Этот пост - первая часть в серии, где я хочу разобраться, сможет ли новая волна технологий починить сломанный интернет. Пост начался с простого вопроса к себе: почему я так сильно хочу, чтобы искусственный интеллект разрушил текущий порядок в IT-индустрии?
Кажется, потому что Бигтех гиганты превратились в неповоротливых монополистов, от которых все устали. В этой части я решил сформулировать, что именно не так, и по полочкам разложил свои претензии к пяти главным компаниям: Google, Meta, Apple, Microsoft и Amazon. Думаю, полезно взглянуть на всю картину целиком, прежде чем искать ответ на главный вопрос.
Есть ли у нас реальный шанс на прекрасный интернет будущего?
Читать далееНа arXiv появилась статья, описывающая революционный подход к задаче визуального ответа на вопросы в радиологии (Radiology Visual Question Answering, RVQA). Авторы представили мультиагентную систему (MAS), которая обещает повысить точность и интерпретируемость ответов на вопросы о рентгеновских снимках грудной клетки. Этот инструмент не только снижает нагрузку на радиологов, но и решает ключевые проблемы современных мультимодальных больших языковых моделей (MLLM), такие как фактические ошибки, галлюцинации и несоответствие между визуальными и текстовыми данными. Давайте разберёмся, как это работает.
Читать далееВ этом отчете я делюсь историей о том, как простая страница входа привела к получению полного административного доступа. Всё началось с базовой разведки и превратилось в одну из самых серьезных уязвимостей, которые я обнаружил. Вот как это произошло.
Читать далееПривет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем ИТ-решения для автоматизации юридической функции.
Будучи разработчиком таких систем, мы понимаем, что наши клиенты предъявляют высокие требования к информационной безопасности. Это закономерно отражается в договорах — целыми разделами об обработке данных, сроках обновления информации и многом другом.
Работая в такой среде, мы постоянно размышляем о культуре ИБ. Разработчики, тестировщики, DevOps и сисадмины, как правило, хорошо осведомлены об угрозах и осторожны. Но безопасность компании — это общее дело. Злоумышленники часто ищут лазейки там, где их меньше всего ждут, целенаправленно атакуя сотрудников, чья повседневная работа не связана напрямую с техническими деталями. Именно такие коллеги, в силу специфики своих задач и доверия к другим внутри компании, могут невольно стать мишенью для изощрённых атак.
Как эффективно донести до всех сотрудников суть современных киберугроз? Как сформировать не просто список «что нельзя делать», а глубокое понимание тактик злоумышленников, их уловок и масок?
Вместе с нашей командой обучения (Tutors) мы нашли формат — короткие художественные истории. Они показывают, как обычные рабочие (и не только) ситуации могут обернуться серьёзными инцидентами безопасности. Эти истории легли в основу нашего курса по информационной безопасности.
Сегодня публикуем вторую историю из серии — «Уволившийся сотрудник». О буднях техподдержки для крупных клиентов которые ведут себя порой очень противоречиво.
Читать далееДрузья, всем привет! Сегодня в эфире Яков Филёвский, эксперт по социотехническому тестированию Angara Security, и мы хотим поговорить о тревожном тренде, который уже успел навредить многим семьям.
МВД предупреждает о новом виде мошенничества в России: преступники звонят или пишут подросткам, выдавая себя за школьных или вузовских психологов.
Схема многоступенчатая и продуманная. Сначала злоумышленники под предлогом психологического тестирования присылают фишинговые ссылки. Затем жертве сообщают, что её персональные данные похищены, и в дело вступают «сотрудники полиции». Под мощным психологическим давлением подростков вынуждают снимать и переводить деньги со счетов родителей, передавать наличные и даже вовлекают в преступные махинации.
Обман по нарастающей
Преступники мастерски используют методы социальной инженерии: выдают себя за других людей и отыгрывают роли. В работе с подростками они выбирают персонажей, которым жертва охотно поверит. Одна из самых распространённых сейчас схем — «звонок психолога».
Образ психолога предполагает безусловное доверие и авторитет, а также создает ощущение безопасности, ведь к такому специалисту мы обращаемся за помощью, считаем его надёжным человеком. Особенно велика вероятность, что подросток поверит мошеннику под такой маской, если он недавно обращался к психологу или в его учебном заведении проводили опросы и анкетирование. В качестве второго этапа преступники подключают следующую, более весомую роль «сотрудника правоохранительных органов» или «следователя». Этот переход создает эффект эмоциональных качелей: спокойное и доверительное общение с «психологом» переходит к стрессовому общению с «правоохранителем» в угрожающем тоне. Иногда «психолог» используется для постепенного погружения в тревогу, где жертву уже подхватывает следующий персонаж.
Читать далееЧто происходит с нашим мозгом? Обзор данных о различиях между рукописным письмом и печатанием на клавиатуре
Стремительная цифровизация нашего мира всё же поставила перед нами фундаментальный вопрос: что мы теряем, когда заменяем ручку (карандаш гусиное перо, уголь) клавиатурой? И интерес здесь не просто в красивом почерке или традициях. Речь идет о глубоких, системных изменениях в работе нашего мозга, которые могут кардинально повлиять на способность мыслить, учиться и творить.
Представь себе, что происходит в твоем мозгу прямо сейчас, когда ты читаешь эти строки. Миллиарды нейронов( по разным данным 60–90 миллиардов) создают сложнейшие системные связи, обрабатывая каждое слово, каждый смысл. А теперь подумайте создаются ли они одинаково, когда ребенок пишет ручкой или стучит по клавишам?
Что видят ученые в современных сканерах мозга?
Читать далееСегодня я бы хотел рассказать о моем самом недооцененном кейсе за почти 5 лет работы. За это время мне удалось поработать со многими гигантами IT-рынка, которые платили достойные вознаграждения.
Однако случай, о котором пойдет речь, оставил после себя крайне неприятный осадок. Несмотря на то, что найденная мной уязвимость имела критический характер и могла привести к серьёзным финансовым последствиям для компании, её оценили в совершенно несоответствующую реальной угрозе сумму.
Именно поэтому я решил рассказать эту историю подробно, чтобы подчеркнуть важность адекватного отношения компаний к вопросам информационной безопасности и справедливой оценки труда специалистов.
Читать далееВнедрение систем бизнес-аналитики — больше чем установка ПО и настройка ETL-процессов. Это изменение подхода к принятию решений и коммуникации внутри компании. Интуиция и должностная иерархия уступают место объективным фактам.
Но путь к data-driven культуре требует преодоления не только технических барьеров, но и человеческих факторов: приверженности ручным процессам, страха ответственности и недоверия к данным. Рассмотрим, как BI-трансформация меняет корпоративную культуру и с какими трудностями можно столкнуться.
Читать далееМало кто знает, но есть ряд биткойн-кошельков с ослабленной защитой. Их владелец хочет, чтобы вы их взломали и взяли деньги себе. Общая сумма ~1000 BTC. Это удивительная история началась в 2015 году....
Читать далееПривет! Сегодня поделюсь самыми «эффективными» способами разруливать рабочие конфликты, которые встречались на моём опыте. Гарантирую – после применения этих советов ты точно запомнишься всем в офисе. Правда, не факт, что в хорошем смысле…
Читать далееСистема на кристалле, она же СнК или system on a chip, – это цифровая микросхема, на которой есть множество компонентов: например, микропроцессор и графический процессор, контроллеры и другие периферийные блоки. СнК есть в наших смартфонах, ПК, планшетах. Но как такую создают? Какие этапы проектирования проходит маленький, но важный чип?
Статья будет полезна как продолжающим, так и начинающим – тем, кто со временем хотел бы разобраться, как проектируют системы на кристалле.
Как спроектировать свою систему на чипе?Эта статья — краткий гид по программе грядущей конференции. Прием докладов окончен, кровавые битвы за слоты в сетке завершены, программа собрана и опубликована. За дверями чата Программного комитета осталось больше ста часов обсуждений и созвонов с потенциальными спикерами, результаты которых мы покажем 24 сентября на конференции в Москве.
Ниже расскажем, как подходили к формированию программы и какие тематические блоки можно выделить, чтобы определить те доклады, которые принесут вам наибольшую пользу.
Читать далееМикросервисы звучат заманчиво, но для стартапов это может оказаться роковой ошибкой. Неужели это идеальный кандидат на неудачу?
Читать далееВопрос точности прогнозирования осадков — один из ключевых вызовов в метеорологии. Мы все сталкиваемся с ситуациями, когда дождь буквально появляется «из ниоткуда», несмотря на оптимистичный прогноз. Особенно остро эта проблема проявляется летом, когда проливные кратковременные дожди сложно поймать заблаговременно. Об этой проблеме знает и наша команда Яндекс Погоды и ищет способы решить её.
Если бы меня попросили назвать слово, которое лучше всего подходит для прогноза осадков, я бы с уверенностью выбрал «сложность». В осадках она подстерегает нас всюду: от способов прогнозирования до оценки качества полученного прогноза. Потому в научных статьях про нейросетевой прогноз погоды (GraphCast, Pangu Weather, Aurora и т. д.) осадки или совсем не участвуют, или прогнозируются раз в 6 часов без упоминания о метриках. Либо же создаётся локальная модель под регион (например, MetNet для США).
В Яндекс Погоде мы используем множество ML‑моделей в рамках наших технологий прогноза Метеум и OmniCast, постоянно их улучшаем и постепенно заменяем на более продвинутые, повышая качество прогноза для наших пользователей. Недавно мы научились прогнозировать грозы, а до этого — улучшили прогноз температуры за счёт использования пользовательских метеостанций.
Меня зовут Стефеев Дмитрий, я разработчик группы ML и качества прогноза в Яндекс Погоде. Сегодня я и моя команда хотим представить новые модели для прогноза осадков и рассказать, почему мы на них перешли и как этот переход повлиял на качество.
Читать далееПривет! Меня зовут Максим, я бэкенд-разработчик и тимлид в Clevertec, и сегодня хочу поделиться опытом пилота AI-инструментов в команде финтех-проекта. Спойлер: обошлось без магии, но кое-что действительно работает и экономит время.
Читать далееВсем привет! Меня зовут Симагин Андрей, и я рад сообщить о выходе новой версии браузерного расширения «Яндекс Вордстат Extension», в котором были добавлены наиболее востребованные, на наш взгляд, функции – кластеризация запросов методами Hard и Soft, сбор «грязной» и «точной» частотностей по Яндекс Вордстат, цветовые маркеры для фильтрации запросов, добавлена статистика числа групп проекта, а также средняя позиция по ТОП поисковой выдачи. Расскажем обо всем подробнее.
Читать далееУстаревшие технологии не исчезают. Они просто уходят в подполье: в архивы, на дискеты, в память тех, кто помнит, как это было. DOS-игры не просто программы. Это произведения инженерного искусства, созданные в эпоху, когда каждый байт имел значение, а каждый такт процессора, вес. Они работали на железе, которое сегодня кажется примитивным, но при этом умели то, что многим современным системам не под силу: дышать.
Моя первая игра была на дискете. Она называлась Syndicate (1993, Bullfrog Productions), и я не понимал, как она работает. Я видел, как агенты стреляют, как взрываются здания, как звучит саундтрек, но не имел ни малейшего представления, что за этим стоит.
Я знал C. Я знал, что такое переменные, циклы, указатели. Но я не мог объяснить, как в игре реализован путь юнита, как обрабатывается урон, как генерируется уровень. Тогда я не понимал кода, но код уже управлял мной.
Спустя годы я вернулся к этим играм не как игрок, а как исследователь. И понял: они — лучшая школа программирования, которую только можно себе представить.
Современные игры скрывают свою архитектуру за слоями абстракций: виртуальные машины, движки, фреймворки. Чтобы понять, как они работают, нужно разобраться в десятках технологий.
DOS-игры - другое дело: нет виртуальных машин; нет сборщиков мусора; нет драйверов. Есть только процессор, память и код, написанный на C/C++ или ассемблере. Это делает их идеальной школой для изучения реального программирования.
Дизассемблирование таких игр — это не про взлом. Это археология программирования: вы не ломаете систему, а восстанавливаете её логику по обломкам машинного кода, как археолог, собирающий мозаику из черепков.
ИсследоватьПривет, Хабр! Меня зовут Иван, я руководитель отдела тестирования фронт офисных и интеграционных систем в РГС. IT‑рынок последних лет наводнили «волчата» — кандидаты, которые не просто приукрашивают, а «накручивают» свой опыт, выдавая себя за более опытных специалистов. Учат их этому менторы в Telegram‑сообществах, где делятся готовыми шаблонами резюме и скриптами для собеседований. Почему явление стало массовым, как оно бьет по бизнесу, профессиональному сообществу и как защищаться — разбираем в статье.
Читать далееHTMX и AlpineJS это две JS библиотеки, которые расширяют HTML специальными аттрибутами и позволяют писать фронтенд без SPA фреймворков.
Это альтернативы React/Vue/Angular и иже с ними. Их появление вызвано усталостью от сложной JS экосистемы и тоской по временам, когда задачи решались с помощью PHP и jQuery.
Я всю жизнь писал JSON API и SPA интерфейсы и моему мозгу трудно было переварить, зачем нужны эти библиотеки и как с ними работать. Поэтому я написал эту статью.
Читать далееПочему они не потопили меня и всех моих коллег. Много объективной статистики и немного субъективщины
Читать далее