка Outlook для работы с Carbonio

Время на прочтение5 мин
Количество просмотров691

Многие организации и предприятия устанавливают почтовый сервер Carbonio, как решение для унифицированных коммуникаций, поддерживающее широкий спектр корпоративных инструментов, такие как почта, ежедневники, адресные книги, задачи, облачное хранилище для файлов, а также видеоконференции, и которое доступно не только на компьютерах, но и мобильных устройствах. Для некоторых из них Carbonio – первая и основная платформа для совместной работы, а для некоторых — это платформа для миграции с Microsoft Exchange. И тут администраторы сталкиваются с необходимостью подключения к почтовой системе сторонних клиентов. При этом современный пользователь привык, что от доступа к нужным ему сервисам его отделяют ввод своего адреса электронной почты и пароля почты. Именно поэтому необходимость ввода дополнительных и, к тому же, весьма неочевидных данных для использования такой базовой вещи, как электронная почта, может ввести пользователей в ступор. 

Читать далее

Как я написал современный GUI для yt-dlp на Python

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров12K

Надоело каждый раз лезть в терминал, чтобы скачать видео с YouTube? Мне тоже. Поэтому я сделал нормальный GUI для yt-dlp - без лишних кнопок, с современным интерфейсом и чтобы просто работал. Код на GitHub, готовая сборка тоже есть.

Зачем вообще это делать?

Да, yt-dlp крутой - качает с кучи сайтов, быстрый, надёжный. Но блин, каждый раз набирать команды в консоли - это не для всех. Особенно когда нужно быстро скачать что-то и не париться с параметрами.

Посмотрел на существующие GUI - одни выглядят как из 2005 года, другие напичканы настройками, которые 99% пользователей никогда не трогают. Захотелось сделать что-то простое: вставил ссылку, выбрал качество, скачал. Всё.

Что хотел получить:

Простоту - минимум кликов от ссылки до файла

Нормальный вид - тёмная тема, без уродских кнопок из 90-х

Скорость - никаких тормозов и зависаний

Работает везде - Windows точно, остальные ОС в планах

Не требует установки - скачал exe и пользуешься

Читать далее

Июльский «В тренде VM»: уязвимости в Microsoft Windows и Roundcube

Время на прочтение4 мин
Количество просмотров948

Хабр, привет! На связи Александр Леонов из Экспертного центра безопасности Positive Technologies (PT Expert Security Center), дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.

С прошлого дайджеста мы добавили 3 трендовые уязвимости.

Читать далее

Лучшие бесплатные программы для поиска дубликатов фото

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.7K

Вам знакомо это чувство лёгкой паники, когда ваш ноутбук внезапно начинает жалобно пищать, а на экране возникает зловещее предупреждение: «Диск почти заполнен»? Со мной это тоже недавно случилось. Я открыл «Проводник» и остолбенел – мой внешний диск на 1 ТБ был забит под завязку – на 95%!

Виновниками оказались не фильмы и не игры, а гигантское кладбище фотографий. Двенадцать папок с безликим именем «DCIM», горы скриншотов, которые я копировал по пять раз «на всякий случай», и целые россыпи почти одинаковых снимков заката, сделанных в режиме серийной съёмки. Попытка вручную найти идентичные фото напоминала поиск иголки в стоге сена размером с Сибирь.

В предыдущей статье я разбирал, как лучше сортировать фото, и ещё тогда я понял: пора объявлять войну дубликатам. И вот этот момент настал. После тестирования более 15 инструментов (и кучи потраченных нервов) я отобрал 5 бесплатных программ, которые реально помогают решить проблему. Этим опытом и поделюсь.

Читать далее
1
23 ...

Вклад авторов