Habr.com

Syndicate content Хабр
Все публикации подряд на Хабре
Updated: 30 min 9 sec ago

Вычислительная геометрия чипсины

44 min 45 sec ago

Вы когда-нибудь задумывались над структурной целостностью снеков, когда макали их в соус? Скорее всего, нет. Обычно мы просто едим. Но давайте начистоту: кто-то в R&D отделе пищевой корпорации потратил месяцы, чтобы спроектировать идеальный инструмент для доставки сальсы в рот.

Сегодня мы разберем Tostitos Scoops™ (чипсы в форме чашечки) методами дифференциальной геометрии, сопромата и гидродинамики. Потому что, если присмотреться, это не просто кусок жареной кукурузы. Это, возможно, самая структурно сложная еда, когда-либо выпускавшаяся в промышленных масштабах

Tostitos Scoop — это, по сути, массово производимый гиперболический параболоид, отлитый из никстамализованной кукурузы и оптимизированный для максимальной полезной нагрузки соуса.

Читать далее

Notion запустила Custom Agents. Почему это важный сигнал для рынка ИИ-агентов

46 min 21 sec ago

Notion запустила кастомных AI-агентов, которые сами работают по расписанию и триггерам, а за этим релизом скрывается куда более важный сдвиг. Похоже, мы входим в этап, где ИИ перестает быть просто чатом по запросу и превращается в постоянного цифрового исполнителя, который работает в фоне 24/7.

Разбираю, что именно показал релиз Notion, при чем тут Ramp, Remote, OpenClaw и Kimi Claw, и почему все это может быть началом новой гонки агентов.

Читать далее

Проникнуть в офис через Office

50 min 18 sec ago

В феврале российские компании столкнулись с целевой атакой хакеров из группировки BO Team (также известной как Black Owl, Lifting Zmiy и Hoody Hyena). Злоумышленники использовали уязвимость в системах с установленным пакетом Microsoft Office, распространяя фишинговые письма с RTF‑файлами, оформленными под служебную переписку. При открытии вложений в программах Microsoft Office атакующие могли обходить встроенную защиту, получая возможность проникновения в ИТ‑инфраструктуру организаций.

Подробности про атаку читайте под катом.

Читать

Создаем формы: что делать, если вам нравится и React, и Angular одновременно

52 min 8 sec ago

Когда речь идет о веб-разработке, а именно — о разработке форм, можно встретить множество мнений о том, «на чем» лучше делать проект. Очень часто React и Angular Framework рассматриваются как альтернативы друг другу. При этом выбор фреймворка — критически важный этап, который определяет дальнейшую разработку и особенности развития технологического стека компании.  

В этой статье я хочу рассмотреть плюсы и минусы каждого из подходов и предлагаю подискутировать о том, каким должен быть «идеальный» фреймворк для разработки веб-интерфейсов, который поможет повысить скорость разработки проектов, сохранить или увеличить качество кода при этом сэкономить финансы предприятия. 

Читать далее

ML-дайджест: автономные агенты, новый стандарт безопасности и инференс-гонка

59 min 48 sec ago

Пока индустрия спорит о «пузыре», обсуждая, почему оценка очередного стартапа с одной оберткой над GPT-5 на высоте, реальный сектор строит AI-инфраструктуру. Мы движемся к сервисам, где по кнопкам в интерфейсах будут кликать не люди, а автономные агенты.

В этом дайджесте разберем подробности самых нашумевших новинок, почему CEO Databricks предрекает закат классического SaaS, как AMD догоняет NVIDIA в тестах инференса и почему безопасность агентов — это новый тoп-10 OWASP. Подробности под катом!

Читать далее

Умные устройства и человеческое тело

1 hour 19 min ago

Давайте поговорим о современных носимых устройствах. Самые известные из них — это, конечно, умные часы, фитнес-браслеты, наушники и умные кольца. Новая волна популярности умных колец связана с добавлением в них новых функций и интеграцией с ИИ.

Многие люди скептически относятся к подобным гаджетам, но мы постараемся объяснить, для чего они нужны и как ими правильно пользоваться. Мы обсудим сенсоры, которые измеряют показатели нашего тела, чтобы помочь нам следить за здоровьем, поддерживать форму и достигать желаемых спортивных результатов.

Читать далее

Нужна ли программисту пассионарность

1 hour 35 min ago

В последние годы всё чаще употребляется понятие «пассионарность». Что это за качество, как оно может повлиять на людей, занимающихся разработкой, и как к нему относятся работодатели? Попробуем разобраться.

Читать далее

Secure Token и Bootstrap Token в macOS

1 hour 42 min ago

Всем привет! Меня зовут Эрик, я инженер технической поддержки в Ринго

Если вы администрируете Mac в корпоративной среде, то рано или поздно сталкиваетесь с загадочными сущностями: Secure Token, Bootstrap Token, volume owner, OIK, KEK, VEK.

Проблема в том, что официальная документация Apple описывает их корректно, но сухо и редко объясняет, как всё это связано между собой на практике. В итоге админ узнаёт о Secure Token не из документации, а когда:

— пользователь не появляется на экране FileVault,

— MDM не может включить FileVault или выполнить Erase All Content,

— обновление macOS требует «volume owner»,

— а Recovery внезапно никого не пускает менять настройки загрузки.

Постараемся разобраться поэтапно, что такое Secure Token, что лежит внутри, как он связан с Bootstrap Token и при чем тут MDM.

Статья подготовлена на основе документации Apple, включая Apple Platform Security, доклада Арека Дрейера на конференции MacSysAdmin и ряда дополнительных источников.

Читать далее

Полная энциклопедия яку и якуманов в Риичи-маджонге / От новичка до маньяка — тактика, психология и карма за столом

1 hour 45 min ago

Полный разбор всех яку и якуманов в Риичи-маджонге. С примерами, тактикой и разбором реальных ситуаций.

Читать далее

4 мифа про DevSecOps, которые мешают безопасной разработке

1 hour 58 min ago

Привет, Хабр! На связи Николай Лузгин, DevSecOps Lead и Илья Шаров (@issharov), Head of DevSecOps из МТС Web Services. Те самые безопасники, которые приходят в каске, запускают сканеры и доводят разработчиков до слез (нет).

На самом деле DevSecOps — это не про страдания и бесконечные отчеты сканеров в PDF, а про здравый смысл и взаимодействие. У нас в MWS это полноценный процесс, состоящий не только из инструментов, пайплайнов, требований и Security Gate.

В своей работе мы учитываем особенности продуктовой разработки большого количества команд — от крупных до малых инженерных групп, создающих MVP. Вместе с ними боремся за Time-to-Market и оптимизацию расходов, но при этом делаем ставку на повышение безопасности выпускаемого продукта.

И главное — помогаем находить уязвимости на ранних этапах. Объясняем их суть на понятном языке, проверяем эксплуатируемость, придумываем меры митигации и составляем план по устранению — причем не где-то там в своих кабинетах, а вместе с командой при планировании работы на спринт или квартал.

Звучит неправдоподобно? Из-за образа безопасников-церберов, который складывался в ИТ-тусовке десятилетиями, работа DevSecOps и правда представляется по-другому. Мы решили разобрать четыре главных мифа, которые встречаются при выстраивании отношений между ИБ и ИТ. Погнали рушить стереотипы!

Читать далее

Как Аналитику 1C проверить любую доработку

1 hour 59 min ago

Я не буду описывать здесь, что такое матрица трассировки, какие они бывают, как строить зависимости и прочую теорию. Это вы можете самостоятельно погуглить, если интересно. Я не люблю переписывать учебники.

Мы с вами разберем на примере, как аналитику проверить доработку с помощью матрицы трассировки.

Вы сняли требования, написали ТЗ, отдали разработчику. Он сделал. Теперь нужно проверить результат.

Вариант «просто потыкать в кнопки» — самая частая ошибка. Потыкали — вроде работает — отдали заказчику. А через день звонок: «А почему вот здесь не считается?» Потому что нужно проверить не только позитивный сценарий.

Начнем.

Читать далее

Китайский завод всегда говорит «да». И поэтому у вас проблемы

1 hour 59 min ago

Представьте: вы нашли китайский завод, договорились о цене, отправили файлы. Через три недели получаете платы. Визуально всё отлично. Отдаёте на монтаж — и начинается: припой не смачивается на контактных площадках, толщина не совпадает с заказанной, а на вопрос «Что случилось?» завод присылает отчёт: «Проблем не обнаружено».

Вы пытаетесь разобраться, но переписка идёт на кривом английском, вопросы трактуются по-разному, а завод в итоге делает так, как ему удобнее.

Мы в «ГРАН Груп» выстроили систему, в которой каждый заказ проходит четыре стадии: отбор завода, инженерная подготовка, контроль качества на месте и работа с отклонениями. Расскажем, как это устроено — с деталями, которые обычно остаются за кадром.

Читать далее

[Перевод] Всего 250 документов: хакеры нашли слабое место, которое убивает любой ИИ

2 hours 1 min ago

Существует широко распространенное убеждение, что если ИИ-модель обучена на достаточном количестве достоверных данных, любая «ядовитая» информация в системе будет растворена до состояния полной безвредности.

К сожалению, это убеждение ошибочно, что убедительно доказывает совместное исследование Anthropic, Института безопасности ИИ Великобритании и Института Алана Тьюринга. Их вывод заключается в том, что небольшое, фиксированное количество вредоносных образцов может внедрить бэкдор (скрытую уязвимость) в большие языковые модели (LLM), независимо от их размера.

Статья Anthropic «Небольшое количество образцов может отравить LLM любого размера» объясняет этот феномен с необычной для корпоративных коммуникаций откровенностью и ясностью: внедрение около 250 тщательно составленных документов в обучающий корпус заставляет модель развить спящее поведение, которое может быть активировано определенным триггером. Выбранный ими эксперимент не самый зрелищный, но, парадоксальным образом, он делает все происходящее более пугающим: это бэкдор типа «отказ в обслуживании», который при обнаружении ключевого слова заставляет модель генерировать бессмыслицу, как будто она сломалась изнутри. Это не атака, разработанная для уничтожения модели, кражи денег или влияния на выборы: по большей части это демонстрация контроля в духе «я могу заставить вашу модель делать это по моему желанию».

Важная деталь здесь - не бессмыслица, а метрики. До сих пор предполагалась система угроз, основанная на процентах: чтобы отравить большую модель, злоумышленник должен был контролировать ощутимый процент обучения, что на практике становится невыполнимым, когда речь идет о сотнях миллиардов токенов. Это исследование переворачивает все с ног на голову: модели обучались на объемах от 600 миллионов до 13 миллиардов параметров с использованием оптимального по правилу Chinchilla количества данных (больше для более крупных моделей), и было замечено, что атака не масштабируется вместе с размером: одни и те же 250 документов одинаково компрометировали все модели. По сути, яд не растворяется, как ожидалось: он учится выживать.

Читать далее

Темная сторона ИИ: как строительство новых дата-центров ускоряет климатический кризис

2 hours 4 min ago

Бум генеративного ИИ требует всё больше вычислительных мощностей — а значит, новых центров обработки данных. В 2026 году в США работает более 5 000 ЦОДов, по миру — свыше 8 000. По прогнозам Министерства энергетики США, в ближайшие четыре года ежегодно будут вводиться около 450 новых объектов, а суммарная мощность их энергопотребления вырастет с 100 до 200 ГВт.

Но ИИ-инфраструктура — это не только серверы и чипы, а ещё и бетон. Дата-центры требуют массивных фундаментов и инженерных корпусов, а производство цемента даёт около 7–8% мировых выбросов CO₂. Чем быстрее растёт ИИ, тем больше строится ЦОДов — и тем выше углеродный след строительства.

При этом крупнейшие технологические компании — Microsoft, Google, Amazon — декларируют углеродную нейтральность и снижение выбросов. Возникает очевидный вопрос: можно ли масштабировать ИИ и одновременно сокращать углеродный след? В статье разберёмся, как индустрия пытается решить это противоречие.

Читать далее

Была ли на самом деле Windows Vista провалом Microsoft

2 hours 8 min ago

Ровно 19 лет назад, 30 января 2007 года, Microsoft выпустила Windows Vista — систему, которую технологическое сообщество постаралось забыть как страшный сон. Медленный, глючный, требующий огромной вычислительной мощи, которой не было ни у кого, сон. Ну, во всяком случае так казалось тогда. Хотя, если честно, то и сейчас кажется. Мем про медлительность Vista по праву стал частью IT-истории – на одном уровне с KDE2 и FreeBSD. Но стоит копнуть чуть глубже, и начинаешь понимать, что все было не так однозначно.

Читать далее

Надену клипсы и музыку послушаю

2 hours 11 min ago

Трудно поверить, но наушники с нами почти 150 лет. Первая модель была представлена аж в 19 веке и больше напоминала распиленный пополам телефон. Весила эта штука около 5 кг и отягощала головы тогдашних телефонисток. Спасибо Эрнесту Меркадье, запатентовавшему в 1891 году свое изобретение.

Читать далее

Бесполезные советы по поиску работы в ИТ

2 hours 22 min ago

Пришлось мне волею судеб искать в команду разработчиков нового сотрудника – Middle Frontend Developer. На вакансию было очень много откликов, собеседования шли по три штуки в день, но нужный человек никак не находился.

Я сидел и думал – почему так? Почему все твердят про кризис вакансий, требования разумные, а выбрать не из кого. В итоге родились эти советы для тех, кто ищет работу.

А почему советы бесполезные? Да потому что никто всё равно им следовать не станет.

Итак...

Автоматизация реагирования: интеграция BAS в цикл управления уязвимостями

2 hours 24 min ago

В современном мире, где цифровые технологии развиваются стремительно, количество уязвимостей растет как снежный ком. Это создает серьезные проблемы для традиционных подходов к управлению уязвимостями (Vulnerability Management, VM).

В этой статье мы рассмотрим, как платформа Breach and Attack Simulation (BAS) может помочь автоматизировать проверку и расстановку приоритетов уязвимостей, значительно повышая продуктивность процессов VM. Подробно разберем технические аспекты BAS, варианты их внедрения, интеграцию с текущими процессами VM и покажем примеры применения.

Читать далее

А вы уже подали заявку в «Железо»? Рассказываем о нашей номинации в «Технотексте» и призах за лучшие статьи

2 hours 26 min ago

Конкурс лучших статей Хабра «Технотекст-8» в разгаре. Подать заявку можно до 17 апреля 2026 года включительно. 

Уже третий год YADRO выступает хранителем номинации «Железо: проектирование и технологии производства». Сегодня расскажем, какие статьи ждем и что за призы подготовили для победителей (спойлер: на этот раз за 1 и 2 место вручим комплект из 3D-принтера, платы, цифрового осциллографа и не только). Заодно вспомним статьи, которые вышли в топ в прошлом году, — сможете посмотреть примеры и усилить свои работы. Погнали!

Читать далее

Системы управления ИТ-проектами: подборка российских решений 2026

2 hours 32 min ago

2026 год закрыл вопрос «а вдруг всё вернётся». Не вернулось — и рынок успел повзрослеть.

Если пару лет назад компании в панике мигрировали из Jira и искали временные замены, то сегодня задачи другие. Бизнесу нужны не «костыли», а инструменты, которые ускоряют Time-to-Market, дают прозрачность ресурсов и связывают разработку с финансовым результатом.

Главный вызов теперь — не нехватка решений, а их избыток. На рынке десятки систем: от лёгких планеров до тяжёлых Enterprise-платформ. Маркетинга много. Осознанного выбора — меньше.

В этой статье разберём 10 ключевых игроков российского рынка управления ИТ-проектами и попробуем отделить реальную процессную зрелость от красивых дашбордов.

Читать обзор решений

Who's online

There are currently 0 users and 0 guests online.