Как мне надоело быть самым отстающим по эмодзи в Google Meet и с помощью reverse engineering сообщение WebRTC слепил расширение для Google Chrome, показывающее популярные в команде эмодзи и позволяющее искать по смыслу и с опечатками.
Читать далееПривет, Хабр! На протяжении последнего года регуляторы значительно усилили блокировку VPN-протоколов. Если совсем давно основной метод сводился к блокировке IP-адресов известных VPN-провайдеров, то сейчас везде применяется глубокий анализ трафика (DPI), позволяющий идентифицировать и блокировать VPN-соединения на уровне протокола.
Сегодня разберемся, как блокируют OpenVPN и WireGuard.
Читать далееПочти в любом приложении или платформе нужно думать о двух типах сценариев: человеческом и программном.
Есть и дополнительные разделения: вы общаетесь с членами своей команды или с разработчиками из других команд или компаний? Это особенно важно при создании API или сервисов, где апстрим-разработчики будут перехватывать и обрабатывать ваши ошибки.
Первый шаг — адресовать сообщение правильному человеку в правильной ситуации. Мы все видели ошибки, явно не предназначенные для нас, например когда сайт показывает стек-трейс конечному пользователю.
Читать далееКогда Anthropic анонсировали Claude Cowork, первой моей мыслью было: «Наконец-то! Теперь я смогу пересадить на это команду, жену и всех тех, кто падает в обморок от слова `bash».
Моя лента наполнилась восторженными отзывами: «Mindblowing!», «Game changer!», «Убийца рутины!».
Спойлер: не получилось.
И вот почему.В управлении уязвимостями под трендовыми уязвимостями чаще всего понимают не уязвимости с высоким CVSS, а сигнал о том, что уязвимость активно эксплуатируется в реальных атаках. При этом не важно когда уязвимость была опубликована, важна активность.
Трендовые уязвимости желательно учитывать ежедневно, так как в инфраструктуре почти всегда есть технический долг: пока устраняются уязвимости с CVSS High, реальная атака приходит через активно эксплуатируемую Medium. Именно поэтому трендовые уязвимости должны попадать в приоритизацию отдельно, а не конкурировать в общей очереди по риску CVSS.
В статье я опишу, как я обогатил и интегрировал каталог уязвимостей CISA KEV в свою VM платформу, а так же приведу результаты исследования — сравнения трендовых уязвимостей CISA с одним из самых известных вендоров VM платформ.
Читать далееВ 1980-м Intel 8087 сделал вычисления с плавающей запятой на 8086/8088 не «возможными», а по‑настоящему быстрыми — настолько, что на плате оригинального IBM PC под него оставляли пустой сокет.
В этой статье автор буквально смотрит на 8087 изнутри: по микрофотографиям кристалла разбирает один из ключевых ускорителей — двухступенчатый бочкообразный сдвигатель, который за один проход выполняет сдвиг на 0–63 позиций и нужен и для обычной арифметики, и для CORDIC‑алгоритмов трансцендентных функций. Будет контекст про IEEE 754, много NMOS‑схемотехники и редкое удовольствие от того, как «железо» читается прямо по топологии.
Как работает 8087История о том, как производитель авионики хотел создавать самые мощные мейнфреймы, противостоял IBM, а проиграл из-за нелепой ошибки и ушел с рынка. Сегодня я хочу рассказать о ключевых моментах истории компьютерного бизнеса корпорации Honeywell. Это серия статей (надеюсь, это будет серия), вторая моя публикация на Хабре. Пожалуйста, поддержите лайком и комментарием, это поможет мне продолжать писать про всех “гномов”. Honeywell недавно вернулись с квантовым компьютером, так что очень кстати будет вспомнить историю.
Вы может даже и не встречали инженерное оборудование корпорации Honeywell, а оно работает почти повсеместно: в гостиницах, торговых центрах, жилых домах и точно стоит на всех самолетах, на которых вы летали по миру (про самолеты и спасение людей ниже). Компьютеры и мейнфреймы Honeywell управляли спутниками в космосе, а их ОС Multics повлияла на разработку Unix. Большие машины Honeywell отвечали за расчет кредитов и страховок, а также, конечно, за оборонные системы, а последняя группа мейнфреймов в бункерах под землей отвечавшая за оборону Канады была отключена в 2000 году.
Читать далееПредставьте на секунду, что самое важное в машине — то, что заставляет её двигаться, — вдруг стало мягким, бесшумным и практически вечным. Не металлическим, скрипучим и ломким, а гибким, текучим... почти живым. Звучит как сцена из научно-фантастического романа, верно? Но именно это сейчас происходит в научных лабораториях. Физики и инженеры один за другим совершают тихую революцию, отказываясь от привычных шестерёнок и валов. И что самое удивительное — замену они нашли буквально под рукой: в самой обычной жидкости.
Вот уже тысячи лет принцип передачи движения не менялся: зуб одной железной шестерёнки цепляется за зуб другой. Но недавно команде из Нью-Йоркского университета удалось перевернуть этот принцип с ног на голову. Всё началось с простого, почти школьного эксперимента. Учёные взяли два гладких цилиндра, которые можно было сдвигать и раздвигать, и погрузили их в прозрачный аквариум. Но вместо воды они залили туда смесь воды и глицерина — густую, вязкую жидкость, похожую на сироп. Один цилиндр подключили к моторчику, а за вторым внимательно следили датчики. И тогда произошло нечто удивительное.
Читать далееКанеман — уникальный автор. Он получил Нобелевку за то, что мы в общем-то и так знали: люди крайне нерационально тратят деньги. Но в одном ему не откажешь — он детально описал где мы косячим и что с этим делать.
Что ж, попробуем в этом разобраться.
Меня зовут Костя Дубровин. Я веду канал про книги.
РазобратьсяДоброго времени суток, «Хабр»!
Нейросети пишут дипломы, рисуют картины, создают разные компьютерные программы, генерируют новости - и это лишь малая часть того, на что они способны сегодня. Мир стремительно погружается в эпоху искусственного интеллекта. Но этот бум порождает множество вопросов относительно правового статуса такого творчества.
Сегодня обсудим проблемы авторского права применительно к современному искусственному интеллекту. Примите стратегически удобное положение, ну а я приступаю к повествованию.
Читать далееУ меня глаз начинает дёргаться, когда я вижу очередной заголовок в духе «Ученые случайно создали батарею, которая изменит мир». Открываешь статью, а там... лирика. «В 10 раз мощнее», «заряжается за секунду», «экологически чистая графеновая нанопыль».
Дорогие журналисты и копирайтеры! До второго абзаца вы обязаны дать цифры. Не абстрактные «разы», а ватт-часы/кг, количество циклов, цену за кВт*ч, и где это купить. Если у вас нет этих данных — у вас нет новости. У вас есть кликбейт.
Для меня, как инженера, критерий существования технологии прост: если я не могу купить эту ячейку на Aliexpress, Taobao или через поставщика в Шэньчжэне - её не существует. Это лабораторный курьез, который, скорее всего, там и умрет.
что реально продаетсяИскусственный интеллект уже давно перестал быть исключительно инструментом добра. Он помогает врачам ставить диагнозы и разработчикам писать код. Но теми же самыми возможностями всё чаще пользуются злоумышленники.
При этом барьер входа в кибератаки резко снизился: чтобы создать вредоносную кампанию, больше не нужно быть тёмным хакером со знанием всевозможных языков программирования. Достаточно пары нейросетевых сервисов и минимального понимания, как устроена социальная инженерия.
В этом материале поговорим, как искусственный интеллект приносит пользу не только добрякам, но и злодеям. Разберём, как злоумышленники используют ИИ и какие мошеннические схемы применяют, обсудим практические способы противодействия кибератакам и порассуждаем о будущем. Поехали
Продолжу немного про стейкхолдеров.
В маркетинге IT-продуктов легко попасть в ловушку: измерять работу только тем, что видно в верхней части воронки - трафик, заявки, цена лида, конверсия в демо. И потом искренне удивляться, почему при хороших цифрах продукт не продается, цикл сделки растёт, а запуск “вязнет”.
Часто причина не в маркетинге, как таковом. Причина в том, что покупают не “пользу” и не “функции”. Покупают решение, которое проходит через несколько контуров допуска - и каждый контур контролируется своим стейкхолдером. Стратегия и её успех подтверждаются не внутри команды, а тем, что значимые роли приняли решение и признали результат.
Простая мысль, которая для многих становится откровением: ваш реальный рынок - это не аудитория пользователей. Это совокупность ролей, которые разрешают (или запрещают) покупку.
В обычном потребительском маркетинге пользователь часто и есть покупатель. В IT - особенно в B2B - почти никогда. У вас есть как минимум три “мира”:
Читать далееВместо того чтобы ждать, пока Java-приложение окончательно "зависнет" из-за GC, инженеры Netflix сделали jvmquake — инструмент, который сам определяет, что JVM уже не спасти, вызывает дамп памяти и аккуратно завершает процесс. Меньше тревог, больше аптайма.
Подробности - в новом переводе от команды Spring АйО.
Читать далееНа днях @sW1ft — Сергей Иванов, Head of Android red_mad_robot — поделился со мной подробностями об открытых проектах и open source-стратегии компании, её целеполагании и результатах в данной сфере. Получилось развернутое интервью с примечательными инсайтами, а также примерами и комментариями по теме.
Читать далееВ этой статье я подробно опишу 5 стадий принятия неизбежного уровней оптимизации. В качестве примера рассмотрим, как я пытался оптимизировать функцию для инструмента командной строки, который я сам и написал I (monorepo-hash).
Примечание
Я не настаиваю на том, что изложенное здесь — 5 священных заповедей инженерии производительноcти, а также не утверждаю, что приведённые здесь приёмы точно соответствуют каким-либо «карьерным уровням». Их можно сравнить просто с вешками на пути.
Это всего лишь тот путь, который проделал я сам. Есть в нём доля эго, пару раз я свернул не туда, бывали и случаи «я знаю, как тут срезать дорогу», за которыми сразу следовало раскаяние.
Также отмечу, что значительную часть этого CLI я написал при подспорье ИИ-моделей. Считайте, что это лёгкий способ подмечать ошибки и находить, что можно оптимизировать.
Кликбейтный заголовок? Что ж, даже, если так — вы же открыли статью, значит, он сработал :)
Читать далееСписок взял не с бухты-барахты, а основываясь на рейтинге нейросетей-лидеров от LMArena и T2vLeaderboard. Кто не знает, это главные мировые площадки для тестирования ИИ. Там нейросети соревнуются друг с другом: пользователи смотрят два видео и выбирают лучший вариант, не зная названия модели.
Читать далееВаша нейросеть уверенно распознаёт панду. Но стоит добавить несколько невидимых пикселей — и она с точностью 99% называет панду гиббоном. Tesla Autopilot не видит знак "Стоп" из-за пары стикеров. Чат-бот Microsoft превратился в расиста за 16 часов. ChatGPT выполняет запросы, которые должен отклонять.
Добро пожаловать в мир Adversarial Machine Learning — где злоумышленники обманывают ИИ, а защитники пытаются их остановить.
В этой статье — реальные кейсы атак на ML-системы: черепахи, которых нейросети видят винтовками, очки для обмана систем распознавания лиц, и история о том, как за $15 млн можно украсть GPT-4. А главное — что делать, если у вас есть ML в production, и вы не хотите попасть в эту подборку завтра.
Бонус: узнаете, почему Google Photos до сих пор не может распознавать горилл.
Читать далееГоворят, что дихотомия идеализма и материализма уже неактуальна для современной науки, так как реальность оказалась настолько сложнее и интереснее простых схем, что уже практически не вписывается ни в одну из прежних больших философских парадигм. Так и чем же оказалась реальность с точки зрения самой фундаментальной на данный момент теории - Квантовой механики - и её наиболее распространенной (пока) интерпретации - Копенгагенской? В данной статье я вряд ли отвечу на этот вопрос, но хочу скорее поговорить о тех странностях, которые я искренне не могу понять в Копенгагенской интерпретации. История науки, как говорит А.М. Семихатов, это борьба против здравого смысла. И это нормально. Это я могу понять. Но когда наука начинает бороться с самой логикой и этого, как кажется никто не замечает и всех всё устраивает, вот эту же действительно странно.
Читать далееВ 2025 году атаки на резервные копии стали одной из самых опасных киберугроз — они лишают бизнес последней возможности восстановиться после инцидента.
По данным Sophos, в 94% случаев вирусы-шифровальщики целенаправленно атакуют бэкапы. Исследование Wipro показывает, что более 30% таких атак приводят к простою бизнеса на 11–30 дней.
Сегодня на реальном примере покажем, как защититься от подобных угроз. К нам обратилась компания с сообщением о взломе. Несмотря на настроенную двухфакторную аутентификацию, злоумышленники c помощью социальной инженерии получили одноразовый код и обошли защиту ИТ-инфраструктуры.
Читать далее