Вы отправили десятки резюме, прошли первый скрининг с HR-менеджером, и вот оно — заветное письмо: «Приглашаем вас на техническое собеседование». В этот момент сердце начинает биться чаще, а в голове проносится главный вопрос: «Что же меня спросят?». Интернет полон сотен списков вопросов, но как понять, что из этого действительно важно и актуально сегодня?
Читать далееНесмотря на блокировку функции звонков в Telegram и WhatsApp, именно они остаются основным средством общения в России у людей практически всех возрастов. Большинство все равно продолжают использовать привычные платформы, пусть и в ограниченном режиме. Да, стало менее удобно, но возможность переписываться и потреблять контент, публикуемый в каналах, никуда не делась. Однако 21 октября произошло то, во что верить очень не хотелось: WhatsApp и Telegram начали блокировать. Нет, это не просто пугалка, а реально подтвержденный факт. Правда, сначала это было совсем неочевидно. Но обо всем по порядку.
Читать далееНачну с реального случая: в 2023 году американский юрист Стивен Шварц использовал ChatGPT для подготовки судебного иска. Система уверенно создала юридический документ с многочисленными ссылками на прецеденты. С одним нюансом — все цитируемые дела оказались полностью выдуманными. Более того, когда юрист попросил ChatGPT проверить достоверность источников, система с той же уверенностью «подтвердила» подлинность несуществующих судебных решений.
И это не единичный случай. Современные нейронные сети стали настолько сложными, что мы перестали понимать, как они принимают решения. Почему беспилотный автомобиль внезапно поворачивает не туда? По какой причине система медицинской диагностики пропустила опухоль на рентгеновском снимке? В таких критических случаях простого «доверия» к ИИ недостаточно — важно понимать, почему система принимает то или иное решение. Именно об этом и поговорим в статье.
Читать далееЧас интервью. Два часа на отчет. Раньше это были обсуждения, правки и поиск формулировок. Сегодня ИИ подсказывает выводы и рекомендации, позволяя эксперту сосредоточиться на анализе.
В этом кейсе рассказываем, как за три недели для компании HT Lab разработали сервис на нашей платформе PanteonOS, который автоматизирует обработку интервью и структурирует ответы по компетенциям, помогая экспертам быстрее готовить отчеты.
Читать далееВ мире IT, где всё меняется быстрее, чем обновляются версии фреймворков, умение мыслить критически стало новой суперспособностью. Без него — ни код написать, ни аргументировать архитектурное решение, ни выстоять в баталиях в комментариях на Хабре. Но за кулисами этого умения скрывается обратная сторона: постоянные сомнения, паралич анализа и выгорание от бесконечных «почему». Разберёмся, где заканчивается здоровый скепсис и становится невыносимо душно, и как развить в себе критическое мышление, не превращаясь в его жертву.
Если отбросить модные определения, критическое мышление — это умение не принимать информацию на веру. Это привычка проверять, искать второе мнение, анализировать, сопоставлять и только потом делать вывод.
Пример из практики любого разработчика: ты читаешь статью про новый паттерн проектирования — допустим, про Domain-Driven Design. Хочется сразу внедрить: «О, вот оно, правильное решение!» Но критически мыслящий инженер сначала посмотрит на контекст, изучит критику подхода, попробует на тестовом проекте и только потом решит, подходит ли это под конкретный продукт.
Именно это отличает критическое мышление от просто аналитического: не просто рассуждать, а искать объективность, балансировать между гипотезами и фактами.
Читать далееПривет, Хабр! На связи Александр Усачёв, системный аналитик в группе облачных продуктов Рунити. В основе нашей облачной платформы Рег.облако лежит микросервисная архитектура: каждый сервис отвечает за свой участок бизнес-логики — от биллинга до управления сетями. Между собой они обмениваются задачами через брокер сообщений.
В этой статье расскажу, как мы повысили отказоустойчивость нашей облачной платформы — и почему выбрали асинхронные цепочки задач вместо синхронных вызовов. Это история про устойчивость, Celery, RabbitMQ и немного про то, как инженерам стало жить спокойнее.
Читать далееМы переживаем величайший кризис качества программного обеспечения в истории вычислительной техники. Калькулятор теряет 32 ГБ оперативной памяти. ИИ-помощники удаляют рабочие базы данных. Компании тратят 364 миллиарда долларов, чтобы избежать решения фундаментальных проблем.
Читать далееАналитика данных — направление, в котором специалисты умеют видеть в на первый взгляд сложной выгрузке данных целые процессы, закономерности и возможности для улучшения продуктов или услуг бизнеса. Например, у нас в Хабре аналитики могут посмотреть, какая аудитория читает определенный блог: выявить, откуда она приходит, понять её специализацию, средний возраст, пол, интересы в сообществе и даже готовность к работе.
Аналитики могут строить исследования — например, о зарплатах, или составлять рейтинги. А еще могут посмотреть, какой знак зодиака преобладает среди коллег — по неформальному запросу. Но все это — большая работа с данными, которые нужно уметь правильно обрабатывать.
Знаем, что самое сложное — понять, с чего вообще начать, если вы задумались о том, чтобы стать аналитиком. Для этого мы написали эту статью.
Читать далееКоманда JavaScript for Devs подготовила перевод статьи о том, почему Google Переводчик может ломать React и другие современные веб-приложения. Причина в том, что расширение вмешивается в DOM, нарушая работу виртуального DOM и вызывая ошибки вроде removeChild и insertBefore. Автор показывает реальные кейсы, обходные пути и поднимает важный вопрос: имеет ли фреймворк право на полный контроль над DOM?
Читать далееПривет! Меня зовут oldzoomer, и я хочу рассказать, как я подключил приёмник Триколор к экосистеме Яндекса, чтобы управлять им голосом через Алису. Всё сделано на Java 21, Spring Boot и официальном Stingray TV API - без хаков и модификаций прошивки.
Читать далееКогда вы работаете с объектами и массивами в JavaScript, может показаться, что они ведут себя странно: изменение одной переменной неожиданно влияет на другую. Все это — следствие работы ссылочных типов данных.
Привет, Хабр! Меня зовут Александр Дудукало, я автор базового курса по JavaScript. В этой статье я простыми словами расскажу, как работают ссылки, почему это важно знать и как правильно копировать объекты.
Читать далееВсем привет! Меня зовут Виктор, и я программист. Восемь лет работаю в команде Т-Банка и все это время вместе с коллегами занимаюсь проектом «Т-Телефония». Моя команда разрабатывает сервисы, которые обеспечивают голосовую коммуникацию внутри и вне банка.
Звонки — один из основных способов связи с нами, поэтому система критична для бизнеса с высоким требованием к доступности. Она обрабатывает более 2 млн звонков в день. Если происходит сбой в любой пользовательской системе и нашим клиентам плохо, количество звонков сразу увеличивается, а нагрузка на систему повышается в два-три раза.
Когда мне прилетела первая задача с дампом, единственным инструментом, который я знал, был WinDbg. Я потратил несколько дней, чтобы хоть немного разобраться в нем. С развитием проекта приходилось все чаще снимать дампы, и теперь я знаю о них намного больше.
В статье покажу, что такое дампы, какие есть инструменты для работы с ними и какие у них особенности, покажу наши примеры проблем, расскажу, как мы их решали.
Читать далееВсем привет! Меня зовут Станислав Тюленев, я главный инженер по разработке в одной из продуктовых команд Домклик. В этой статья я расскажу, как мы в полтора раза увеличили возможное количество ипотечных сделок в течение дня, с какими сложностями столкнулись и почему это повлияло на скорость расчёта слотов для записи
Читать далееВ 1977 году на рынке появились три новых микрокомпьютера, которые оторвались от корней отрасли «компьютеров для хобби»: Apple II, Commodore PET и Tandy/Radio Shack TRS-80. Гораздо позже, в 1990-х годах, журналисты и историки стали с почтением называть эту группу «Троицей». Хотя все три машины имели разное происхождение и разные траектории развития (например, Apple в 1978 году казалась аутсайдером, но затем превзошла всех своих конкурентов), отличительность компьютеров поколения 1977 года – это не просто ретроспективная оценка более поздних авторов. Журналисты-любители того времени признали, что с появлением Троицы на сцену вышло нечто вроде «бытового» компьютера (сродни бытовой технике), «полностью отделившегося от коммерческих и любительских компьютерных систем, требующих от операторов технических навыков и преданности делу, и вышедшего на потребительский рынок, где от покупателей не требуется никаких квалификаций»[1].
Читать далееПривет, Хабр! Меня зовут Кирилл Пшинник, я научный сотрудник Университета Иннополис и CEO онлайн-университета zerocoder.ru. Поговорим о прорыве, совершенном Google DeepMind, и о том, можно ли это вообще считать прорывом.
В сентябре нейросети «обскакали» студентов на Международной студенческой олимпиаде по программированию в Баку. Они были во внеконкурсе, но если бы участвовали на общей основе, то GPT-5 заняла бы первое место, решив 12 заданий из 12, а Gemini 2.5 Deep Think — второе с 10 заданиями из 12. И самое интересное: всего за полчаса «гугловская» нейросеть справилась с задачей «C», которую не смогла решить ни одна из человеческих команд.
Читать далееВы когда-нибудь собирали мебель из IKEA? Вы получали коробки с деталями, инструкцию по сборке и за вечер собрали готовый шкаф. Представьте, что также можно построить дом.
Читать далееБазы данных превращаются в «открытую книгу», когда конфиденциальная информация из них становится доступна злоумышленникам или широкой публике из-за утечек. К сожалению, 2024-2025 годы принесли множество таких утечек – в самых разных отраслях. Согласно данным Роскомнадзора, только в России за 2024 год было зафиксировано 135 утечек баз данных, затронувших более 710 млн записей о россиянах. Лидерами по количеству утечек стали торговый сектор и государственные организации. В мире тенденция схожая: глобально число утечек и скомпрометированных записей бьёт рекорды. В этой статье будут разобраны недавние громкие кейсы утечек по секторам (энергетика, госсектор, e-commerce и др.), проанализируем технические причины: от открытых портов NoSQL и слитых резервных копий до уязвимых CI/CD-пайплайнов, а также практические рекомендации, как не допустить, чтобы ваша база данных стала общедоступной библиотекой. Мы в Security Vision также рассматриваем эти задачи как ключевые в разработке решений нового поколения, в том числе в области автоматизации защиты баз данных и безопасной разработки.
Читать далееОбнаружение бэкдора в XZ Utils весной 2024 года поразило опенсорс-сообщество и подняло серьёзные вопросы о безопасности цепочки поставок ПО. В этом посте мы изучим, могло ли улучшение практик работы с пакетами Debian помочь в выявлении этой угрозы, приведём руководство по аудиту пакетов и предложим улучшения на будущее.
Бэкдор XZ в версиях 5.6.0/5.6.1 быстро попал во многие крупные дистрибутивы Linux наподобие Debian и Fedora, но, к счастью, не добрался до многих реальных пользователей, потому что благодаря героическому усердию Андреса Фройнда релизы с бэкдором были быстро удалены. Нам крайне повезло, что мы выявили регрессию производительности SSH в полсекунды, уделили время её трассировке, обнаружили зловредный код в загружаемой SSH библиотеке XZ и быстро сообщили о нём различным командам безопасников для принятия быстрых координированных мер защиты.
Этот эпизод заставил разработчиков ПО задаться следующими вопросами:
• Почему ни один из упаковщиков дистрибутивов Linux не заметил ничего странного при импорте новой версии XZ 5.6.0/5.6.1 из апстрима?
• Легко ли проводить аудит современной цепочки поставок в самых популярных дистрибутивах Linux?
• Возможно ли наличие других подобных бэкдоров, которые мы пока не выявили?
Я разработчик Debian Developer, поэтому решил провести аудит пакета xz в Debian, поделиться в этом посте своей методологией и находками, а также предложить способы повышения безопасности цепочки поставок конкретно в Debian.
Стоит отметить, что мы ограничимся только изучением способа импорта ПО дистрибутивом Debian из его апстрима, а также его распространения среди пользователей Debian. При этом мы никак не затронем тему оценки соответствия проекта апстрима best practices по безопасности разработки ПО. В этом посте мы не будем и говорить о том, какие меры следует предпринять на компьютере с Debian, чтобы гарантировать его защиту, потому что таких руководств и так уже много.
Читать далееКак-то раз мы со студентами-переводчиками по ИТ задались вопросом:
А реально ли LLM «думает»? Или она просто, подобно школьнику, подгоняет объяснения под ответ в конце учебника, не имея ни малейшего понятия о том, правилен ли этот ответ или логичны ли ее рассуждения?
Поиски ответов на этот вопрос привели нас к статье-исследованию "Empowering LLMs with Logical Reasoning: A Comprehensive Survey", адаптированный перевод которой мы и предоставляем вашему вниманию.
Статья представляет собой большой обзор подходов к тому, как сделать языковые модели не просто «говорящими машинами», а системами, которые умеют думать, делать выводы и находить логические связи, «не натягивая сову на глобус».
Читать о ризонинговых LLM В командах часто тратят часы на ручное обновление статусов задач, проставление дат релизов и уведомления коллег о готовности работы.
В этой статье я покажу, как с нуля настроить правило в Jira Automation: от выбора триггера и условий до действий с задачами. Даже если вы никогда не работали с Jira Automation, следуя шагам, вы сможете создать свой первый рабочий сценарий за 10 минут.