О том, кто такой Chief Information Security Officer (CISO), написано множество публикаций, поэтому мы лишь напомним, что это директор по информационной безопасности в организации. Этот руководитель отвечает за обеспечение ИБ и его ошибки могут дорого обойтись компании.
В этой статье мы рассмотрим несколько наиболее распространенных ошибок, которые допускают руководители ИБ при планировании и организации процессов защиты. Да, эти ошибки хорошо известны, но из года в год множество организаций наступает на одни и те же грабли и об этом мы хотели бы сегодня поговорить.
Читать далееВ процессе работы над локализацией в Unreal Engine я столкнулся с дублирующимися строками, хаосом в StringTable и отсутствием удобного способа поиска текста по ассетам. В этой статье делюсь решением, которое помогло навести порядок, ускорить работу и снизить количество ошибок — с примерами и собственным плагином.
Читать далееЕсть системы, к которым нельзя подключиться удаленно. Никаких внешних сервисов, никаких общедоступных облаков. Все по паспорту и под роспись. Это не шпионский триллер — это будни аттестации информационной безопасности для реальных объектов государственной ИТ-инфраструктуры.
Ситуационный центр НИИ «Восход» — как раз из таких. Это один из ключевых элементов архитектуры электронного правительства: именно здесь координируется работа государственных цифровых сервисов, обеспечивается мониторинг и управление их доступностью. По сути — это центр управления цифровой Россией. И да, он работает на отечественном ПО.
Читать далееВ этой статье я хочу поделиться своим опытом использования не‑яблочного ноутбука в мире, где каждый второй айтишник считает своим долгом выложить фотографию своего рабочего места с MacBook и кружкой с лавандовым рафом. Это не попытка доказать, что «макбук плох» или, тем более, что стоит брать HP Victus (не стоит), а мой личный путь с железом, которое сопровождало меня в пути от обычного студента до уже смешарика и винтика в корпоративной машинерии. Можно сказать, история жизни и страданий с HP Victus.
Читать далееИз-за чего яндекс маркет теряет продажи? Может быть ИИ вредит? Мой единственный опыт общения с "недоподдержкой" Маркета
Читать далееИногда маркетинг двигают не сложные стратегии, а случайный баг. У нас произошла именно такая история: ошибка в настройке попапа неожиданно дала прирост заявок почти в три раза — и увеличила количество клиентов почти вдвое.
До этого мы неделями обсуждали, где разместить форму, когда показывать оффер, как быть ненавязчивыми. А потом всё сломалось — и начало работать лучше.
Вот что случилось и какие выводы я из этого сделал.
Читать далееХабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.
С прошлого дайджеста мы добавили еще 7 трендовых уязвимостей.
Читать далееРассмотрим следующий сценарий:
template<typename T>
struct Base
{
// Есть конструктор по умолчанию
Base() = default;
// Некопируемый
Base(Base const &) = delete;
};
template<typename T>
struct Derived : Base<T>
{
Derived() = default;
Derived(Derived const& d) : Base<T>(d) {}
};
// Это assertion выполняется?
static_assert(
std::is_copy_constructible_v<Derived<int>>);
Почему выполняется это assertion? Очевидно, что скопировать Derived<int> нельзя, ведь при этом мы попытаемся скопировать некопируемый Base<int>. И в самом деле, если попробовать скопировать его, то мы получим ошибку.
Читать далееНебольшая пятничная история о том, как я раньше только использовал чужие гитарные табулатуры, а теперь сам начал их создавать.
Читать далееПродолжаем разбирать феномен крупнейшей площадки для торговли мемкоинами Pumpfun. Если вы не читали первую часть статьи "Pumpfun. История создания самой крупной площадки для торговли мемкоинами", то вот ссылка на нее.
Содержание:
Экономика Pumpfun: как работает площадка и кто сколько зарабатывает?
Метрики проекта Pumpfun. Доходы, пользователи и безудержный рост.
Скандалы вокруг проекта и отмена площадки. Как желание наживы сводило людей с ума?
Проблемы с регуляторами. SEC & Pumpfun.
Токен проекта Pumpfub - PUMP. Что известно о нем, токеномика и когда появится?
Выводы. Pumpfun изменил индустрию или лишь показал ее лицо?
Читать далееПривет! Я Ната из Контур.Эльбы. Мы делаем сервис, с которым предприниматель может вести бизнес без бухгалтера и не бояться каждого письма от ФНС. Недавно я писала о выборе между наймом, самозанятостью и ИП — и в комментах мне подсказали тему следующей статьи: патент для IT-специалистов.
Что ж, разбираемся, что такое патент — и когда айтишнику стоит рассмотреть всерьез эту систему налогообложения.
Читать далееСоветов на тему грамотного составления резюме на хабре (да и не только) лежит навалом. Но я все еще вижу, как даже опытные специалисты игнорируют очевидные вещи и сами блокируют свои карьерные лифты, даже не подозревая об этом.
И самое страшное — большинство даже не догадывается, что проблема именно в резюме. В этом тексте я расскажу вам о семи важных аспектах, которые не только ограничивают ваш карьерный рост, но и делают ваше резюме хуже.
Давайте разбиратьсяПрактика внедрения нейросетей в маркетинг: от обучения моделей и настройки промтов до автоматизации email-рассылок, прогнозов спроса и A/B-тестов. Кейс-опыт, инструменты, контроль качества и принципы устойчивой интеграции ИИ.
Читать далееВозможно, вы много лет не пользовались компьютером с портом FireWire, но тем не менее в 2025 году он всё ещё поддерживался в macOS. В своё время FireWire считался "убийцей" USB, теперь он уничтожается полностью и навсегда.
В первой бета-версии macOS 26 Tahoe для разработчиков Apple полностью удалила поддержку стандарта передачи данных IEEE 1394. Разработчики и бета-тестеры сообщили, что устройства FireWire больше не отображаются в приложении «Сведения о системе», Disk Utility или Finder. Даже при подключении устройств через адаптеры или док-станции Thunderbolt > FireWire, которые до сих пор служили "спасательным кругом" для устаревшего оборудования, macOS 26 их не распознает. Это означает что классическое оборудование (в том числе iPod'ы первого, второго и третьего поколения, звуковые интерфейсы, внешние жёсткие диски и прочий "антиквариат") больше не будет совместимо с новой операционной системой macOS.
Технология FireWire, была впервые представлена Apple в 1999 году на компьютерах PowerMac G3. В то время, когда USB первого поколения предлагало крайне медленную скорость, FireWire 400 показывал скорость передачи данных в 400 мегабит в секунду, что было более чем в 30 раз быстрее, чем у USB! Эта производительность быстро сделала FireWire основным интерфейсом для творческих профессионалов в области цифрового видеомонтажа, внешнего хранения и профессионального звука. Как известно, в конечном итоге USB выиграл эту битву, но в свое время FireWire был хорошей идеей и хорошим решением реальных проблем пользователей.
Читать далееЕсли вы работаете с Vue 3, вы точно сталкивались с ref() и reactive(). Обе функции из Composition API делают значения реактивными — но делают это по-разному. И хотя документация Vue чётко указывает, что использовать в каком случае, она редко объясняет, почему это важно и что может пойти не так, если использовать не тот инструмент.
Вот ссылки на официальную документацию — на всякий случай:
Читать далее18 июня 2025 года в открытом доступе появился масштабный отчёт «OpenAI Files». Более чем на 50 страницах независимые организации The Midas Project и Tech Oversight Project раскрыли внутренние документы, переписки сотрудников и свидетельства бывших топ-менеджеров, которые ставят под сомнение заявленную миссию и этику работы одной из крупнейших AI-компаний мира — OpenAI.
Что именно выяснили авторы расследования и почему это важно не только для самой компании, но и для всей индустрии искусственного интеллекта?
Читать далееМагии не существует, а есть способы планирования, которые помогают работать эффективнее и продвигаться в больших и сложных делах. Мы собрали 42 способа, инструмента, подхода к планированию: как базовые, так и новаторские. Разберем, как ими пользоваться и насколько они хороши.
Читать далееНедавно наткнулся на новость о том, что количество приложений в Google Play Store сократилось на 47%.
Я сам энтузиаст разработки под Android и последние 5 лет работал над альтернативой для Google Play Music и Podcast под названием MusicSync. Так что, будучи близким к теме человеком, мне захотелось поделиться своим опытом обслуживания приложений и заодно пояснить, почему меня эта новость нисколько не удивила.
У меня есть несколько сторонних проектов, базирующихся на бэкенд-сервере с ограниченным веб-интерфейсом, и их обслуживание требует намного меньше усилий.
Если же говорить о приложении Android, то обслуживать его в качестве хобби-проекта гораздо хлопотнее. Вот некоторые из проблем, с которыми мне приходилось сталкиваться.
Читать далееПривет! Меня зовут Роман Куцев, я основатель LLM Arena. У нас каждый день сотни людей общаются с языковыми моделями, тестируют, сравнивают, задают вопросы. В какой-то момент стало ясно: в этих логах — не просто сессии пользователей. Это — живая картина того, как люди используют LLM в реальности.
Так родилась идея: собрать открытый, структурированный датасет промптов и дать AI-комьюнити инструмент, с которым можно не просто смотреть, но и исследовать, фильтровать, понимать логику запросов юзеров к LLM.
Изучая Arena Explorer от LMSYS, мы сначала хотели взять их путь за основу. Но быстро стало понятно — мы можем и должны пойти дальше. И построили систему, которая обусловлена русскоязычным контекстом, с другим уровнем прозрачности и внимания к качеству.
Читать далееВ 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор. Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование.
Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG). Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета (Green 2013)1.
Эта статья будет технически глубоким исследованием для программистов. Мы реализуем и исходную правительственную научную статью (SP 800-90 2006)2, и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007)3.
На моём домашнем компьютере для взлома 28 байт (не бит) при помощи этого бэкдора требуется 2 минуты. Представьте, какой объём Интернет-трафика правительство США могло расшифровывать при помощи суперкомпьютеров Министерства обороны.
Читать далее