Если вы внедряете «Битрикс24» не как игрушку для HR, а как полноценный инструмент управления процессами, вопрос интеграции возникнет сразу. Причем остро. Как ИТ-директор, вы должны понимать: может ли система легко синхронизироваться с 1С, Jira, SAP, Power BI, корпоративной почтой или веб-сайтами. И может ли вообще CRM-система встроиться в ваш ИТ-ландшафт.
В случае с Битрикс24 — да, может, через REST API. В коробочной версии доступны модули REST API, коннектор к MS SharePoint и MS Exchange, интеграция через CalDAV и CardDAV протоколы. Обо всем подробно я, Антон Бобров, директор по развитию K-Team от ГК «КОРУС Консалтинг» и расскажу в этой статье.
Читать далееВы когда-нибудь задумывались, что простая идея может изменить жизнь?
История успеха обычного инженера ставшего миллионером...
Читать далееИ зачем ему туда вообще идти — как участнику или как представителю компании на стенде.
Когда вы слышите слово «конференция», что приходит в голову? Толпы людей, шумный зал, кофе-брейки, анонсы докладов, стикеры, носки и человек в костюме банана возле стенда партнёра?
Каждый воспринимает конференции по-своему. Для кого-то это праздник общения, для кого-то — ценный нетворкинг, для кого-то — бесплатные стикеры и лекции уровня «вау».
А что, если ты интроверт? Ты хочешь поучаствовать, тебе интересны темы, ты бы хотел пообщаться со спикерами — но сама мысль о большом количестве людей и незнакомцах вызывает ступор. Ты бы рад поговорить с умным человеком, но вокруг десятки других, и все разговоры происходят стоя, в шуме, в суете.
Читать далееПривет, Хабр! В этой статье я приоткрою вам самое священное место в любом финтех учреждении - обработку данных платежных систем и особенности работы с CDE сегментом.
Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет полезен не только тем, кто напрямую занимается подобными задачами, но и разработчикам, специалистам по информационной безопасности, а также менеджерам продуктов в финтехе.
Читать далееЯ ворвался в лабораторию с криками “я знаю в чем дело, ща все починим” и от радости почти не заметил удушающе-скептический взгляд коллег. Но, несмотря на это, при помощи бормашинки, штанегнциркуля и транспортира пустился кромсать чугунину наносплав. Через 40 минут мы собрались вокруг стенда, щелкнули рубильником и - о чудо! Манометр ожил и положил стрелку! Это была микропобеда.
А начинался этот стартап со школьной скамьи...
Продолжить чтениеИстория денег — предмет захватывающий. Можно проследить изменения экономического уклада стран, понять, с кем и как они торговали, и даже узнать по изображениям на монетах, как выглядели давно утраченные памятники культуры. Надписи на древних исчезнувших языках, портреты давно умерших правителей — деньги хранят массу информации.
А какими были деньги в Древней Руси, и чем расплачивались люди до возникновения государственной чеканки монет?
Читать далееВ 2025 году уже недостаточно просто выпустить приложение — оно должно быстро адаптироваться к изменениям рынка, удобно и эффективно интегрироваться с новыми технологиями и обеспечивать хороший пользовательский опыт. Но что лучше выбрать: нативную разработку, кроссплатформу, или Kotlin Multiplatform?
Александр Кияйкин, CTO компании по разработке мобильных приложений CleverPumpkin, разбирает эти три подхода и сравнивает плюсы и минусы каждой технологии.
Читать далееТеперь в рекламном кабинете Telegram Ads появился пиксель - инструмент для отслеживания действий пользователей на сайте после перехода по рекламе. Это значит, что можно:
- видеть заявки, покупки и другие действия прямо в Telegram Ads,
- автоматически считать CPL и CPA,
- больше не сводить вручную статистику из Метрики, GA4 и других систем.
Разберем, как это настроить - от установки кода до получения данных в интерфейсе Telegram.
Отследить все заявки с TG рекламы!Задумывались ли вы когда-нибудь, почему две языковые модели с одинаковыми оценками на тестах ведут себя совершенно по-разному в реальном общении? Оценки вроде бы одни и те же, а ощущения от общения — совсем нет: одна охотно подыгрывает, другая спорит до последнего, третья резко меняет мнение из-за незначительной формулировки. Кажется, за сухими числами мы теряем самое интересное — характер и повадки моделей.
Исследователи решили перестать мерить всё под одну гребёнку и попробовали разобраться, какими чертами личности и поведения на самом деле отличаются современные LLM. В ход пошли не только бенчмарки, но и целый профиль моделей — от умения мыслить абстрактно до устойчивости к лести.
Что оказалось на поверхности, какие неожиданные черты всплывают и почему выбор ИИ — это теперь не только про точность, но и про стиль взаимодействия?Подглядываем в поведенческие отпечатки моделей, чтобы понять: что за личность сидит внутри LLM.
Читать далееАктивность хакерских группировок, атаки APT, шифровальщиков и утечки конфиденциальных данных заставляют бизнес принимать быстрые решения. Наиболее частыми способами получения первоначального доступа к инфраструктуре своих жертв являются эксплуатация уязвимостей публично доступных сервисов, фишинговые рассылки с вредоноcным вложением, или же использование легитимных аутентификационных данных скомпрометированных пользователей, купленных у брокеров первоначального доступа на теневых площадках. Чем опытнее преступник, тем сложнее обнаружить его действия, особенно если он использует легитимные учетные данные.
В ряде случаев компании «забрасывают» активы своей инфраструктуры: старые веб-приложения, неактуальные сайты/площадки, «торчащие» наружу узлы со служебной информацией, внутренние сервисы и т.д. Векторы атак постоянно развиваются, и гораздо эффективнее готовиться к ним заранее, вовремя устраняя потенциальные точки входа. В этой статье специалисты Центра кибербезопасности F6 рассказали как проактивный подход к мониторингу и своевременное реагирование могут помочь локализовать инцидент на ранней стадии, сэкономив время и ресурсы внутренней ИБ-команды, и избежав возможных сопутствующих издержек для всего бизнеса, а также о важности контроля и мониторинга не только внутреннего контура инфраструктуры, но и уязвимого внешнего периметра, который часто является мишенью для злоумышленников и «точкой входа» во многих атаках.
Читать далееAliveColos — это растровый графический редактор с поддержкой широких возможностей для обработки текста, включая слои, различные цветовые пространства, множество эффектов, векторные операции, операции с текстом и другие.
Программа доступна бесплатно для некоммерческого использования и включена в «Единый реестр российских программ для электронных вычислительных машин и баз данных» (№ 4285).
( читать дальше... )
Недавно появившейся в мессенджер «Макс», наделал много шума. Он является достаточно спорным приложением и мне пришла в голову мысль изучить приложение и посмотреть, а настолько ли опасно оно, как о нем говорят.
Как можно познакомиться с приложением ближе, чем через его код? Тем более, что для исследования android-приложений нам не понадобятся сложные инструменты на подобии IDA или Ghidra, как это бывает с анализом исполняемых файлов.
Для анализа я использовал стандартный, для подобной задачи, набор инструментов: JADX, APKtool, VSCode ну и конечно же Android Studio, куда без него в анализе APK файлов.
Но, прежде чем лезть под капот «Макса» я установил его на эмулятор устройства и посмотрел его функционал и требуемые им разрешения. После того, как я ввел номер телефона и подтвердил его, «Макс» попросил доступ к моим контактам (Рисунок 1). Достаточно стандартное поведение для мессенджера, позволяет находить контакты из списка, зарегистрированных в «Максе»
Леди Гага, вероятно, и не думала, что переворот, связанный с ИИ, случится в её оранжерее. Но с другой стороны, она же именно там устраивала вечеринку совместно с Шоном Паркером, миллиардером, основателем Napster и первым президентом Facebook.
Это было в феврале 2024 года, и певица пригласила гостей в своё поместье стоимостью 22,5 миллиона долларов на берегу океана в Малибу, чтобы отметить запуск некоммерческой организации, выпускающей средства по уходу за кожей. Одним из попечителей организации был её бойфренд, основной работой которого было руководство фондом Parker Foundation. В освещённом свечами помещении, рядом с окнами от пола до потолка, выходящими на Тихий океан, люди Паркера смешались с гостями Гаги, закусывая фокаччей и жареным морским окунем под музыку струнного квартета (конечно же, лауреата Grammy).
Прём Аккараджу, один из близких друзей и деловых партнёров Паркера, прибыл в сшитом на заказ костюме, с идеально уложенными густыми волосами. Эти два человека знали друг друга с тех пор, как Паркер работал в Facebook, а Аккараджу — в музыкальной индустрии. На протяжении многих лет они безуспешно пытались запустить совместную платформу для потокового просмотра фильмов, а ещё приобрели известную компанию по созданию визуальных эффектов, что оказалось гораздо более успешным проектом. В последнее время они обсуждали возможность создания стартапа в сфере искусственного интеллекта.
Читать далееГлубокой ночью CEO инициирует хакатон — за 48 часов команда собирает MVP AI-ревьювера кода. Безумие? Возможно. Но теперь мы ищем CTO и тимлидов, чтобы протестировать MergeSensei и сделать его настоящим помощником в code review. Подключайтесь — и помогите нам улучшить инструмент, который реально снимает боль ревью.
Читать далееМеня зовут Даша Алексеева, и я выстроила работу с IT командой так, чтобы всем было хорошо. В статье будут относительно простые профилактические принципы работы, которые помогли мне освободить время, достичь целей и больше не выгорать, потому что эти принципы родились после выгорания. Но про выгорание в статье не будет ничего, только про организацию рабочего процесса.
Читать далееЗахотел создать свой онлайн-курс. Потратил две недели на изучение рынка, тестировал демо-версии, читал отзывы и даже покупал курсы на разных платформах, чтобы понять пользовательский опыт изнутри. В итоге получился субъективный обзор площадок: GetCourse (Геткурс), Stepik (Стэпик), CoreApp, iSpring и других.
Читать разборКоманда JavaScript for Devs подготовила перевод статьи о том, как кэширование DNS в NodeJS помогает ускорить работу приложений. На примере инфраструктуры крупного онлайн-сервиса автор показывает, как незаметные на первый взгляд DNS-запросы могут превратиться в узкое место и как простое решение на уровне кода способно повысить стабильность и отклик системы.
Читать далееВ статье про тестируемость я косвенно упоминал подход "разработка через тестирование" (TDD); сейчас же хочу поделиться переводом статьи от гуру TDD, Роберта Мартина. Он обсуждает с Марком Симаном, нужно ли при динамической типизации больше тестов. Симан утверждает, что статическая типизация исключает многие недопустимые состояния, и поэтому часть тестов становится просто ненужной. Мартин же доказывает, что тесты необходимы для проверки поведения независимо от языка. При использовании методологии TDD типизация не обеспечивает дополнительной надёжности.
В итоге оба подхода приводят к рабочему коду, но разными путями: TDD шаг за шагом строит поведение через тесты, а статическая типизация формально исключает ошибки на уровне структуры программы.
Читать далееПонятие ИТ-стратегии широко используют, когда говорят о различных направлениях развития ИТ-сервисов в средних и крупных организациях. В этой статье мы поговорим о том, что представляет из себя ИТ-стратегия в целом, а также рассмотрим некоторые типовые стратегии.
Читать далееНаркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата.
Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате.
Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»).
Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР Маршалл Мьюз в своем кабинете в Сан-Диего. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований.
Под катом — подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.
Читать далее