Вообще, в моём блоге довольно редко выходят спонсорские материалы. Обычно я соглашаюсь только если гаджет действительно представляет для меня гиковский интерес, и сегодня как раз тот самый случай. Компания Blackview недавно представила свой новый флагманский броне-смартфон из линейки Xplore, который получил не только топовый дисплей и мощное железо, но и... проектор, а также аккумулятор емкостью аж в 20Ач. После трёх недель активного использования в качестве основного устройства, я решил написать свои впечатления. Если вам интересно узнать, что из себя представляет этот диковинный гаджет - прошу под кат!
Читать далееОбъемы корпоративных данных продолжают расти, и, как следствие, увеличивается количество информационных систем, обеспечивающих их обработку и хранение. Так, если еще 15 лет назад наличие 20 баз данных считалось значительной нагрузкой, то сегодня 200 баз уже воспринимаются как норма.
Однако важно не только защищать данные на всех этапах их жизненного цикла, но и обеспечивать безопасную конфигурацию СУБД – среды, в которой эти данные хранятся и обрабатываются. СУБД нередко становятся мишенью для киберпреступников.
В этой статье разберем семь конфигурационных антипаттернов, которые мы встречаем чаще всего, а также предложим способы, как их исправить.
Читать далееВсем привет! В расследовательской работе есть занятие столь же утомительное, сколь и неизбежное — рутинный мониторинг. Постоянная проверка контрагентов превращается в сизофов труд.
Но что если ваш главный инструмент для этой рутины — обычный Google Sheets — сможет стать автономной аналитической станцией? Давайте разберём, как можно организовать такую систему мониторинга, используя встроенные функции таблиц и немного скриптинга. За подробностями добро пожаловать под кат!
Читать далееВ какой-то момент своей жизни, я стал понимать, что мне все сложнее справляться с информационным давлением. О чем речь? Что за давление? Может вы заметили, что сейчас, как говорится, «из каждого утюга» льется большой поток информации, которую стало не просто фильтровать. И далее по списку: социальные сети, мессенджеры, email почта, банковские приложения, реклама, интернет журналы, телевизор, ютуб, короткие ролики (да, это стоит выделить отдельно), звонки с телефона, СМС, музыка, фильмы, подкасты, радио, куча подписок (и это отдельно). Если вы трейдер или как то связаны с рынком, то еще и это. Может еще что упустил , но суть в общем в том, что очень много источников информации, которые требуют нашего внимания. Что же делать?
Читать далееПотихоньку приближается 2026 год, который принесет много интересных событий в сфере ИИ (по крайней мере, так думаю я). Но и за 2025-й мы получили огромное количество отличных моделей в свое распоряжение. С одной стороны, здорово, что теперь можно легко создать текст, программу, изображение, видео и звук. С другой же стороны, такой стремительный прогресс в области искусственного интеллекта существенно повлиял и на аппаратное обеспечение — особенно на видеокарты и память.
Сегодня в статье мы разберемся в событиях, немного проанализируем и попытаемся понять, почему происходит сие не очень приятный процесс с памятью и GPU. Присаживайтесь поудобнее — я начинаю.
Читать далееПривет, Хабр. Меня зовут Никита Лепёхин. Я DevOps-инженер в СберЗдоровье — MedTech-компании №1 в России.
Многие компании пользуются GitLab в качестве инструмента CI/CD. Но при использовании бесплатной Community-версии он не даёт достаточную наблюдаемость всех запускаемых пайплайнов. Поэтому актуальной задачей становится поиск инструмента для анализа GitLab CI/CD. Наш выбор для её решения — Apache DevLake.
В этой статье я расскажу, что такое Apache DevLake, как он организован, и каким образом мы смогли его применить под свои задачи.
Читать далееС переходом Java на более безопасные и стандартизированные подходы к динамической генерации классов, скрытые (hidden) классы стали ключевым механизмом замены устаревшего Unsafe::defineAnonymousClass.
Они решают проблемы доступности, управления жизненным циклом и контроля доступа, особенно актуальные для разработчиков фреймворков и языков на JVM. Хотя скрытые классы пока не полностью заменяют функциональность Unsafe, они лежат в основе ряда важных механизмов, такие как, например, реализация лямбд в JDK.
Подробнее - в новом переводе от команды Spring АйО.
Читать далееКак я собрал актуальный LLVM со всеми инструментами (Clang, LLD, LLDB, clang-extra-tools) и всеми нужными для автономной работы рантаймами (libc++, libc++abi,libinwind,compiler-rt,UCRT) нативно под Windows. В этой статье я расскажу о своем 4-месячном пути: от накоплений со школьных обедов на первый ПК до борьбы с линковкой библиотек и поиска фиксов в экспериментальной ветке LLVM 22. История о том, почему я выбрал путь «чистого Upstream» и как заставил это всё работать в 15 лет.
ЗаинтересовалоВ любой команде, где ведется разработка приложений, будут и приложения, написанные не вами, но без которых никак нельзя. Вспомогательные приложения, они же "тулы", нужны в основном для утилитарных целей, мониторинга либо как контроллер того или иного процесса.
И эти приложения надо обновлять на протяжении всего жизненного цикла. Процесс поддержки таких приложений это часть работы с техническим долгом. По другому можно это назвать налогом на инфраструктуру. И иногда налог получается довольно большой!
Думаю все знают в какой ад может превратиться обновление приложений и их зависимостей.
Технический долг это не только «плохой код». Это любая работа, которую нужно сделать сейчас, чтобы избежать больших затрат в будущем.
Мотивы
Вот основные мотивы обновляться часто:
- Накопление долгов: Если вы пропустите одну версию, обновиться будет легко. Если пропустите пять версий (например, с Prometheus 2.30 до 3.x), вам придется исправлять десятки несовместимостей. Дальше - больше: если не контролировать количество тулов, весь бюджет команды может уйти просто на выплату "процента по долгу". То есть при пересечении определенного порога вся команда начнет заниматься только поддержкой чужих тулов, постоянно что-то будет сломано - вечный цейтнот не позволит быстро выкатить новый релиз или нормально протестировать его.
- Риски безопасности: Старые версии перестают получать патчи безопасности.
- Остановка развития: Новые функции (например, поддержка новых типов метрик в Prometheus или новых триггеров в KEDA) будут недоступны. Команде придется придумывать «костыли», чтобы реализовать то, что в новых версиях уже есть «из коробки».
Читать далееВы всё ещё устанавливаете ПО на Linux сервере вручную? Тогда эта статья для Вас.
Идея, которой я здесь поделюсь, не имеет отношения к Jenkins и подобным системам. Целевая аудитория: обычный пользователь, не программист или системный администратор.
У идеи уже есть реализация, но главная ценность - именно идея.
Читать далееТема специального языка для моделирования многокомпонентных динамических систем давно меня зацепила и хотелось написать свою реализацию для него, так как было жгучее желание сделать лучше: чтобы работало надёжнее и быстрее, чем у авторов языка (MVL - в статье подробнее про язык), и к тому же ещё и кроссплатформенно.
Расскажу про заходы к задаче на C++, почему перешёл в итоге к Rust - что приобрёл, где потерял - поделюсь деталями и самой реализации, которые, надеюсь, будут интересны и растаманам, и плюсовикам, и всем прочим доморощенным компиляторостроителям, а также тем, кого привлекают темы реализации языков, DSL или численного моделирования.
Читать далееФишинг давно перестал быть набором кривых писем с ошибками и подозрительными ссылками. Самые успешные атаки сегодня выглядят как обычная рабочая рутина: письма от HR, документы в облаке, приглашения на созвоны, обновления политик. Они не вызывают недоверия — наоборот, идеально вписываются в привычный контекст коммуникации.
В статье разбирается, почему «идеальный» фишинг опаснее очевидного, какие поведенческие и технические признаки выдают такие письма, где на самом деле искать угрозу — в тексте или в метаданных, и почему защита от современных атак начинается не с чеклистов, а с мышления. На примерах реальных инцидентов показано, как социальная инженерия использует доверие, автоматизм и спешку — и почему даже опытные специалисты иногда кликают «не думая».
Читать далееВпереди зима (а зима может быть долгой :-)), поэтому самое время озаботиться извлечением пользы из инженерных навыков.
Что нам могло бы помочь пережить зиму? В голову приходят два основных критических фактора: тепло и электроэнергия.
Причём зачастую эти факторы требуются при нахождении вне помещения, то есть на улице.
И, что интересно, обе эти потребности мы можем попытаться, в теории, закрыть (хотя бы частично) довольно неожиданным образом — получая тепло и электроэнергию прямо на ходу!
Читать далееВсем привет, меня зовут Паша, в Яндекс Погоде я занимаюсь задачей глобального прогноза. Сегодня мне хотелось бы поделиться первыми осязаемыми результатами крайне увлекательного исследования, до сегодняшнего дня никоим образом не фигурировавшего в прогнозах нашего сервиса.
Полтора года назад мы решили рассмотреть самый новый подход к прогнозу погоды, лежащий на стыке фундаментальной науки и современных достижений в области нейросетей. Если вкратце, то мы разработали свою модель глобального прогноза: теперь буквально за пару минут мы можем получить эволюцию 70 ключевых характеристик всей земной атмосферы на 10 суток вперёд с часовым шагом. В академическом контексте мы стали первыми, кто поборол основные проблемы прогноза накопленных глобальных осадков, сравнявшись в качестве с численными моделями.
Для прода же такая модель важна потому, что любой независимый погодный сервис строит свой прогноз, отталкиваясь именно от глобальных прогнозов крупных метеорологических центров. Теперь мы можем получать собственное «сырьё» для наших текущих профильных моделей и меньше боимся, что они пострадают в случае, если внешние данные не успеют доехать вовремя. А качественные осадочные данные, в свою очередь, позволили улучшить метрики нашей последней версии модели прогноза часовых осадков.
Путь был долгим и тернистым, но теперь мы можем сказать, что наш сервис стал первым в мире, кто в оперативном режиме с помощью нейросетей получает собственные глобальные погодные данные и использует их для прогноза осадков, доступного всем пользователям. Про эту историю и сопутствующий рост качества мы сегодня и поговорим.
Читать далееПривет, Хабр! На связи Данила Лопатин, системный инженер в К2 Кибербезопасность. Этой осенью мы провели большое исследование рынка. Один из главных итогов — 88% российских корпораций активно используют NGFW для защиты сетей. Несмотря на эффективность этого класса решений, по ряду причин оно не может единолично обеспечить полную киберустойчивость сети. Поэтому сегодня при выборе NGFW одним из приоритетов становится его возможность интеграции с другими СЗИ (NTA/NDR, NAC, VPN и т.д.). В том числе в условиях мультивендорной архитектуры.
Как ИБ-интегратор мы тестируем лучшие продукты на рынке. В этой статье мои коллеги — системные инженеры — Алексей Зорин и Захар Пенчев описали возможности UserGate NGFW в сочетании с Efros DO, который является ярким примером решения, интегрируемого со смежными СЗИ.
Читать далееПривет, Хабр. Расскажу, как за 10 часов написал self-hosted аналог ngrok на Go.
Проблема
Нужно протестировать вебхук от Т-Банк/Telegram/любого внешнего сервиса. Запускаешь ngrok — не работает. Россия заблокирована. Каждый раз VPN, а с ним становится недоступна часть внутренних ресурсов. В какой-то момент решил написать своё.
Читать далееВселенная, по-видимому, больше той её части, которую мы можем наблюдать. Большой взрыв произошёл конечное время назад, а свет распространяется с конечной скоростью, поэтому существует лишь конечный объём пространства, доступный нашим наблюдениям. В принципе пространство могло бы быть компактным многообразием с размерами, сопоставимыми с размером нашей наблюдаемой области, но нет никаких свидетельств в пользу такой возможности, и кажется вероятным, что пространство простирается гораздо дальше того, что мы видим. Поэтому естественно задаться вопросом: какова Вселенная за пределами наблюдаемой нами части? А есть ли там вообще что-то?
Читать далееМой пэт-проект KASWeb: async-safe C++ библиотека для HTTP-запросов без висячих колбэков
В данной статье мы разберём:
• Как достичь удобства через автономность запросов?
• Как сделать колбэки безопасными?
• Нужно ли бить пользователей палкой по рукам?
Это заключительная часть серии «23 фичи Luxms BI, которыми мы гордимся». В первой мы говорили о платформенности и архитектуре, о фундаменте системы. Во второй – о классическом BI-функционале. В третьей – о возможностях, выходящих за рамки привычной бизнес-аналитики.
А сегодня расскажем о том, что принципиально отличает Luxms BI от аналогов, о фичах, которых нет в других BI-системах. Эти особенности – прямое следствие нашей экспертизы и особенных подходов к архитектуре, и они часто становятся решающим аргументом для тех, кто выбирает платформу для серьезных, долгосрочных проектов.
Читать далееПривет, Хабр! Меня зовут Юлианна Валиуллина и я главный эксперт по развитию BI в банке Уралсиб.
Для начала немного о нас: мы практикуем self-service подход, в банке более 200 разработчиков, из них 150 имеют опубликованные дашборды, остальные делают аналитику для себя. Более 1200 опубликованных дашбордов, MAU около 1500. Большая часть дашбордов в нашем банке работает в spider(extract) режиме, доля direct 15-20%.
Такое количество пользователей и разработчиков требует высокого уровня автоматизации для осуществления поддержки и администрирования. В этой статье хочу рассказать о том, как мы строим внутреннюю аналитику BI системы.
Читать далее