Автоматизировать финучет в нашей IT-команде оказалось сложнее, чем казалось. Проекты как лоскутное одеяло, бюджеты то есть, то нет, а чеки терялись быстрее, чем мы успевали их собрать. Я перепробовал несколько сервисов, наделал ошибок, кое-где попал в тупик, но в итоге нашел рабочее решение. В статье рассказываю, что мы тестировали, что подошло, а что нет. Где реально удобно, а где слишком заморочено.

Софт
Программное обеспечение
Новости
Разгон устройств Antminer Hydro: особенности и преимущества прошивки
Майнинг на Antminer Hydro требует не только эффективного охлаждения, но и точного контроля параметров работы. Одним из ключевых инструментов для оптимизации производительности является прошивка , которая позволяет не только собирать детальную статистику, но и гибко настраивать режимы разгона. В этой статье мы подробно разберём, как работает прошивка, какие преимущества она даёт и почему важно соблюдать баланс между хешрейтом и энергоэффективностью.
Организация рабочей машины на Linux с удаленным доступом. Часть 1: Пепел(ац)

Здравствуй, дорогой читатель!
Меня зовут Антон, я молодой инженер, который совсем недавно своими тонкими неокрепшими ручонками пробил стенку из кальцита, выбрался в неизведанный мир проводов и индийских драконов да со всего своего юношеского маху сиганул навстречу приключениям.
Мне предстоит узнать много нового и отстроить свое космическое судно… или, может, ноев ковчег? Нет, мне предстоит отстроить свою систему; систему под номером d96. В процессе ее строительства, как подобает всякому капитану, я буду вести бортовой журнал.
Итак, запись #1…
От Google Sheets к BPMS: автоматизация планирования мероприятий и бронирования помещений

Управление объектом с десятками ежедневных мероприятий требует надёжной IT-инфраструктуры. На примере культурного центра я покажу, как мы разработали единую систему на базе отечественной BPM-платформы, интегрировали процессы планирования и настроили API-взаимодействие с внешними сервисами. Это решение применимо для бизнес-центров, конференц-площадок и других многофункциональных пространств с высокой загрузкой.
Выбираем BI-системы: обзор архитектуры, технологий и выбора

Я часто пользуюсь в работе BI системами и всегда было интересно, что же там под капотом, насколько это сложная система. Спойлер - очень сложная! И я решил разобраться в вопросе и чуть более подробно. После подготовки этой статьи стало реальнее понятнее, откуда же все таки готовилось нападение, как работает тот же Power BI. Но вероятно, нужно будет перечитать некоторые моменты дважды. В тех местах, и понятиях, которые я сам не с первого раза понял, я добавлял дополнительное описание.
Obsidian: автоматизация простыми Шаблонами

В этой статье я расскажу про то, как можно автоматизировать некоторые задачи с помощью встроенного плагина Шаблоны
и подготовлю себя и вас к самому крупному и исчерпывающему руководству по плагину Templater
, который я выпущу следующей публикацией.
Геотрекинг для сотрудников. «Как таксист, только по-другому»

Эта тема родилась из случайной дискуссии с сотрудницей. Обсуждая наш сервис геомониторинга, она пыталась собрать преимущества воедино и вдруг неожиданно для себя озвучила, что это примерно, как у таксиста, только лучше. С точки зрения айтишника и разработчика самого приложения — это довольно бытовая и размытая формулировка, но с точки зрения пользователя это та суть, которая и кроется в сервисе для удалённого мониторинга мобильных и выездных групп сотрудников. А между тем дискуссия оказалась неслучайной — конечный пользователь всегда испытывает определённые опасения, связанные с корпоративным софтом. Возможности он оценивает чуть позже.
В общем, давайте обсудим самые популярные страхи и возражения, чтобы поставить точку в этом вопросе.
«Песочницы» против APT-атак: все еще работают или проигрывают хакерам?

Всем привет! Angara Security снова на связи.
Сегодня в нашем эфире еще один новый автор — Георгий Семенов, эксперт по кибербезопасности Angara Security.
Хаотичные нападки киберпреступников в попытках попасть в уязвимое место инфраструктуры в последние годы сменились сложными и продуманными целевыми атаками — такой тренд кибербеза мы наблюдаем в Angara Security. Основные хакерские «хиты» этих лет — проникновение с использованием средств социальной инженерии и человеческого фактора, а также атаки через доверенные стороны. Злоумышленники стали дорожить временем: стремятся максимально сократить период от получения учетных данных пользователей до закрепления на периметре компании и последующей атаки. Проще всего им это удается через фишинг. По оценке Angara Security, доля MITRE ATT&CK Т1566 в общем объеме атак сейчас составляет 30%, причем за 2024 год число фишинговых атак резко выросло на 41% по сравнению с 2023 годом. Самым эффективным средством защиты против фишинга в кибербезопасности все еще считаются песочницы SandBox или мультисканеры. Проводим несколько тестов для Anti-APT Sandbox и разбираемся, насколько мощно они держат оборону информационной безопасности.
АРТ-атаки против Anti-APT Sandbox
АРТ-атака тестирует устойчивость к враждебным воздействиям, ищет слабое звено системы. Обычно это многоуровневая и длительная целевая кибератака с маскировкой и проникновением в сеть компании, с продолжительным нахождением «под прикрытием». Хакеры имитируют стандартные системные процессы, обманывают систему, отслеживают перемещение данных и действия ключевых пользователей — все, лишь бы обнаружить уязвимость для сбора конфиденциальной информации и чувствительных данных.
Против АРТ-атак используется Anti-APT Sandbox — программное обеспечение для выявления и анализа сложных и продвинутых угроз (какой, безусловно, является АРТ). Anti-APT Sandbox изолирует подозрительные файлы и анализирует их активность в виртуальной среде. Это безопасное пространство, где можно исследовать поведение программ без риска для реальных систем (к слову, здесь же можно выявить попытки эксплуатации уязвимостей «нулевого дня»).
Опыт переезда в Pixso дизайн-команды

Это честный разбор того, как мы переехали в Pixso, прожили там 7 месяцев, изрядно выгорели, изобрели костыли, обросли хаками и в итоге вернулись в Figma с новыми знаниями, но подуставшими глазами. Если вы тоже задумываетесь о смене платформы — читайте, чтобы не повторять наши ошибки.
Правила проектирования MES-систем, которые мы выработали

MES-системы — интерфейсы от которых зависит эффективность производственного процесса. Основная задача — обеспечить управление, ускорить принятие решений и снизить ошиби на всех этапах.
Разбираем как проектировать MES-систему, чтобы она была удобной в эксплуатации.
Fedora Linux 42 уже здесь: что нового в свежем выпуске дистрибутива

Источник.
Привет, Хабр! Несколько дней назад был анонсирован выпуск дистрибутива Fedora Linux 42. Доступны для скачивания редакции Fedora Workstation, Fedora KDE Plasma Desktop, Fedora Server, Fedora IoT, Fedora CoreOS, Fedora Cloud Base, Fedora IoT Edition, Fedora Silverblue, Fedora Kinoite, а также Live-сборки с пользовательскими окружениями, включая Xfce, MATE, Cinnamon, LXDE, Phosh, Miracle, LXQt, Budgie, Sway и Cosmic. Сборки подготовлены для архитектур x86_64, Power64 и ARM64 (AArch64).
Текст без опечаток в документации и не только: внедряем CSpell
В статье приведен обзор возможностей спеллчекера CSpell, а также проанализированы сложности, с которыми я столкнулся при адаптации этого инструмента для работы с нашей документацией в парадигме Docs as Code.
Статья будет полезна всем, кто хочет научиться проверять тексты в файлах любых форматов, будь то Markdown, YAML или комментарии в коде. Больше всего пользы из нее вынесут технические писатели и те, кто формирует процессы, связанные с документацией.
Помимо работы в командной строке, в статье рассматриваются примеры прекоммитных проверок и интеграции с VS Code.
Полезные API для разработчиков: как автоматизировать рутину и ускорить выпуск продукта

Привет! Меня зовут Саша Пиманов, я разработчик в МWS. В прошлый раз писал о ЯП для изучения в 2025 году, а сегодня поговорим про сервисы, которые могут ускорить вашу работу.
Во многих проектах одни и те же задачи повторяются из раза в раз: валидация email, анализ IP, работа с изображениями или генерация PDF. Вместо ручной реализации с нуля эти функции можно делегировать внешним API. Они легко интегрируются в продукт и экономят часы (а иногда и недели) разработки. В подборке — пять проверенных сервисов, причем каждый из них способен закрыть типовые задачи быстрее и надежнее, чем кастомный код.
Ближайшие события
Не только Power Point: 4 проверенные программы для создания презентаций, о которых вы могли не знать

Какая программа не запустится на Windows, где можно работать вместе целым отделом и кто их использует.
Привет! Меня зовут Сергей Зиновьев, я делаю презентации для «зелёной» экосистемы. Когда я только начал заниматься презентациями, то перепробовал практически все популярные программы. На своём опыте я могу сказать для каких задач подойдёт та или иная программа и где лучше всего делать презентации.
Общение с LLM-моделью по собственной базе знаний в Obsidian

Copilot в Obsidian — полноценное решение для загрузки личной базы знаний в LLM-модель. С её помощью можно лучше понять себя, собрать мысли и найти новые связи в своих заметках.
Для подключения модели можно использовать множество различных поставщиков LLM-моделей.
В этой статье мы будем использовать локальную модель, запущенную с помощью Ollama. Поэтому нам понадобится командная строка, Docker и видеокарта (лучше от 24 Гб видеопамяти, или же для эксперимента можно арендовать GPU-сервер на пару часов).
Запуск Windows-контейнеров под Linux и MacOS

Если на компьютере под Linux нужно быстренько запустить Windows или MacOS, самый простой и быстрый способ сделать это — ввести команду для скачивания и загрузки докер-контейнера с этой ОС.
В маркетплейсе RuVDS много готовых образов с установленными операционными системами. Там разные дистрибутивы Linux, Windows Server и CentOS. Но нет контейнеров с операционными системами.
Операционная система в докер-контейнере (в QEMU) не требует ручной инсталляции ОС. Всего одна команда в консоли — и контейнер Windows скачивается и запускается.
Picotron: фэнтезийная виртуальная рабочая станция. Тестируем и играем

Привет, %USERNAME%. Мое знакомство с 8-битными игровыми консолями состоялось в далеком детстве, когда родители подарили мне Dendy Junior. Сейчас я понимаю, что это всего-навсего бюджетный клон японской Famicom NES, но тогда он мне казался абсолютной магией. Заглавную музыкальную тему из Robocop 3 до сих пор считаю шедевром, а в космическую леталку Life Force от Konami люблю поиграть даже в 2025.
Время 8-битных консолей давно закончилось, но силами энтузиастов сейчас можно найти эмуляторы на любой вкус и цвет. Дальше всех пошли разработчики из Lexaloffle Games, которые решили в 2015 году создать собственную виртуальную игровую приставку PICO-8. Ее главной особенностью стало то, что она имитирует реальные ограничения 8-битных консолей 80-х и при этом работает на любом современном «железе».
Рост популярности заставил авторов сделать еще один шаг и создать 16-битную версию такой виртуальной приставки. Новинка получила имя Picotron, и сегодня мы с вами посмотрим, что она умеет.
Что это за Linux? Alt K

Не то, чтобы у меня возникло желание специально попробовать прочие российские ОС после установки Сферы, но конкретно с Альтом оставался некоторый незакрытый гештальт и стало интересно, как обстоят дела у этого семейства дистрибутивов.
Киберучения с поведенческим анализом: результаты работы MaxPatrol BAD (Behavioral Anomaly Detection)

Использование разрабатываемых решений для безопасности в условиях, максимально приближенных к реальным, — лучший способ проверить их эффективность. Я уже рассказывал про модуль MaxPatrol BAD (Behavioral Anomaly Detection). Он работает как система second opinion — собирает данные о событиях и пользователях, присваивает им определенную оценку риска (risk score) и выдает альтернативное мнение, основываясь на своих алгоритмах. Фишка BAD в том, что он снижает когнитивную нагрузку аналитика системы SIEM, позволяя эффективнее принимать решение по инциденту информационной безопасности. Мы постоянно испытываем наш модуль в таких сценариях.
Чтобы проверить, как MaхPatrol BAD справляется с обнаружением сложных и неизвестных атак, мы тестируем его в условиях киберучений. В этих учениях традиционно участвует наша red team — команда, имитирующая действия реальных злоумышленников. О том, какие результаты показывает модуль, какие атаки удается выявлять и какие выводы мы сделали, расскажу далее.
Чат в терминале Linux: почти «Матрица» в реальной жизни

Wake up, Neo…
The Matrix has you…
Follow the white rabbit.
Knock, knock, Neo.
Начало фильма «Матрица» выглядело со всех сторон шикарно. У главного героя внезапно оживает экран и сообщает: жизнь не будет прежней. Томас Андерсон явно не ждал такого поворота событий и посчитал, что компьютер был взломан. На самом деле такое общение с помощью терминала, без централизованных серверов — повседневная реальность многих хакеров.
Прямое зашифрованное соединение — то, что нужно для передаваемых данных, которые следует держать в секрете. Есть, конечно, SSH, но сам по себе это только способ подключения, без интерфейса для общения. Конечно, можно создавать файлы и писать в них что-либо, но это неудобно. К тому же SSH подходит, если вы доверяете собеседнику. Для прочих случаев можно воспользоваться Cryptcat или его аналогами. О них и поговорим сегодня.