В конце года почти все оказываются в одной ситуации: нужно быстро придумать подарок — полезный, небанальный и такой, чтобы о компании вспоминали еще долго и с теплом. Простая на первый взгляд задача быстро превращается в отдельный мини-проект.
В click.ru мы тоже ежегодно собираем новогодние боксы для партнеров и ключевых клиентов. Ниже рассказали, что мы дарили в прошлом году и какие трудности возникли. Возможно, этот опыт пригодится тем, кто сейчас формирует корпоративные подарки.
Читать далееПеревод статьи Time
Исследователи из MIT Media Lab опубликовали предварительные результаты работы, которая показывает вероятные риски.
В эксперименте участвовали 54 человека 18–39 лет из Бостона. Их разделили на три группы и попросили написать несколько эссе формата SAT (это аналог ЕГЭ в США).
Первая группа использовала ChatGPT, вторая — Google, третья писала без подсказок. Во время работы участникам измеряли активность мозга с помощью ЭЭГ в 32 зонах (ЭЭГ даёт возможность анализа функционального состояния головного мозга и его реакций и применяется в диагностической и лечебной работе (особенно часто при эпилепсии), в анестезиологии, а также при изучении деятельности мозга, связанной с реализацией таких функций, как восприятие, память, адаптация и т. д.
Наименьшую активность показала группа, работавшая с ChatGPT. Авторы пишут, что эти участники «уступали» другим по нейронным, языковым и поведенческим показателям. За несколько месяцев эксперимента они всё чаще просто копировали ответы модели.
Авторы работы предполагают, что использование LLM может ухудшать учебный процесс, особенно у молодых пользователей. Статья пока не прошла научное рецензирование, а выборка небольшая, но руководитель исследования Наталия Космина решила опубликовать результаты раньше, чтобы привлечь внимание к исследованию. По её словам, если полагаться на ИИ ради удобства, это может повлиять на долгосрочное развитие когнитивных навыков.
«Я опасаюсь, что через полгода могут принять решение вроде “давайте внедрим GPT в детский сад”. Это может навредить детям», — говорит Космина. «Развивающийся мозг — в зоне риска».
Миронов В.О., Кальченко С.Н.
Приветствую вас, бравые хаброжители ;-) В наше время искусственный интеллект очень быстро развивается, при этом, вносит значительные коррективы в развитие различных профессий, диктуя там свои правила и виденье. При этом основные козыри — это скорость, время и профит. В этом контексте мы и будем говорить о сложившейся ситуации, а именно, о дифференцированной трансформации профессий.
Да-да, все видели, эти километровые лонгриды, когда ИИшка выкатывает список профессий, которые попадают под трансформацию. При этом какие-то прогнозы сбываются какие-то нет, как и в целом всё в жизни. Однако, почему именно дифференцированной, да всё потому что, профессии даже не столько дифференцируются, сколько видоизменяются, но их суть остаётся той же. Бывает даже так, что не всегда удаётся охватить весь спектр нововведений.
Читать далееПривет Хабр! Если вам тоже доводилось разбирать незнакомый проект, сопровождать прод или помогать QA, вы знаете, как быстро начинаешь ненавидеть однообразные команды etcdctl: копировать ключ, вбивать get, ловить в терминале многострочные значения, скроллить историю… Особенно если ключей сотни, а половина из них — конфиги или JSON’ы на несколько экранов.
Мне хотелось чего-то попроще: запустил один бинарь в терминале и спокойно ходишь по дереву ключей etcd, как по файловой системе, подобно mc.
Без браузера, без копипаста, с нормальным просмотром и редактированием многострочных значений. Так появился etcd-walker.
Под катом расскажу, как он устроен, почему в etcd v2 внезапно пропадают ключи, которые начинаются с подчеркивания, как их всё-таки увидеть, зачем понадобилась “инъекция” узлов, и как решить боль с большими многострочными ключами, например JSON или yaml. А также покажу, как этот инструмент помогает разбираться с локами, которые создает python библиотека для работы c etcd.
Если вы хоть раз пробовали разгрести чужое хранилище в etcd, то поймёте, почему без подобного инструмента жить уже не хочется.
Читать далееПривет, Хабр! Я Никита Пешаков, ведущий инженер-программист в компании YADRO. Шесть лет работаю в телеком-направлении, а прямо сейчас разрабатываю ядро опорной сети 5G. Хочу поделиться, как в нашем продукте мы кодируем и декодируем JSON, и сравнить бенчмарки нашего кодека с библиотекой Glaze.
Читать далееУправление целями нужно не ради красивых слов, а чтобы соединить долгосрочные планы с ежедневной работой. Когда понятно, ради чего ставятся задачи и как их выполнение влияет на общий результат, команда чувствует, что двигается в одном направлении. Руководители при этом видят реальную картину, а не набор несвязанных отчетов.
В статье мы разложим по полочкам четыре ключевые методологии целеполагания — MBO, KPI, OKR и BCS — покажем, как они помогают связать стратегию с повседневной работой, и дадим полезные инструменты управления целями, чтобы бизнес шел по курсу, а не дрейфовал.
ЧитатьПоменять РП… А если без шуток, то у нас есть два стула, два пути:
1) Действительно поменять РП на проекте
2) Провести работу над ошибками и (или) ожиданиями.
Меня зовут Алина Прасковина, я руководитель проектов в MONS, «КОРУС Консалтинг». И за свою РП-шную карьеру я успела побывать в обоих сценариях. Давайте их рассмотрим чуть подробнее, и разберем, как выйти победителем в наступившем кризисе.
Читать далееБезопасность Wi-Fi остаётся одной из тех тем, где одновременно сосуществуют мифы, неоправданные ожидания и огромное количество недопонимания. Кто-то уверен, что WPA2 и тем более WPA3 взломать невозможно, потому что «это же криптография». Кто-то считает, что всё решается набором трёх команд в Kali. И на практике обе позиции оказываются одинаково далеки от реальности. Wi-Fi — это не магия, не «сеть, работающая на духах», и не «непробиваемая защита». Это обычный протокол уровня 802.11, который живёт в открытом эфире и подчиняется вполне конкретной структуре пакетов, таймингов и встроенных процедур. Понимание этих процедур моментально показывает, что подавляющее большинство атак — не взлом, а закономерное следствие того, как устроено взаимодействие клиент ↔ точка.
Основой WPA2-аутентификации является четырёхшаговый handshake. И именно он формирует ключ, но при этом “раздаёт” достаточно информации, чтобы злоумышленник мог оффлайн проверять догадки о пароле. Все пакеты handshake идут открыто — это EAPOL-кадры, которые может увидеть любое устройство в эфире. Точка отправляет ANonce, клиент — SNonce, обе стороны на основе PMK (который, в свою очередь, зависит от пароля и SSID) вычисляют PTK, и затем сравнивают MIC. В этот момент пароль нигде не передаётся, но комбинации значений ANonce+SNonce+MIC более чем достаточно для оффлайн-подбора.
Если открыть реальный handshake в Wireshark, второй пакет будет выглядеть примерно так:
Protocol: EAPOL
Key Information: Key MIC: 1, Secure: 0, Error: 0
Nonce (SNonce): 5f:6b:b1:9a:31:0c:ae:...
MIC: 53:ff:12:88:9c:7d:91:52:...
Эти данные можно использовать для проверки предполагаемого пароля: сначала PBKDF2 генерирует PMK, затем PMK превращается в PTK, затем создаётся MIC, и если этот MIC совпадает с MIC из пакета — пароль найден. Вся атака происходит оффлайн. Никаких запросов к точке, никаких попыток войти в сеть, никакого шанса «спалиться» в эфире.
Но чтобы подбор стал возможен, handshake нужно сначала получить. С passiv-перехватом проблем хватает: можно слушать эфир часами и так и не дождаться переподключения. Поэтому практически все реальные атаки начинают с деавторизации — искусственного разрыва связи между клиентом и точкой. Деавторизация — это не «аномальный» пакет. Это штатный кадр уровня MAC, который есть в стандарте. И если клиент его получает, он честно отключается, после чего автоматически инициирует повторный handshake.
Схема выглядит примерно так:
В мире веб-разработки технологии меняются с молниеносной скоростью. Еще недавно REST казался универсальным ответом на все вопросы, однако сегодня компании ищут более эффективные решения, позволяющие обрабатывать огромные объемы данных и обеспечивать максимальную производительность.
Сегодня мы разберём GraphQL — что это за инструмент, как он работает, какие задачи решает, где оказывается удобнее REST и почему многие компании выбирают его для новых проектов.
Читать далееВ эпоху цифровизации Telegram превратился не только в удобный мессенджер, но и в плодородную почву для мошенников. Особенно уязвимы те, кто ищет быстрые решения бюрократических задач — например, получение медицинских справок для водительских прав. С приближением конца 2025 года ситуация обостряется: льготный период продления водительских удостоверений истекает 31 декабря, и тысячи автовладельцев спешат решить вопрос в последний момент.
Каналы и боты наводнены предложениями «срочных справок для ГИБДД» по цене от 500 до 2000 рублей, что в разы дешевле официальной процедуры (в клиниках она обходится в 3000–5000 рублей). Обещают мгновенную выдачу в течение 1–2 часов, прямо в чат или на электронную почту, а иногда даже доставку по адресу. На практике всё иначе: после оплаты связь с «продавцом» обрывается, деньги исчезают, а документа, подлинного или даже просто с видимостью легальности, клиент так и не получает. По данным МВД, за первые семь месяцев 2025 года ущерб от киберпреступлений в России вырос на 16 % и составил 119,6 млрд рублей.
В этой статье мы разберём распространённые сегодня мошеннические схемы и связанные с ними риски.
Читать далееМой опыт «Как с минимальными трудозатратами за "пару часов" создать рабочий прототип умного агента для существующего классического Web-приложения на стеке Microsoft с инфраструктурой на Azure». Основой служит Semantic Kernel, добавленный как отдельный сервис к существующему ASP.NET API.
Статья может быть интересна труженикам .NET бекэнда, кто был хотел бы сделать своего умного агента, но не знает с чего начать.
Читать далееВаш новый AI-сотрудник должен был стать вашим личным Джарвисом, но вместо этого вы получаете цифровое нечто, которое не решает бизнес-задачи, а только создает проблемы.
Разочарование? Естественно. Вас обманули: вам обещали волшебную кнопку, а подсунули еще одну головную боль. Все из-за хайпа вокруг автономных агентов, который создал миф: «подключил, настроил и забыл».
Мы верим в другой подход. Автономные агенты — реальность, но это история не о полном отпускании ситуации и передаче управления, а о контроле. Вы можете выстроить их в отлаженную команду, где у каждого — своя роль, а у вас — полная картина происходящего.
С вами вновь Александр Константинов — технический эксперт в Cloud.ru. В статье расскажу, как собрать слаженный оркестр агентов, который играет по вашим нотам и работает на усиление бизнеса, а не на его разрушение.
Читать статьюЗнакомство с бенчмарком ReadBench, позволяющим без труда оценить, насколько хорошо ваши любимые зрительно-языковые модели читают изображения с большими объёмами текста.
В этой статье будет рассказано о ReadBench. ReadBench — это очень простой бенчмарк, который мы разработали для оценки важного, но недооценённого аспекта мультимодального ИИ: насколько хорошо моделям удаётся, собственно, читать текст на картинках, рассуждать о нём и извлекать информацию из таких изображений, на которых много текста.
Как с помощью математической статистики мы ищем тренды в промышленных данных, предотвращая инциденты и аварии.
Читать далееГаллюцинации — одна из самых коварных проблем, терзающих современные большие языковые модели (LLM). Этим словом, заимствованным из психиатрии, мы описываем текст, который выглядит безупречно правдоподобно, но по сути своей является чистым вымыслом.
Эти цифровые миражи бросают тень на надёжность и безопасность реальных приложений на базе ИИ, подтачивая саму основу доверия к ним. Но какова природа этих призраков в машине? Что заставляет их появляться?
В этой статье мы попытаемся заглянуть за кулисы этого цифрового феномена, чтобы понять его причины. И, вооружившись этим знанием, научимся не провоцировать нейросеть на создание иллюзий.
Читать далееПривет, Хабр! Я Руслан Гайфутдинов, ведущий пресейл-инженер в команде системы управления секретами StarVault в Orion soft. Сегодня я хотел бы рассказать о том, как обеспечить соответствие требованиям безопасной разработки и защитить учетные записи от компрометации, используя хранилище секретов.
В этой статье мы поговорим об общепринятых методах хранения секретов и подробно разберем процесс перевода пайплайна CI/CD из защищенного режима (когда все секреты хранятся в коде) в режим динамических паролей. Где это нужно? Например, в безопасной разработке.
Читать далееВ какой момент логично перейти на выделенный сервер и что вы получите взамен? Рассказываем о реальных цифрах, архитектуре и плюсах перехода.
Читать далееПривет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, исследовал вредоносные APK-файлы, которые активно используют злоумышленники в социальных сетях и мессенджерах под видом срочной распродажи личных вещей.
Читать далееМы поговорим про основные ошибки, которые очень часто допускаются при проектировании «с нуля» в REST API на примере базового взаимодействия между клиентом и сервером в системе.
Самая частая проблема, с которой у многих всё начинается — это «проблема чистого листа». Мы поговорим о том, как описать API метод с самого начала и избежать при этом наиболее распространенных ошибок.
Читать далееМы встроили SourceCraft во все кодовые сниппеты в публикациях на Хабре. Он объяснит, что делает код. Как это работает, кому нужно и как использовать — читайте под катом.
Узнать о фиче