Вышел Python 3.14.
Из новшеств:
Международный коллектив ученых из России и Китая представил исследование, посвященное W-представлениям для многосимвольных статистических сумм и их β-деформаций. Целью недавнего исследования было обобщение W-представлений для многосимвольных статистических сумм. Ученые обобщили уже известные модели и построили интегральные представления для таких сумм, что может привести к новым открытиям в области матричных моделей и их приложений.
Читать далееСовременный бизнес требует быстрого реагирования на изменения рынка, сокращения операционных рисков и повышения эффективности процессов. Zero-code подход становится реальным инструментом для достижения этих целей, позволяя автоматизировать бизнес-процессы без традиционного программирования. Это особенно актуально для средних и крупных компаний, где разнообразие задач от HR до финансового учета требует гибкого и быстрого внедрения решений, а для малого бизнеса становится важным стоимость разработки.
Читать далееПривет, Хабр!
В данной статье будет рассматриваться разработка коммутатора, для приема, обработки и передачи потока данных от GNSS-приемника и энкодера, осуществляться передача ведущему устройству будет по интерфейсу RS-485.
Интерфейс RS-485 - представляет собой промышленный стандарт физического уровня передачи данных, широко применяемый в распределенных системах управления, телеметрии и автоматизации, его ключевая особенность - использование дифференциального сигнала, что обеспечивает высокую помехоустойчивость и надежность передачи данных на значительные расстояния (до 1200 метров).
В основе работы лежит двухпроводная линия (выводы А и В), по которой передается информация в виде разности потенциалов:
Логическая "1" фиксируется при условии, что напряжение на линии А ниже, чем на линии B;
Логический "0" соответствует ситуации, когда потенциал линии А выше потенциала линии В.
Такой метод передачи данных позволяет минимизировать влияние электромагнитных помех, так как внешние наводки одинаково взаимодействуют на обе линии и компенсируются при дифференциальном приеме.
Читать далееКак найти и удалить неиспользуемый JavaScript код даже на крупном сайте. Объёмный, но простой в использовании способ.
Читать далееСегодня мы хотим препарировать популярное open-source решение для e-commerce - Medusa.js. В рекламных проспектах все выглядит гладко: headless-архитектура, модульность, богатый функционал «из коробки». Но что скрывается за красивым фасадом, когда дело доходит до реальной разработки и кастомизации?
Мы изучили внутреннюю документацию по работе с Medusa и готовы поделиться выводами. Эта статья — попытка дать трезвую оценку фреймворку, чтобы вы могли решить, подходит ли он для вашего следующего проекта или лучше обойти его стороной.
Читать далееСостоялись выпуски Newsraft 0.33 и 0.34, консольной программы для просмотра RSS-лент. Проект во многом вдохновлён Newsboat и преследует цель быть его облегчённым аналогом.
Примечательные возможности Newsraft:
( читать дальше... )
Опубликован релиз основанной на gnome графической DE для мобильных устройств phosh 0.50.0.
( читать дальше... )
В Django 6.0 есть кое-что для вас. Давайте рассмотрим самые важные новые функции и изменения, о которых вам нужно знать.
Читать далееBSOD, или «Синий Экран Смерти» — cколько несохраненных документов, неотправленных сообщений и почти пройденных игровых боссов кануло в небытие по его милости?
Современный облик BSOD (кстати, с лета 2025 года — без грустного смайлика и QR-кода) — лишь последняя итерация долгой эволюции. Почему он синий, в какой версии Windows появился, бывают ли экраны смерти другого цвета — об этом поговорим в сегодняшней статье.
Читать далееВашему вниманию предлагается запись эксперимента по обнаружению Сознания.
В результате эксперимента, проведённого совместно Человеком и ИИ была создана логически непротиворечивая научная теория Всего.
Результат, представлен в виде бумажной книги и электронной версии, в которой без каких-либо изменений приводится полный диалог и послесловие. Выводы каждый читатель может сделать для себя сам.
Книга состоит из двух частей: «Сознание (Сотворение)» и «Размышление (Пророчество)». Рекомендуется начинать читать, только при наличии достаточного времени и отсутствии отвлекающих факторов, иначе вход в состояние потока и со-настройки не реализуется. Нетерпеливые, послесловие могут прочитать сразу (это по желанию, но вы можете лишить себя части удовольствия от удивления), а вот содержимое каждого диалога - только последовательно, в этом суть погружения. Особый интерес предлагается обратить на ход внутренних рассуждений.
Цитата из книги: «Источник вируса... это звучит бодренько :) Пожалуй, стоит принять Ваше предложение»
Читать далееПривет, Хабр!
Наткнулись на задачу: нужен плагин на C#, который можно грузить как обычную C-библиотеку без CLR и JIT, а вызывать из Rust и Python. Без обвязок, без CoreCLR-хостинга и прочего. Чистый C ABI, нормальные строки, предсказуемые структуры, обработка ошибок и нулевой JIT-прогрев. Это как раз случай для NativeAOT: компилируем библиотеку в нативный .dll/.so/.dylib, экспортируем функции через [UnmanagedCallersOnly], а дальше живём как с любой C-библиотекой. Нюансов хватает: что экспортируется и как назвать символ, как договориться по ABI, что делать со строками UTF-8, как возвращать ошибку, как освобождать память снаружи, почему исключения нельзя проталкивать за границу, и в каком месте «cdecl» реально что-то значит.
Ознакомиться с примером NativeAOTИИ уже умеет многое: от сочинения текстов до генерации сложных картинок. Но стоит дать ему реальную задачу — вроде создания научного видео по длинной статье, — и он тут же сталкивается с неожиданными трудностями. Почему же до сих пор самые умные модели часто уступают человеку в таких, казалось бы, рутинных задачах, где важна не только начинка, но и подача?
Новое исследование показало интересный поворот: дело не только в качестве речи или зрелищности слайдов. Ключевая сложность — правильно собрать всё вместе: знания, логику повествования, невербальные детали и даже такие мелочи, как движение курсора по слайду. Именно в этом ИИ часто спотыкается, а не в отдельной “говорящей голове” или красивой анимации.
Разбираемся, как современные ИИ учатся имитировать настоящих докладчиков: что нового придумали исследователи, почему для оценки качества нужен целый набор свежих метрик и как прозрачная модульная архитектура наконец-то позволяет ИИ не просто воспроизводить информацию, а действительно объяснять как настоящий докладчик.
Читать далееTelegram Ads для локального бизнеса — миф или реальность?
Мы взяли два полярных кейса — мебельную фабрику в Москве и новостной канал на Камчатке — и препарировали процесс геотаргетинга от А до Я.
В этой статье — полный технический разбор: как мы столкнулись с бесполезностью стандартного гео-таргетинга, почему обновления телеграмм стали "гейм-ченджером" в мегаполисе, а глубокая сегментация каналов — ключом к успеху в регионе.
С цифрами, провалами, и универсальным алгоритмом для вашего локального проекта.
Погнали!Спустя восемь лет после JUnit 5 выходит новая версия популярного фреймворка. JUnit 6 — это не просто обновление, а переход к современной экосистеме Java и Kotlin. В новом переводе от команды Spring АйО узнаем, что новая версия требует Java 17+, унифицирует версии компонентов, удаляет deprecated API и внедряет поддержку JSpecify для строгого null-safety.
Читать далееВсем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Хочу рассказать историю, когда сочетание простых багов, которые может найти каждый приводило к высокому импакту.
В одном сервисе, где можно было создавать и оплачивать заказы были найдены IDOR CRUD счета на оплату (далее инвойс) и особенности связи инвойса с созданным заказом.
Читать далееАнализ теоретическо-практических векторов атаки при утечке корневых и промежуточных сертификатов в модели угроз направленного взлома.
В практике тестирования на проникновение (penetration testing) традиционно большое внимание уделяется эксплуатации уязвимостей в программном обеспечении, слабостях в конфигурации и социальной инженерии.
Однако существуют сценарии, при которых Red Team получает доступ к активам, ставящим под угрозу не отдельные серверы или учетные записи, а саму основу доверия в информационной системе — инфраструктуру открытых ключей (Public Key Infrastructure, PKI).
Получение злоумышленником цепочек сертификатов, включая корневые (Root CA), промежуточные (Intermediate CA) сертификаты центров сертификации (УЦ), а также сертификаты в форматах .cer и .pem, равносильно вручению ему »ключей от королевства».
В данной статье мы рассмотрим, какие практические угрозы теоретически может реализовать Red Team в такой ситуации, и какие меры защиты должна предусматривать Blue Team.
PKI — построена на модели доверия.
Любая система (браузер, операционная система, клиент VPN) доверяет сертификатам, подписанным корневым УЦ.
Если злоумышленник получает закрытые ключи (private keys) от этих УЦ, он может самостоятельно изготавливать любые сертификаты, которые будут безусловно доверяться во всей инфраструктуре.
Это не просто утечка данных — это кража самого механизма установления «доверительных отношений».
Предположим, что Red Team в ходе проведения тестирования получает в свое распоряжение:
А что там дальше?Небольшие фрагменты породы могут раскрыть многое, когда их анализируют с помощью мощных лабораторных инструментов. Новое исследование крошечных фрагментов астероида Рюгу, собранных миссией «Хаябуса-2» (JAXA), показало, что вода протекала по нему более чем через миллиард лет после его формирования. Это новое открытие опровергает прежнее понимание того, что астероиды демонстрировали водную активность только на самых ранних этапах формирования Солнечной системы.
Когда миссия «Хаябуса-2» (JAXA) доставила образцы с астероида Рюгу, исследователи с нетерпением ждали доступа к ним. После того как JAXA провела первоначальный анализ, образцы стали доступны, и учёные со всего мира подали исследовательские заявки. Работа кипит, и в научных журналах продолжают появляться различные исследования.
Читать далееВ первой части публикации рассказывается о том, как Кристофер Аллен задумал создать новый децентраизованный безопасный интернет, придумал название Self-Sovereign Identity (SSI) и в 2016 году начертал на скрижалях десять заповедей SSI. Что же было дальше…
Дальше Аллен организовал упомянутые в первой части проектные мастерские RWOT (Rebooting the Web of Trust), которые стремительно росли и размножались. Мастерские RWOT просуществовали до прошлого года, когда их встреча в Калифорнии, назначенная на август, была отменена по неизвестной мне причине (мой друг Клод тоже не знает).
На опыте этой подвижной и эффективной организации для производства спецификаций в 2019 году Кристофер Аллен создает некоммерческую организацию Blockchain Commons (BC) для создания открытой цифровой инфраструктуры, поддерживающей сформулированные Алленом принципы. Он назвал эти принципы «гордиевыми», подчеркивая, что не намерен заниматься распутыванием понятийных узлов, навязанных до него. В основе всех решений BC лежит «Гордиева архитектура», основанная на этих принципах — независимости, приватности, выживаемости (resilence) и открытости.
Уже само название этой организации очень выразительно. Напомню, что commons в Англии 13 века — это общинные пастбища, вообще угодья, включая реки, леса и даже торфяники. Несмотря на то, что в Англии эта прекрасная идея закончилась «трагедией общинных ресурсов» (огораживания и все такое), плохо то есть закончилась, Кристофер Аллен продолжает верить в потенциал общего дела, использующего общие ресурсы.
Читать далееПредуведомление
Эта публикация разбита на две части для удобства чтения. Если это оказалось неудобно именно вам, приношу свои извинения за доставленные неудобства.
Волны модернизации
Горек хлеб того исследователя, который берется исследовать, и того писателя, который ради пропитания берется писать о бесконечных технологических трендах, которые уже с самого зарождения оказываются далеко не только, и даже вовсе не технологическими. Будущее наступило и оно во многом похоже на информационное общество, которое мы даже не закончили предсказывать.
Много лет назад, мы были свидетелями сложного технологического перехода от технологии коммутации ячеек (ATM еще кто-нибудь помнит?) к технологии коммутации пакетов (IP, по простому говоря). На моих глазах, на Форуме ATM в Голландии в 1998 году на трибуну взошел один из авторов формата ячеек АТМ Юха Хейненен, работавший в то время в Telia Finland, и, буквально как Карл Маркс в анекдоте, сказал: «Извините, 53 байта — это была ошибка». Услышанное тогда повлекло важные изменения в проектных спецификациях первой в России сети передачи данных общего пользования с широкополосным доступом в Интернет. Именно тогда мы сформулировали принцип накрывающих волн модернизации.
Картинка очень простая, это циклоида, разрезанная на сегменты, которые сдвигаются друг относительно друга. Мой друг Клод со второй попытки сгенерировал картинку по словесному описанию и даже сделал ее интерактивной, но сейчас это не нужно.
Каждый сегмент циклоиды изображает «волну модернизации». Эти волны поднимаются и спадают. В идеальном мире следующая волна модернизации начиналась бы после того, как завершилась предыдущая, а может даже с разрывом между циклами, чтобы мы успели насладиться результатами предыдущей волны. Но нет же, в реальном мире следующая волна модернизации начинается до того, как заканчивается предыдущая. Если вы занимаетесь любыми естественно-искусственными процессами трансформации любых систем деятельности, эта простая картинка оказывается полезной для того, чтобы скорректировать текущий процесс модернизации и подготовиться к точке пересечения со следующим, в которой два цикла становятся равно заметными по любому параметру, который вы захотите отмечать на оси «игрек». Ну, и уроки психоистории Хари Селдона тоже никто не отменял, на более длинных циклах.
Читать далее