Привет! Меня зовут Александр, я ведущий разработчик VK Tech в команде, которая занимается сервисом Kubernetes в нашем публичном облаке. Все чаще провайдеры отказываются от модели, где пользователь получает полный контроль над кластером и всеми управляющими компонентами, в пользу управляемых (managed) решений. В такой архитектуре вы остаетесь администратором внутри своего кластера — создаете неймспейсы, деплоите приложения, настраиваете RBAC, — но инфраструктура, control plane и системные компоненты полностью управляются провайдером и скрыты от глаз пользователя.
В начале декабря наша команда выпустила новый сервис managed-k8s, в котором как раз реализован такой подход. Я расскажу вам про то, как выглядит наш Kubernetes с точки зрения архитектуры и каким образом Gatekeeper делает архитектуру безопасной.
Читать далееИнформационная безопасность в ритейле всегда была сложным аспектом бизнеса. В отличие от многих других отраслей, здесь любой сбой моментально становится финансовым: если остановился сайт или платёжный шлюз, клиент буквально разворачивается и уходит. Если не работает кассовое ПО — магазин стоит. Если произошла утечка клиентских данных — в ход идут штрафы, репутационные потери и утрата доверия.
За последние годы я неоднократно сталкивался с ситуацией, когда ритейлинговая компания вкладывает значительные средства в ИБ — покупает новые средства защиты, нанимает людей, масштабирует инфраструктуру — а проблемы только нарастают. Инциденты не исчезают, атаки проходят успешно, аудиты показывают низкую зрелость процессов. Снаружи всё выглядит так, будто ИБ-служба просто «не справляется», но на деле корень проблемы совершенно другой.
И почти всегда это не из-за бюджета или людей, а из-за процессов.
Читать далееПривет, Хабр! На связи команда архитекторов, разработчиков и тестировщиков Рунити, которые внедряли функцию «Мультидоступ» в личный кабинет Руцентра. В этой статье рассказываем, как добавляли ролевые проверки, перестраивали контур авторизации и дорабатывали существующую инфраструктуру личного кабинета доменного регистратора. Проект получился объемным, график — насыщенным, но обо всем по порядку :)
Надеемся, что эта статья пригодится командам, которые развивают большие продукты и внедряют в них новые контуры авторизации.
Читать далееПредставьте круглосуточную работу в SOC. В понедельник аналитик первой смены расследует вирусное заражение через почту. В среду аналитик второй смены разбирает алерт от NGFW о передаче вредоносного файла. Оба профессионалы, оба закрывают алерты по регламенту. Но они не заметили, что разбирали два шага одной атаки, просто потому, что ключевая улика — хитрое название сигнатуры — затерялась в простыне текстового описания, а не лежала в отдельном поле. Вот он, «цифровой туман».
Проблема не в том, что скрипты не умеют сравнивать строки, они не понимают, что HOSTNAME и hostname.corp.local — по сути одно и то же. Они далеко не всегда могут выцепить IP-адрес из комментария заказчика. А когда за день сыплются десятки, а то и сотни алертов, искать подобные связи руками — это прямо боль.
В поисках лекарства мы пошли на рискованный эксперимент: решили построить систему, которая находит неочевидные связи с помощью LLM. А валидатором выбрали человека, который называет себя «одним из основных хейтеров LLM и нейросетей».
Под катом Кирилл Рупасов, технический директор SOC К2 Кибербезопасность, Юлия Гильмуллина, старший инженер-разработчик К2Тех, и Татьяна Белякова, ведущий системный аналитик К2Тех расскажут о том, как подружить Gemma, Qdrant и DBSCAN. Как прагматичный инжиниринг, борьба с галлюцинациями и месяцы ручной отладки заставили главного скептика признать: да, в таком виде это действительно работает.
Читать далееПора строить систему, которая собирается за вечер на двух инструментах: DVC и GitHub Actions.
Этот пост - пошаговый гайд, как превратить хаос в полноценный CI/CD‑пайплайн. Без кубернетесов, без сложной инфраструктуры. Зато с автоматизацией, воспроизводимостью и твоим спокойствием :) Начнем ↓
⠀⠀
Читать далееВ прошлой статье мы рассказывали о GigaAM — семействе открытых акустических моделей для русского языка и их дообученных вариантах под распознавание речи и эмоций. Сейчас мы представляем GigaAM-v3 — новую версию модели, которая ещё сильнее поднимает планку качества open source-моделей распознавания речи (Automatic Speech Recognition, ASR) на русском языке: поддерживает новые домены и end-to-end нормализацию текста.
Читать далееВ прошлой статье мы рассказывали о GigaAM — семействе открытых акустических моделей для русского языка и их дообученных вариантах под распознавание речи и эмоций. Сейчас мы представляем GigaAM-v3 — новую версию модели, которая ещё сильнее поднимает планку качества open source-моделей распознавания речи (Automatic Speech Recognition, ASR) на русском языке: поддерживает новые домены и end-to-end нормализацию текста.
Читать далееА вы задумываетесь иногда, что вот хочется что-то сделать такое, чтобы как-то выбиться из общей массы разработчиков? Сейчас придумаю идею, реализую, стану зарабатывать много денег? Все же так думают? Или только я один.
Да вот поэтому я и делаю постоянно какие-то проекты. И да, все они простые и не выдающиеся, но, наверное, главное — не унывать. Утешаю я себя так.
Читать далееПриветствуем, коллеги.
Расскажем вам о нашей долгожданной новинке – «Python для инженерных задач». Эту книгу написал уважаемый Евгений Ильин @jenyay, кандидат технических наук, преподаватель Московского Авиационного Института. В основу книги легли его университетские наработки, объём более чем внушительный – 672 страницы. Тем не менее, поскольку эта книга ориентирована на самую широкую аудиторию инженеров, мы решили выпустить её в серии «Самоучитель», из которой вам также может быть известен знаменитый «Компас-3D V 23» Анатолия Герасимова.
Читать далееУтечки данных в мобильных приложениях могут происходить не только из-за внешних атак, но и из-за ошибок во внутренней архитектуре. Они могут возникать из-за использования внешних модулей или других инструментов, которые позволяют сократить время разработки. Но утечки и уязвимости грозят серьезными штрафами.
Как ликвидировать уязвимостьВ корпоративных сетях RADIUS — один из самых распространённых протоколов аутентификации доступа к VPN, Wi-Fi, сетевому оборудованию и терминальным серверам. Но интеграция с 2FA и каталогами пользователей до сих пор часто остаётся самодельной для каждого отдельного админа: костыли, скрипты, нестандартизированные схемы.
Поэтому в MULTIFACTOR мы переработали собственный Radius Adapter и недавно выпустили версию V2 — с кросс-платформенностью, поддержкой нескольких LDAP-источников и переработанной логикой второго фактора. В этом разборе рассказываем, как всё работает и что изменилось в обновлении.
Читать далееВ начале двадцатых годов нейросети воспринимались скорее как любопытный эксперимент. Они могли подсказать строку кода или помочь с документацией, но оставались чем‑то дополнительным, не слишком надежным. Постепенно ситуация изменилась: сначала разработчики привыкли к автодополнению в редакторах, затем начали доверять ИИ анализ архитектуры проектов, а к 2026 году стало очевидно, что без таких инструментов работа выглядит неполной.
Сегодня нейросети встроены в привычную инфраструктуру: они живут внутри IDE, сопровождают процесс тестирования и деплоя, помогают вести документацию и даже участвуют в обсуждениях архитектурных решений. Разработчик уже не думает о том, «использовать ли ИИ», — он выбирает, какой именно помощник лучше впишется в его задачи и команду. Искусственный интеллект перестал быть экспериментом и превратился в стандарт профессии.
В нашем обзорном материале рассмотрим, какие решения стали самыми полезными, а также как они меняют саму логику взаимодействия с кодом и дают иной взгляд на работу программиста.
Читать далееСегодня сложно представить повседневную жизнь без мессенджеров. Telegram и WhatsApp давно перестали быть просто инструментами для обмена сообщениями, они превратились в целые экосистемы. С развитием технологий искусственного интеллекта и нейросетей эти платформы обрели новое измерение - умных ботов. Миллионы пользователей ежедневно взаимодействуют с ними для решения бытовых задач, получения информации или даже просто для общения.
Ниже представлен обзор того, как ИИ-боты в Telegram и WhatsApp уже меняют коммуникации, какие у них функции, на что обращать внимание при внедрении и какие практические примеры можно взять за основу.
Читать далееThis is a hands-on case study of migrating Trip’s UBT from ClickHouse to StarRocks with storage–compute separation. By redesigning partitioning, enabling DataCache and MergeCommit, and backfilling history via SparkLoad, we reduced average query latency from 1.4 s to 203 ms, P95 to 800 ms, cut storage from 2.6 PB to 1.2 PB, and decreased node count from 50 to 40. We detail Compaction tuning, partitioned materialized views, and second‑level elastic scaling without data migration, and compare gohangout vs. Flink in reliability and operability. The article targets data engineers and architects running high‑load real‑time OLAP workloads.
Читать далееЕсть ли на рынке видеокарта, которая тянет все игры, и стоит разумных денег? Вопрос разумности, конечно, весьма относительный. Но, думаю, все согласятся, что GTX 1050 и RX 560 на эту роль вполне тянули. Они не только предлагали неплохую производительность, но и не требовали к себе особого отношения. Их можно было просто воткнуть в слот – и никаких тебе дополнительных кабелей или супер-мощных блоков питания. Есть 75 Вт — и хватит. Вот были времена, правда? Сейчас таких карт не делают. Совсем. Но как так вышло?
Читать далееПривет, меня зовут Артур, и я Unity-разработчик в компании «Альтернатива Гейм».
В мире геймдева часто кажется, что создание карт — это удел художников и левел-дизайнеров: расставил ассеты, настроил свет, и готово.
Но что если ваша игра должна работать на двух абсолютно разных клиентах — устаревшем WebGL 1 и современном Unity для консолей — при этом оставаясь одной и той же игрой? Здесь заканчивается чистое искусство и начинается настоящая программистская магия.
Последние полгода на проекте «Танки Онлайн» мы практически с нуля переписали весь процесс экспорта карт, столкнулись с десятками неочевидных проблем и нашли для них изящные, а порой и винтажные решения, как в старых играх. В этой статье я расскажу, как мы построили инфраструктуру для двух этих миров, и почему иногда проверенные временем техники оказываются надежнее самых современных решений.
Читать далееПреодоление пути от точки А до точки Б может быть весьма увлекательным приключением, которое может стать куда более важно самого пункта назначения. Однако, чаще всего присутствует желание как можно быстрее преодолеть этот путь. В работах жанра фэнтези и научная фантастика часто встречается технология (или заклинание) для моментального переноса человека из одно место в другое — телепортация. Теоретически, это вполне возможно реализовать, но пока нам до этого еще очень далеко. А вот квантовая телепортация информации стала намного ближе благодаря исследователям из Штутгартского университета (Штутгарт, Германия), которым удалось перенести данные между двумя фотонами из разных квантовых точек. Как именно была осуществлена телепортация данных, что для этого потребовалось, и насколько ближе стала реализация квантового интернета? Ответы на эти вопросы мы найдем в докладе ученых.
Читать далееПриглашаем вас принять участие в открытом профессиональном обсуждении практического опыта реализации пилотного проекта с использованием российского программного обеспечения. Тема мероприятия: «Проектирование школы на 1100 учащихся в г. Кемерово в среде nanoCAD BIM».
Когда: 11 декабря (четверг), 11:00–12:00 (МСК)
Формат: онлайн, по предварительной регистрации
Стоимость: бесплатно
Не стандартный вебинар с презентациями, а живой диалог-подкаст с ключевыми участниками процесса.
Хабр, привет!
На связи команда инженер-аналитиков R-Vision. В ноябре нами было выявлено 13 трендовых уязвимостей. В дайджест вошли лишь те, что представляют наибольшую опасность по уровню риска, подтверждённой эксплуатации и практическому интересу для специалистов информационной безопасности.
Полный перечень уязвимостей доступен в Базе уязвимостей RVD (R-Vision Vulnerability Database), которая используется в продукте R-Vision VM. Данные поступают в базу из более чем 300 источников и автоматически обновляются каждые 8 часов. Это позволяет обеспечивать актуальность и полноту представленной информации. Каждая уязвимость проходит проверку в лаборатории R-Vision, где развёрнуто более 700 тестовых стендов.
Читать далееЕдинственное что я знал про 1С до начала работы с ним — это очень сложный механизм, внешне напоминающий свой собственный браузер со своим собственным фреймворком, что код 1С модулей пишется на своём языке стандарта ecmascript, на кириллице — по‑русски, который после сурового frontend выглядит забавно.
И вот что ещё я теперь знаю.