Продолжаю делиться впечатлениями от поездки в китайские технологические компании (Baidu, Xiaomi, SenseTime и другие) осенью прошлого года. Одно из впечатлений от поездки – близость инженерной культуры таких компаний как Baidu культуре российских ИТ-компаний. При этом китайские конструкции позволяют взглянуть на конкретные вещи с неожиданной стороны, и, возможно, взять что-то для себя, в свою компанию. Сегодня я хочу подробно разобрать конструкцию корпоративных ценностей компании Little Red Book (Xiaohongshu, Сяохуншу) – китайской соцсети, гибрида instagram и wiliderries. В этой статье речь пойдет не о внешней конструкции ценностей, которую компания реализует, создавая социальную сеть, а о ценностях для сотрудников, которых они должны придерживаться в своей работе.
Замечу, что внешняя ценностная конструкция тоже интересна: с моей точки зрения, компания нащупала решение старой проблемы: «Что важнее, жизнь со смыслом или мещанское потребление?», которой посвящен весь Чехов и много других книг. Ответ неожиданный – саморелизация в современном мире вполне может достигаться через потребление – творчество при создании новых луков (image, образ), поездки, кулинарное творчество, хобби. И это не Little Red Book придумал, это они увидели в окружающем мире и сделали своим фокусом. И нам теперь жить с таким ответом. Подробнее об этом можно прочитать в моем отчете о поездке.
А сейчас вернемся к ценностям для сотрудников. Вот они на одном слайде. Презентация в этой компании была на русском, в отличие от других, так что фото – информативно. А рассказывали нам по-английски. Ценностей – пять, это блоки на слайде, а текст внутри раскрывает содержание каждой из них.
Читать далееЧек-лист для фиксации программного обеспечения. Внедрите эту практику в своем стартапе или студии:
В договоре: Пропишите, что результатом является исходный код в системе контроля версий
В процессе: Перед подписанием акта разработчик делает git bundle
В акте: Укажите имя файла и его SHA-256 хэш
Подпись: Используйте электронную подпись, выданную удостоверяющим центром
Хранение: Сохраните файл дампа в надежном хранилище (не только на рабочем ноутбуке)
Читать далееTL;DR: Claude Code слил свои исходники, потому что у него нет инстинкта самосохранения. Проблема не в баге, проблема в архитектуре: LLM-агенты не владеют ничем и не боятся ничего. Пока у ИИ нет шкурного интереса, вайбкодинг - это русская рулетка с корпоративными секретами.
Читать далееIT-компании из США постоянно оформляют права на новые товарные знаки и получают патенты в России. В сегодняшнем обзоре — разговор о свежих российских заявках и патентах техногигантов.
Читать далееПривет, Хабр!
В течение последнего года я занимался разработкой аналитической панели для продавцов на маркетплейсах Wildberries и Ozon, а в перспективе планируется интеграция с Яндекс.Маркет. Я хотел бы поделиться своим опытом и представить систему WBOZYA-dash, которая предназначена для анализа продаж через эти маркетплейсы. До конца весны 2026 выпущу, думаю, с десяток статей на эту тему, а пока сделаю общий обзор своей системы.
Читать далееПривет, Хабр!
Полгода назад я бы сказал, что четвёртая промышленная революция — это когда машины заменяют людей на конвейере. Сейчас, насмотревшись на то, что происходит в нашей отрасли, скажу иначе: это когда инженеру нужно уметь в три раза больше, чем раньше, — но уже не руками. Мы в «Диасофт» строим конвейер производства ПО на базе экосистемы Digital Q, и я каждый день вижу, как меняются требования к тем, кто за этим конвейером стоит.
Кому лень читать лонгрид — смотрите полную запись на Rutube, а спорить и задавать вопросы приходите в Telegram-канал Департамент разработки, где собирается сообщество разработчиков.
Читать далееПривет, Хабр!
Меня зовут Александр Сахаров, я директор по работе с партнерами в Диасофт. Мы строим экосистему Digital Q - платформу для enterprise-разработки - и сейчас решаем задачу, которая касается всех: как зашить безопасность внутрь конвейера так, чтобы она работала сама, а не превращалась в бумажный ритуал перед релизом. ГОСТ Р 56939-2024 уже вступил в силу, нейронки залезли в пайплайны, а инциденты почему-то не кончаются. Чтобы понять ожидания рынка я собрал экспертов на обсуждение нового ГОСТа и проблем безопасности.
Кому удобнее смотреть - полная версия на Rutube. Спорить и задавать вопросы лучше всего в Telegram-канале Департамент разработки. Там уже много реальных разработчиков, можно свободно обсуждать любые темы.
Читать далееВ современных IT-инфраструктурах TLS-сертификаты используются практически везде: от публичных веб-сайтов до внутренних микросервисов и IoT-устройств. При этом многие системы используют самоподписанные сертификаты (self-signed certificates), особенно во внутренних сетях и тестовых средах.
С одной стороны, такие сертификаты позволяют быстро обеспечить шифрование соединений. С другой – при неправильной модели доверия они создают серьёзные риски безопасности.
Читать далееОшибки в API часто воспринимаются как второстепенная часть контракта – до тех пор, пока интеграции не начинают ломаться в самых неожиданных местах. В этот момент выясняется, что одного HTTP-кода недостаточно: без ясной структуры и контекста ошибки превращаются в источник неопределённости и лишней работы. В статье разберём, как проектировать ошибки как полноценный элемент API – с понятной семантикой, единым форматом и возможностью для автоматической обработки.
Читать далееС 1947 года, когда появилась первая память с произвольным доступом — трубка Уильямса, — базовый принцип хранения данных в оперативной памяти фундаментально почти не изменился. За это время процессоры стали на порядки быстрее, но по-прежнему значительную часть времени они тратят на ожидание данных. Этот разрыв известен как «стена памяти» (Memory Wall), и именно он всё сильнее влияет на экономику современной инфраструктуры. Достаточно посмотреть, какую долю в стоимости сервера сегодня занимает RAM.
Мы покупаем терабайты памяти, но существенная её часть нередко остаётся «холодной»: ресурсы зарезервированы, потребляют энергию и стоят дорого, но используются далеко не полностью. В эпоху дефицита памяти, in-memory-приложений, искусственного интеллекта и других высоконагруженных систем такая неэффективность обходится слишком дорого.
А что, если эффективный объём доступной памяти можно заметно увеличить за считаные минуты — без замены оборудования?
В этой статье я коротко пройду по истории RAM, объясню, почему проблема Memory Wall стала особенно острой именно сейчас, и покажу, к какой новой вехе может привести подход, который условно можно назвать Software-Defined Memory. Разберем, как технологии MEXT используют AI для оптимизации инфраструктуры под AI- и data-intensive-нагрузки.
Спойлер: иногда, чтобы «увеличить» память, не нужно покупать новую — достаточно радикально лучше использовать ту, что уже установлена.
Читать далееВаша LLM галлюцинирует? Наденьте на неё экзоскелет — и заставьте работать по правилам
Тесты на Qwen и DeepSeek показали: одна системная инструкция превращает модель из «уверенного вруна» в инструмент, которому можно доверять.
Читать далееСостоялся очередной релиз десктоп-ориентированной операционной системы MidnightBSD 4.0.4. Новая версия включает важные исправления безопасности, улучшенную поддержку современных процессоров AMD, а также систему возрастной верификации и контроля доступа. MidnightBSD позиционируется как дружественная к пользователю операционная система на базе кодовой базы FreeBSD, ориентированная на рабочие станции.
Ключевым нововведением стал демон возрастной верификации aged (Age daemon) и утилита управления agectl. Система позволяет привязать к учётным записям пользователей возрастную категорию, которая затем учитывается при работе пакетного менеджера mport и запуске приложений.
( читать дальше... )
Скачать образ
В новом образеВыбор редакции вынесли в интерфейс установщика — один ISO позволяет развернуть разные конфигурации. Списки пакетов формируются динамически, в зависимости от выбранной редакции — «Альт Сервер» или «Альт Домен».
Для отладки и совместимости в меню загрузки установщика добавили два пункта: «Safe Mode» и «Change serial console».
Доступны из меню новые приложения «Альт Компоненты», «Альт Пакеты», «Альт Сервисы» и «Альт Системная информация».
В приложениях «Альт Компоненты» и «Альт Пакеты» работают механизмы защиты системы от случайного удаления критически важных пакетов (Меню → Инструменты → Система):
Приложение «Альт Сервисы» позволяет системным администраторам быстро развернуть типовую конфигурацию служб в GUI без погружения в конфигурационные файлы. В текущей версии доступны:
Реализовано управление паролями локальных пользователей на компьютерах в службе каталогов — схема LAPSv2 для Samba DC.
Системное окружение
Сервисы и инструменты диагностики
Серверное программное обеспечение
MariaDB 11.8
PostgreSQL 18
Kea 3.0
NGINX 1.28
NetworkManager 1.54
OpenUDS 4.0
Proxmox VE Backup Server 4.0
Squid 7.3
Samba 4.21
Podman 5.7
Docker 29.2
Kubernetes 1.35
freeradius 3.2
Графические приложения и средства администрирования
GNOME 48.0
Chromium 144.0
alt-services 0.1
alt-components 0.6
alt-packages 0.3
Подробнее читайте на ресурсах сообщества:
Один неверный символ в robots.txt – и поисковик перестаёт видеть половину вашего сайта. Именно такую ситуацию я разбирал на проекте, где владелец случайно заблокировал директорию с каталогом товаров. Трафик просел на треть за две недели, а причину нашли только через месяц.
Robots.txt и sitemap.xml – два файла, от которых зависит, увидят ли Google и Яндекс ваши страницы. Настроить их несложно, но ошибки обходятся дорого. Ниже — пошаговое руководство: от синтаксиса до проверки, с реальными примерами и шаблонами, которые можно копировать и адаптировать.
Читать далееПока теоретики десятилетиями спорят о стабильности физических законов, мы решили просто взять и проверить их. Используя байесовскую математику, данные телескопа «Джеймс Уэбб» (JWST) и свой ноутбук, я запустил проект ExoLogica AI. Результаты оказались... отрезвляющими.
Читать далее31 марта из npm source maps утёк исходный код Claude Code. Через часы появился OpenClaude — форк с OpenAI-совместимым шимом, который позволяет подключить GPT-4o, DeepSeek, Llama через Ollama или любую модель. Разбираю, как это устроено, что реально работает, что нет, и почему «бесплатный Claude Code» — не совсем то, чем кажется.
Читать далееРаботодатели находятся под огромным давлением, которое подталкивает их внедрять ИИ и сокращать сотрудников. Инвесторы и CEO мечтают о резком сокращении расходов и кратном увеличении прибыли; от каждого ИТ-директора требуют план по внедрению ИИ, чтобы не отставать от конкурентов. Все мечтают о революциях, которые нам устроят ИИ-агенты.
Но руководителям стоит впопыхах принимать будущее, которое еще не наступило. Есть много причин быть осторожным. Вот девять из них.
Читать далееВ Symfony есть встроенный компонент Serializer, который покрывает 90% задач. Но его часто обходят стороной, то ли по привычке, то ли из-за того, что документация показывает только тривиальные примеры. А между тем, Serializer — гибкий и вполне годный инструмент, если понимать его архитектуру.
Разберём, как он устроен.
Читать далееГлавный вход в этот переход сделали не где попало, а из подвала КПМ. Добраться туда можно на лифте в КПМ, нажав на минус первый этаж. Кроме того, подземный переход соединен с подземным переходом между ГК и ЛК, соединяя также НК, АК, корпуса "Арктика" и "Цифра". Корпус Физтех.БИО изначально был тоже с ним соединен, но из-за утечки биологических материалов временно подземный путь туда перекрыт.
Читать далееПредставьте себе инфраструктуру крупной компании, где хранятся миллионы файлов, и сотрудники не только постоянно взаимодействуют с ними, но и создают новые. В этом бесконечном потоке событий крайне сложно вручную заметить признаки надвигающейся угрозы: будь то инсайдер, копирующий данные, или вирус, массово шифрующий файлы.
Использование машинного обучения — один из эффективных способов автоматизации поиска таких угроз. В этой статье мы рассмотрим, как одну и ту же задачу можно решать разными ML алгоритмами: Isolation Forest, Catboost, Autoncoder. В чём особенности, преимущества и ограничения каждого подхода?
Читать далее