В течение этой непростой зимы мои публикации мало комментировали, пусть и неплохо читали. Закончить её я хочу одной небанальной темой, за которую сам едва бы взялся, но обозначу её как «Вынесено из комментариев». Ознакомившись со статьёй «Как устроены самые массивные и самые обширные звёзды», уважаемый @saag в своём комментарии предложил мне рассказать о том, что такое войд Волопаса. Давайте об этом поговорим.
Читать далееТрудно представить современный компьютер или смартфон без тысяч файлов, хранящих в себе различную информацию. Иногда возникает необходимость что-то найти в этом многообразии, причем критерии для поиска могут быть совсем не тривиальными.
В качестве одного из возможных инструментов для поиска может применяться утилита grep. Grep (сокращение от global/regular expression/print) является одним из самых мощных и часто используемых инструментов в арсенале системного администратора и разработчика. На первый взгляд, её задача проста — найти строки в тексте, соответствующие шаблону. Например, вхождение какого-либо слова в текстовом файле Однако истинная мощь grep раскрывается при использовании регулярных выражений (regex).
В этой статье мы разберём три основных типа регулярных выражений, используемых в экосистеме grep: Basic (BRE), Extended (ERE) и Perl-compatible (PCRE) и рассмотрим несколько практических примеров.
Читать далееЭтот февраль в России выдался не только неожиданно снежным, но и необычно богатым на новости криптовалют:
- криптовалюта официально признана имуществом для целей УК РФ и УПК РФ — теперь её можно изымать и учитывать в уголовных делах как любой другой актив.
- законопроект «О цифровой валюте и цифровых правах» (ЦБ + Минфин) ужесточает правила работы с криптой: с 1 июля 2026 физлица смогут работать с криптой только после обязательного тестирования (результат действует 1 год).
- Мосбиржа готовится к запуску торгов криптовалютой. Сейчас на бирже создаётся «песочница» для брокеров — изолированный тестовый режим, где отрабатываются операции с BTC, ETH и USDT. Запуск полноценных торгов криптовалютой на Мосбирже планируется летом 2026, сразу после принятия нормативной базы.
К июлю 2027 сфера криптовалют из области неформальных финансовых отношений людей напрямую между собой должна перейти на новую инфраструктуру — биржи, депозитарии и криптообменники.
Читать далееВ условиях «городского каньона» GPS-сигнал подвержен эффектам многолучевого распространения и экранирования, что порождает аномалии в измерениях псевдодальности.
Классические фильтры Калмана, предполагающие аддитивный гауссовский шум, в таких условиях демонстрируют резкое падение точности оценки позиционирования.
В статье сравниваются два нелинейных фильтра Калмана:
классический Fusion UKF (централизованный мультисенсорный UKF с фиксированной гауссовской моделью шума)
мультисенсорный Variational Bayes Fusion UKF, в котором шум измерений моделируется распределением Стьюдента через вариационное байесовское приближение, а итеративная оценка скрытой масштабирующей переменной позволяет автоматически подавлять аномальные GPS-измерения.
В сценариях с имитацией GPS-аномалий по типу городского каньона Variational Bayes Fusion UKF более чем вдвое превзошёл Fusion UKF по RMSE позиционирования.
Читать далееВы когда-нибудь задумывались над структурной целостностью снеков, когда макали их в соус? Скорее всего, нет. Обычно мы просто едим. Но давайте начистоту: кто-то в R&D отделе пищевой корпорации потратил месяцы, чтобы спроектировать идеальный инструмент для доставки сальсы в рот.
Сегодня мы разберем Tostitos Scoops™ (чипсы в форме чашечки) методами дифференциальной геометрии, сопромата и гидродинамики. Потому что, если присмотреться, это не просто кусок жареной кукурузы. Это, возможно, самая структурно сложная еда, когда-либо выпускавшаяся в промышленных масштабах
Tostitos Scoop — это, по сути, массово производимый гиперболический параболоид, отлитый из никстамализованной кукурузы и оптимизированный для максимальной полезной нагрузки соуса.
Notion запустила кастомных AI-агентов, которые сами работают по расписанию и триггерам, а за этим релизом скрывается куда более важный сдвиг. Похоже, мы входим в этап, где ИИ перестает быть просто чатом по запросу и превращается в постоянного цифрового исполнителя, который работает в фоне 24/7.
Разбираю, что именно показал релиз Notion, при чем тут Ramp, Remote, OpenClaw и Kimi Claw, и почему все это может быть началом новой гонки агентов.
Читать далееВ феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами, оформленными под служебную переписку. При открытии вложений в программах Microsoft Office атакующие могли обходить встроенную защиту, получая возможность проникновения в ИТ‑инфраструктуру организаций.
Подробности про атаку читайте под катом.
ЧитатьКогда речь идет о веб-разработке, а именно — о разработке форм, можно встретить множество мнений о том, «на чем» лучше делать проект. Очень часто React и Angular Framework рассматриваются как альтернативы друг другу. При этом выбор фреймворка — критически важный этап, который определяет дальнейшую разработку и особенности развития технологического стека компании.
В этой статье я хочу рассмотреть плюсы и минусы каждого из подходов и предлагаю подискутировать о том, каким должен быть «идеальный» фреймворк для разработки веб-интерфейсов, который поможет повысить скорость разработки проектов, сохранить или увеличить качество кода при этом сэкономить финансы предприятия.
Читать далееПока индустрия спорит о «пузыре», обсуждая, почему оценка очередного стартапа с одной оберткой над GPT-5 на высоте, реальный сектор строит AI-инфраструктуру. Мы движемся к сервисам, где по кнопкам в интерфейсах будут кликать не люди, а автономные агенты.
В этом дайджесте разберем подробности самых нашумевших новинок, почему CEO Databricks предрекает закат классического SaaS, как AMD догоняет NVIDIA в тестах инференса и почему безопасность агентов — это новый тoп-10 OWASP. Подробности под катом!
Читать далееДавайте поговорим о современных носимых устройствах. Самые известные из них — это, конечно, умные часы, фитнес-браслеты, наушники и умные кольца. Новая волна популярности умных колец связана с добавлением в них новых функций и интеграцией с ИИ.
Многие люди скептически относятся к подобным гаджетам, но мы постараемся объяснить, для чего они нужны и как ими правильно пользоваться. Мы обсудим сенсоры, которые измеряют показатели нашего тела, чтобы помочь нам следить за здоровьем, поддерживать форму и достигать желаемых спортивных результатов.
Читать далееВ последние годы всё чаще употребляется понятие «пассионарность». Что это за качество, как оно может повлиять на людей, занимающихся разработкой, и как к нему относятся работодатели? Попробуем разобраться.
Читать далееВсем привет! Меня зовут Эрик, я инженер технической поддержки в Ринго.
Если вы администрируете Mac в корпоративной среде, то рано или поздно сталкиваетесь с загадочными сущностями: Secure Token, Bootstrap Token, volume owner, OIK, KEK, VEK.
Проблема в том, что официальная документация Apple описывает их корректно, но сухо и редко объясняет, как всё это связано между собой на практике. В итоге админ узнаёт о Secure Token не из документации, а когда:
— пользователь не появляется на экране FileVault,
— MDM не может включить FileVault или выполнить Erase All Content,
— обновление macOS требует «volume owner»,
— а Recovery внезапно никого не пускает менять настройки загрузки.
Постараемся разобраться поэтапно, что такое Secure Token, что лежит внутри, как он связан с Bootstrap Token и при чем тут MDM.
Статья подготовлена на основе документации Apple, включая Apple Platform Security, доклада Арека Дрейера на конференции MacSysAdmin и ряда дополнительных источников.
Читать далееПолный разбор всех яку и якуманов в Риичи-маджонге. С примерами, тактикой и разбором реальных ситуаций.
Читать далееПривет, Хабр! На связи Николай Лузгин, DevSecOps Lead и Илья Шаров (@issharov), Head of DevSecOps из МТС Web Services. Те самые безопасники, которые приходят в каске, запускают сканеры и доводят разработчиков до слез (нет).
На самом деле DevSecOps — это не про страдания и бесконечные отчеты сканеров в PDF, а про здравый смысл и взаимодействие. У нас в MWS это полноценный процесс, состоящий не только из инструментов, пайплайнов, требований и Security Gate.
В своей работе мы учитываем особенности продуктовой разработки большого количества команд — от крупных до малых инженерных групп, создающих MVP. Вместе с ними боремся за Time-to-Market и оптимизацию расходов, но при этом делаем ставку на повышение безопасности выпускаемого продукта.
И главное — помогаем находить уязвимости на ранних этапах. Объясняем их суть на понятном языке, проверяем эксплуатируемость, придумываем меры митигации и составляем план по устранению — причем не где-то там в своих кабинетах, а вместе с командой при планировании работы на спринт или квартал.
Звучит неправдоподобно? Из-за образа безопасников-церберов, который складывался в ИТ-тусовке десятилетиями, работа DevSecOps и правда представляется по-другому. Мы решили разобрать четыре главных мифа, которые встречаются при выстраивании отношений между ИБ и ИТ. Погнали рушить стереотипы!
Читать далееЯ не буду описывать здесь, что такое матрица трассировки, какие они бывают, как строить зависимости и прочую теорию. Это вы можете самостоятельно погуглить, если интересно. Я не люблю переписывать учебники.
Мы с вами разберем на примере, как аналитику проверить доработку с помощью матрицы трассировки.
Вы сняли требования, написали ТЗ, отдали разработчику. Он сделал. Теперь нужно проверить результат.
Вариант «просто потыкать в кнопки» — самая частая ошибка. Потыкали — вроде работает — отдали заказчику. А через день звонок: «А почему вот здесь не считается?» Потому что нужно проверить не только позитивный сценарий.
Начнем.
Читать далееПредставьте: вы нашли китайский завод, договорились о цене, отправили файлы. Через три недели получаете платы. Визуально всё отлично. Отдаёте на монтаж — и начинается: припой не смачивается на контактных площадках, толщина не совпадает с заказанной, а на вопрос «Что случилось?» завод присылает отчёт: «Проблем не обнаружено».
Вы пытаетесь разобраться, но переписка идёт на кривом английском, вопросы трактуются по-разному, а завод в итоге делает так, как ему удобнее.
Мы в «ГРАН Груп» выстроили систему, в которой каждый заказ проходит четыре стадии: отбор завода, инженерная подготовка, контроль качества на месте и работа с отклонениями. Расскажем, как это устроено — с деталями, которые обычно остаются за кадром.
Читать далееСуществует широко распространенное убеждение, что если ИИ-модель обучена на достаточном количестве достоверных данных, любая «ядовитая» информация в системе будет растворена до состояния полной безвредности.
К сожалению, это убеждение ошибочно, что убедительно доказывает совместное исследование Anthropic, Института безопасности ИИ Великобритании и Института Алана Тьюринга. Их вывод заключается в том, что небольшое, фиксированное количество вредоносных образцов может внедрить бэкдор (скрытую уязвимость) в большие языковые модели (LLM), независимо от их размера.
Статья Anthropic «Небольшое количество образцов может отравить LLM любого размера» объясняет этот феномен с необычной для корпоративных коммуникаций откровенностью и ясностью: внедрение около 250 тщательно составленных документов в обучающий корпус заставляет модель развить спящее поведение, которое может быть активировано определенным триггером. Выбранный ими эксперимент не самый зрелищный, но, парадоксальным образом, он делает все происходящее более пугающим: это бэкдор типа «отказ в обслуживании», который при обнаружении ключевого слова заставляет модель генерировать бессмыслицу, как будто она сломалась изнутри. Это не атака, разработанная для уничтожения модели, кражи денег или влияния на выборы: по большей части это демонстрация контроля в духе «я могу заставить вашу модель делать это по моему желанию».
Важная деталь здесь - не бессмыслица, а метрики. До сих пор предполагалась система угроз, основанная на процентах: чтобы отравить большую модель, злоумышленник должен был контролировать ощутимый процент обучения, что на практике становится невыполнимым, когда речь идет о сотнях миллиардов токенов. Это исследование переворачивает все с ног на голову: модели обучались на объемах от 600 миллионов до 13 миллиардов параметров с использованием оптимального по правилу Chinchilla количества данных (больше для более крупных моделей), и было замечено, что атака не масштабируется вместе с размером: одни и те же 250 документов одинаково компрометировали все модели. По сути, яд не растворяется, как ожидалось: он учится выживать.
Читать далееБум генеративного ИИ требует всё больше вычислительных мощностей — а значит, новых центров обработки данных. В 2026 году в США работает более 5 000 ЦОДов, по миру — свыше 8 000. По прогнозам Министерства энергетики США, в ближайшие четыре года ежегодно будут вводиться около 450 новых объектов, а суммарная мощность их энергопотребления вырастет с 100 до 200 ГВт.
Но ИИ-инфраструктура — это не только серверы и чипы, а ещё и бетон. Дата-центры требуют массивных фундаментов и инженерных корпусов, а производство цемента даёт около 7–8% мировых выбросов CO₂. Чем быстрее растёт ИИ, тем больше строится ЦОДов — и тем выше углеродный след строительства.
При этом крупнейшие технологические компании — Microsoft, Google, Amazon — декларируют углеродную нейтральность и снижение выбросов. Возникает очевидный вопрос: можно ли масштабировать ИИ и одновременно сокращать углеродный след? В статье разберёмся, как индустрия пытается решить это противоречие.
Читать далееРовно 19 лет назад, 30 января 2007 года, Microsoft выпустила Windows Vista — систему, которую технологическое сообщество постаралось забыть как страшный сон. Медленный, глючный, требующий огромной вычислительной мощи, которой не было ни у кого, сон. Ну, во всяком случае так казалось тогда. Хотя, если честно, то и сейчас кажется. Мем про медлительность Vista по праву стал частью IT-истории – на одном уровне с KDE2 и FreeBSD. Но стоит копнуть чуть глубже, и начинаешь понимать, что все было не так однозначно.
Читать далееТрудно поверить, но наушники с нами почти 150 лет. Первая модель была представлена аж в 19 веке и больше напоминала распиленный пополам телефон. Весила эта штука около 5 кг и отягощала головы тогдашних телефонисток. Спасибо Эрнесту Меркадье, запатентовавшему в 1891 году свое изобретение.
Читать далее