Как Марина Цветаева умела говорить о любви? Мне стало интересно исследовать творчество Цветаевой с помощью Python и вычислить те поэтические инструменты, которые она использует для выражения любви и описания таких чувств в поэзии. Некоторые открытия оказались весьма неожиданны.
Читать далееВопрос защиты речевой информации давно вышел за рамки узкоспециальной темы для служб безопасности. Сегодня переговорные комнаты, кабинеты руководителей, проектные офисы, комнаты для совещаний, инженерные центры и даже автомобили топ-менеджеров становятся объектами повышенного интереса со стороны коммерческой разведки, недобросовестных конкурентов и лиц, стремящихся получить доступ к конфиденциальным данным. Причина проста: значительная часть действительно ценной информации сначала произносится вслух, а уже потом оформляется в документы, переписку или решения.
Закладные электронные устройства съема речевой информации опасны именно тем, что позволяют обойти привычные цифровые барьеры. Если корпоративная сеть защищена, доступ к файлам разграничен, а переписка контролируется, злоумышленник может попытаться получить то же самое значительно проще — через человеческую речь. Поэтому защита от таких угроз требует не отдельного прибора или разовой проверки, а системной работы, в которой сочетаются инженерные меры, дисциплина персонала, контроль помещений и профессиональная диагностика.
Почему речевая информация остается уязвимой
В любой организации существует пласт сведений, которые не успевают попасть в официальный оборот, но уже обладают высокой ценностью: условия контрактов, позиции сторон на переговорах, данные о закупках, детали технологических решений, планы кадровых перестановок, параметры тендерных предложений, информация о финансировании или запуске новых продуктов. Все это чаще всего обсуждается устно.
Читать далееЯ не программист. Я архитектор, проектирую дома, а полгода назад не знала, где живут скрипты и питоны. Но когда важный для меня чат в Telegram собрались удалять, я попросила нейросеть написать парсер – и пропала. С тех пор прошло полгода. Я всё ещё доделываю приложение. У него есть имя – Розитта, розовая робожаба на иконке. И оно пожирает мои ночи, деньги на такси и остатки семейного спокойствия. Это не история успеха за 4 дня. Это история о том, как взрослый человек с семьёй, работой и падающим забором ушёл в вайбкодинговый запой – и что из этого вышло. Все совпадения с реальными нейросетями не случайны, а промпты – настоящие.
Заглянуть в цифровое болотоИз новостей: Epic Games работает над игрой с персонажами Disney, GFA Games в кризисе, общие продажи игр Hazelight Studios превысили 50 млн копий, продажи Road to Vostok достигли 100 тысяч копий, Playtika могут выставить на продажу.
Из интересностей: Павел Снытко — сделал хит за 4 месяца, как создавалось окружение в Tiny Delivery, Pizza Tycoon симулировала дорожное движение на процессоре с частотой 25 МГц.
Читать далееСпросите разработчика: «Почему dyn Trait медленнее дженериков?», в 9 из 10 случаях услышите: «Потому что косвенный вызов через vtable». Один дополнительный переход по указателю, промах по кешу, вот и вся разница. Звучит убедительно, и кстати процентов на десять правда.
Настоящая цена динамической диспетчеризации не в самом прыжке через vtable, а в том, что этот прыжок прячет от оптимизатора. LLVM видит непрозрачный call по указателю и пасует. Не может встроить тело, не может раскрутить цикл, не может протащить константу через границу вызова. Один косвенный вызов и целый каскад оптимизаций становится невозможным.
Но чтобы понять, почему так происходит, нужно сначала разобраться, как dyn Trait устроен внутри. Что лежит в этом толстяке, как выглядит vtable в памяти, и чем всё это отличается от того, что делает компилятор с дженериками.
Читать далееВсе совпадения случайны, данный текст не ставит своей целью оскорбить какую-либо инопланетную цивилизацию.
Даже с расстояния в несколько километров, то, что журналисты назвали “Явление” выглядело весьма впечатляюще.
Над горизонтом висел огромный ромб — слишком правильный, чтобы быть естественным, и слишком нелепый, чтобы казаться машиной. Он напоминал сразу и кристалл, и поставленное вертикально яйцо, но оба сравнения были плохи и ничего по существу не объясняли. Главное заключалось в другом: эта громадина просто стояла в воздухе, неподвижно и молча, закрывая собой полнеба.
Два военных вертолёта кружили рядом, стрекоча винтами, и возле неё выглядели почти неприлично мелко.
— Господин Президент... — прозвучал в наушниках металлический голос.
Президент вскинул голову. Впереди, едва проступали два расплывчатых силуэта.
Он шагнул назад, потом ещё раз — почти вслепую, потому что силуэт уже надвигался на него из тумана.
Читать далееЧто делать, если после очередного обновления Linux на старом ноутбуке намертво отвалился звук, а в логах висит зловещее CORB reset timeout и 0xFFFF? Переустановка аудио-серверов не поможет, параметры загрузчика GRUB система упорно игнорирует, а LTS-ядро больше не гарантирует стабильности. В этой статье разбираем, как спуститься в логи dmesg, понять, почему устройство «задыхается» на шине PCI, и заставить ядро заново проинициализировать аудиокарту «на горячую» с помощью sysfs и systemd.
Найти звукВ поддержке запрос бизнеса очень прикладной: быстрее отвечать, делать меньше ошибок, выполнять SLA, выдерживать рост обращений при расширении каналов — почта, порталы, телефония. Компаниям нужно масштабировать сервис, сохраняя при этом стабильное качество. В статье о том, как они это делают.
Читать далееВ прошлой статье я рассказал про свой творческий путь - от создания ИИ песен до размещения их в Яндекс Музыке. Расскажу, что изменилось с тех пор за 2 месяца, и про настоящую прибыль (уже не убыток)
Читать далееОткрываю ноутбук. Захожу в метрики своего интернет-магазина. 500 тысяч посетителей в день. Каждый клик — событие. Каждый просмотр товара — строка в логах. Каждое добавление в корзину — ещё одна строка.
За месяц — 15 миллионов событий. За год — почти 200 миллионов. Это не Google. Не Amazon. Это обычный средний магазин на ~100 человек.
А теперь умножьте это на количество таблиц: пользователи, заказы, платежи, доставки, отзывы, просмотры, лайки, рефералы, купоны, возвраты...
Поздравляю. Вы уже работаете с Big Data. В 2026 году это уже не привилегия корпораций, а стандарт ведения цифрового бизнеса. И как следствие этой "гонки вооружений" произошла тектоническая смена ориентиров. Классическая связка Airflow + PostgreSQL, которая ещё вчера считалась золотым стандартом, сегодня стремительно сдает позиции. Её место уверенно занимает дуэт Airflow + ClickHouse — технологический фундамент современной инженерии данных.
Читать далееПривет, Хабр.
Каждый раз, когда вы платите картой, банк записывает это событие. Со временем накапливается история: купил кофе — запись, оплатил газ — запись, снял наличные — запись. Банковский ИИ умеет анализировать последовательность событий и делать выводы о человеке: молодой или пожилой, семьянин или одиночка, предпочитает копить или тратить.
Но у этого подхода есть недостаток: ИИ-модель рассматривает каждого клиента изолированно, как будто он один на всём белом свете. Однако если посмотреть на всех клиентов и все магазины сразу, то образуется огромная сеть связей: клиент ↔ магазин ↔ другие клиенты, которые ходят в тот же магазин. В науке такую структуру называют двудольным графом.
В нашей совместной работе с коллегами из AIRI, ИСП РАН и Математического института имени Стеклова мы показали, что двудольный граф содержит помимо истории платежей множество другой полезной информации. И мы научились добавлять её в существующие модели без их переписывания с нуля.
Читать далееСозвоны ломаются, VPN отваливается, сообщения теряются. Мы просто хотели рабочий чат — и в итоге сменили мессенджер. Рассказываю, что получилось.
Читать далееАнализ экономики союза с помощью моделей прогнозирования, анализа близости и графового метода.
Сейчас в мировой экономике происходят такие процессы, что странам выгоднее и надежнее объединяться в союзы. Страны ЕАЭС в сложившейся геополитической ситуации смогли перенаправить свои торговые потоки друг на друга и благодаря этому продолжили расти, несмотря на попытки их изолировать извне.
Но есть проблема: Экономики стран союза работают в первую очередь на решение своих собственных, внутренних задач. Из-за этого участники ЕАЭС не всегда не дополняют друг друга, а наоборот, замыкаются сами в себе.
Читать далееЗнаете, что происходит, когда вы ставите Telega, «альтернативный клиент Telegram от ВКонтакте»? Ваш Telegram ID тихо уезжает в инфраструктуру OK/VK Calls. Без уведомлений. Без галочки «я согласен». Просто раз, и вы в индексе. Навсегда.
Я решил проверить, сколько людей в моих чатах уже засветились. Руками долго. Через плагин exteraGram можно по одному профилю за раз. Хотелось масштаба. Так появился antitelega: Go userbot, который сканирует целый чат и выдаёт список «засвеченных» прямо в Saved Messages.
А потом мой аккаунт заморозили. Но обо всём по порядку :)
Читать далееНикто не хочет покупать кота в мешке, особенно, когда речь идет о дорогостоящих ИБ-решениях. Поэтому сделке и интеграции часто предшествует пилотный проект. Казалось бы, что может быть проще: поставил СЗИ, посмотрел пару недель, как оно работает и принял решение о покупке (или не принял). На практике же после пилота иногда повисает «неловкая пауза»: заказчик не понимает, как ему оценить результаты теста, а вендор – как дальше защищать свой продукт, потому что вводных от заказчика было ничтожно мало. Итог может быть печальным для всех. Вендор уйдет без клиента, а потенциальный заказчик – без киберзащиты. Поэтому, чтобы недели (а иногда и месяцы) не прошли даром, к пилоту надо хорошо подготовиться. Особенно, если речь идет о сложных системах, таких как межсетевой экран веб-приложений (WAF). Поскольку WAF – это полноценный участник архитектуры, он требует правильной интеграции с защищаемыми приложениями, балансировщиками нагрузки и другими системами в инфраструктуре заказчика. Давайте посмотрим на каждый этап отдельно.
Читать далееdc.send(file) не означает, что файл уже доставлен. Между отправкой и реальной доставкой – буфер, relay, запись на диск, ACK, reconnect и потерянный после refresh File. Разбираю шесть production-проблем WebRTC-файлообмена, которые обычно остаются за пределами туториалов.
Читать далееЯ — разработчик 1С с 10-летним стажем. Однажды утром захотелось разработать что-то свое — не сложное, но нужное. В итоге родилась идея бота, который показывает ключевые показатели бизнеса прямо в Telegram, без необходимости входить в 1С.
В этой статье я расскажу, с какими трудностями мне пришлось с толкнуться, поделюсь архитектурой решения, кодом расширения-агента и тем, как обеспечена безопасность данных.
Читать далееAnthropic выпустила модель, которая за несколько недель нашла тысячи неизвестных уязвимостей во всех основных ОС и браузерах. ФРС и Минфин США экстренно собрали руководителей крупнейших банков. Разбираемся, что это значит для архитектуры безопасности в реальной организации – и что CISO стоит пересмотреть уже сейчас.
Три события апреля 2026 года
В начале апреля произошло три события, которые стоит рассматривать вместе. По отдельности каждое из них – просто громкая новость. Вместе – маркер перехода к другой модели угроз.
Событие первое. 7 апреля Anthropic представила Claude Mythos Preview – фронтирную LLM (Large Language Model – большая языковая модель), которая автономно обнаружила тысячи критических уязвимостей нулевого дня во всех основных операционных системах и браузерах. Среди находок – 27-летний баг в OpenBSD и 16-летняя уязвимость в FFmpeg. Но модель не просто обнаруживает уязвимости – она самостоятельно выстраивает цепочки из нескольких багов и создаёт рабочие эксплойты. В одном из примеров Mythos Preview скомбинировала четыре уязвимости в браузере, чтобы выйти из песочницы рендерера и обойти защиту ОС.
Чтобы оценить масштаб: предыдущая модель Anthropic, Claude Opus 4.6, успешно эксплуатировала уязвимости в JavaScript-движке Firefox менее чем в 1% случаев. Mythos Preview – в 72%. Но даже Opus, например, за 4 часа смог написать два рабочих эксплойта к уязвимости CVE-2026-4747 в ядре FreeBSD.
Событие второе. Anthropic запустила Project Glasswing – закрытый консорциум, куда вошли AWS, Google, Microsoft, Apple, CrowdStrike, Palo Alto Networks, Cisco, NVIDIA, JPMorgan Chase, Linux Foundation и ещё более 40 организаций. Задача – применить возможности Mythos для защиты критической инфраструктуры, пока модели с аналогичными способностями не стали доступны злоумышленникам. Anthropic выделяет до $100 млн в кредитах на использование модели участниками и $4 млн – на поддержку безопасности open-source проектов. Публичного доступа к Mythos нет. Конкретного срока выхода – тоже (и скорее всего в таком виде модель не выйдет из-за слишком высокой стоимости работы, а постепенно способности Opus 5.0, 6.0 догонят ее).
Читать далееСамые интересные новости финансов и технологий в России и мире за неделю: завершилась миссия Artemis II, суды РФ продолжают поощрять бабкину схему, Иран и США помирились (но это неточно), Твиттер сдружил все народы с помощью автоперевода, Сэм Альтман не может перестать врать, а Милла Йовович наконец вкатилась в IT.
Читать далееКлиническая психология звучит так, будто человек одновременно читает Фрейда в оригинале, расшифровывает МРТ и по вечерам консультирует кота по экзистенциальному кризису. На деле всё чуть менее кинематографично — и сильно полезнее.
Разберёмся, что клинический психолог делает на самом деле, а что оставим сериалам и мемам.
Читать далее