Привет, Хабр! Как думаете, что на этом фото? Нет, это не современная урбанистика или галлюцинации нейросетей. Это фотография... концертного органа изнутри. Предлагаем отвлечься от архитектуры ПО, инфраструктур, нейронок и погрузиться в архитектуру музыкальных инструментов.
Читать далееПродолжаю рассказывать об опенсорсе в России — стратегиях и опыте развития российских организаций на базе открытой разработки. На этот раз на связи команда Аэродиска, которая делится историей запуска своего первого открытого проекта.
В интервью поучаствовали сразу несколько специалистов компании, поэтому рассказ получился подробный и разносторонний. Мы поговорили об особенностях открытой стратегии и ключевых возможностях Open vAIR — решения, лежащего в её основе.
Читать далееВ этой статье я хочу познакомить вас с байесовским иерархическим моделированием — гибким подходом, который автоматически объединяет результаты нескольких подмоделей. Этот метод позволяет оценивать эффекты на индивидуальном уровне путем оптимального объединения информации из различных групп данных с помощью байесовского вывода. Это особенно полезно, когда данные наблюдений для некоторых объектов ограничены, но эти объекты имеют общие характеристики или поведение с другими объектами.
Читать далееИндустрия ИИ продолжает выдавать релизы с завидной регулярностью, но некоторые из них оказываются с сюрпризом (даже для их создателей). Google устроила традиционное I/O-шоу с прорывным Veo-3, Anthropic порадовала новыми Claude 4, которые умеют работать часами, но иногда пытаются копировать себя на другие серверы, а у Meta случилась небольшая драма с Llama 4.
В нашем майском дайджесте — свежие релизы, корпоративные интриги и расследования исследования: от ИИ, победившего в Pokémon, и перевода «языка» животных до подтверждения пользы слова «спасибо» в промптах. Будет интересно!
Читать далееВ этой статье мы расскажем о нашем опыте совмещения серверной инфраструктуры на основе oVirt с компонентами OpenStack, наших мотивах для этого решения и тех сложностях, с которыми мы столкнулись во время реализации этой задачи.
Читать далееСегодня на просторах интернета можно изучить интересные статьи о реализации современных HR-проектов, обучающих технологичных платформах, необычных деловых играх (они же – бизнес-симуляции, квизы, кэмпы и многое другое) и получить много креативной информации. Для HRD эти статьи и рекомендации понятны, интересны и полезны. Но когда я читаю комментарии к таким статьям, то вижу, что сотрудникам чаще всего не интересно любое обучение и поступают рекомендации авторам таких статей «не мешать работать».
Но сегодня я не хотела бы рассуждать о том, что на самом деле, никто никому не мешает. А о том, что существуют другие организации и другие сотрудники.
В таких компаниях люди вообще не избалованы обучением. Редкие тренинги сотрудники проходят с удовольствием, а обычная деловая игра – это что-то увлекательное и необычное. Может показаться, что я преувеличиваю, но нет.
И вот как какой вывод можно сделать сразу во введении – правильная дозировка в обучении и развитии персонала важна в обоих случаях. Потому что если не обучать людей, от которых зависит финансовая прибыль компании, то вряд ли они будут выделять на это личное время.
И я сегодня поделюсь собственным опытом создания системы корпоративного обучения «своими руками» с небольшим бюджетом, но с огромным желанием и необходимостью развивать команду.
Читать далееПривет! Меня зовут Александра, я ASO & ASA-менеджер и автор Телеграм канала Заметки ASO. В этой статье покажу, как поменять скриншоты для iOS-приложения в App Store без добавления билда или публикации новой версии приложения.
Читать далееВ прошлом и нынешнем году коллеги из «Лаборатории Касперского» и BI.Zone рассказывали о группировке GOFFEE (Paper Werewolf). В конце мая мы снова фиксируем ее активность, но немного в другом обличии — можно сказать, в новой овечьей шкуре. Я Никита Полосухин, ведущий аналитик центра мониторинга и реагирования на кибератаки RED Security SOC, и я расскажу, как сейчас действует GOFFEE и как обнаружить их присутствие в инфраструктуре.
Читать далееПривет, Хабр! Это Александра Павлова, деврел Friflex. В этой статье расскажу про наш недавний эксперимент — хакатон по вайб-кодингу.
Если коротко: вместе с Институтом №8 МАИ мы собрали 14 команд студентов IT-специальностей, дали им один вечер, минимум ограничений, максимум генеративных ИИ — и предложили придумать и реализовать мини-игру для страховой компании ЭНЕРГОГАРАНТ. Мы назвали это гордым словом «Вайбатон» (ну вы поняли: вайб + хакатон), потому что вайб-кодинг и правда был, но была еще и проверка кода экспертами жюри.
Читать далееБез качественного и ответственного тестирования не может быть сложного продукта. Для такого тестирования нужен большой парк устройств. Это позволит находить баги до релиза и выдавать качественный продукт. А ещё — максимально оперативно реагировать на обращения пользователей в поддержку и обеспечивать ещё большую стабильность в работе.
Читать далееВсем привет, меня зовут Артем Гроза, я Data Scientist в SimpleWine. Я хотел бы поделиться с вами рассказом о таком важном и малоизученном эффекте, как эмерджентность. На написание данной статьи меня вдохновило выступление директора Института перспективных исследований мозга МГУ Константина Анохина на конференции Data Fusion.
Читать далееЗолото переживает редкую эпоху ажиотажного спроса. Несмотря на существенное подорожание, потребление в электронике не уменьшается. По данным Всемирного Золотого Совета (World Gold Council) в 1-ом квартале 2025 г. спрос со стороны электроники вырос на 2% в годовом исчислении до 67 тонн, причём разработки, связанные с искусственным интеллектом, обеспечивают постоянную поддержку. О золоте мы и поговорим в сегодняшнем материале. Как обычно, нас интересует в первую очередь патентный аспект.
Читать далееЕсли вы, как DBA устали тратить время на изучение статистики производительности, анализ логов и настройку разрозненных инструментов мониторинга при администрировании большого количества баз данных, то у нас есть решение — PPEM (Postgres Pro Enterprise Manager). Он объединяет возможности визуализации метрик, управления экземплярами и резервным копированием, анализ производительности в единую графическую консоль, позволяя локализовать проблему и быстро принять меры. Расскажем, как мы решали «головные боли» DBA по мониторингу и аналитике БД.
Читать далееРаботая над продуктом для «внешнего» пользователя, разработчик интерфейсов может столкнуться с необходимостью использовать серверный рендеринг. Поисковые системы по прежнему остаются значительным источником трафика почти для любого сайта, контент на котором не будет проиндексирован, если сервер его не отдаст. Кроме того, «приготовленный» определенным образом, серверный рендеринг может положительно сказаться на всех основных метриках производительности проекта, существенно ускорив загрузку страниц. В то же время, эта технология накладывает определенные ограничения, с которыми необходимо считаться и повышает требования к экспертизе разработчика. В статье будут предметно разобраны подводные камни, с которыми можно столкнуться при разработке платформы, использующей отрисовку HTML в Node.js окружении, и даны практические рекомендации, как их избежать.
Читать далееПрограммисты на Go уже давно и долго жалуются на слишком многословную обработку ошибок. Все мы близко (а иногда и болезненно) знакомы со следующим шаблоном кода:
x, err := call()
if err != nil {
// обработка err}
Проверка if err != nil встречается настолько часто, что может становиться объёмнее остального кода. Обычно это происходит в программах, выполняющих много вызовов API, в которых обработка ошибок рудиментарна и они просто возвращаются. Некоторые программы в итоге выглядят примерно так:
func printSum(a, b string) error {
x, err := strconv.Atoi(a)
if err != nil {
return err
}
y, err := strconv.Atoi(b)
if err != nil {
return err
}
fmt.Println("result:", x + y)
return nil }
Из десятка строк кода тела этой функции реальную работу выполняют только четыре (вызовы и последние две строки). Остальные шесть строк — это шум. Код слишком многословен, поэтому неудивительно, что жалобы на обработку ошибок уже годами находятся на вершине списков в опросах разработчиков. (Какое-то время жалобы на обработку ошибок обгоняла только досада из-за отсутствия дженериков, но теперь, когда Go поддерживает дженерики, обработка ошибок снова вернулась на первое место.)
Команда разработчиков Go воспринимает отзывы сообщества со всей серьёзностью, поэтому мы много лет пытались придумать решение этой проблемы.
Читать далееДолгожданная консоль Nintendo Switch 2 появится в продаже 5 июня. Ее запуск может стать одним из самых больших событий в индустрии, в том числе благодаря широкой линейке игр, доступных со старта.
Во что можно сыграть на Nintendo Switch 2 со дня релиза и какие игры стоят внимания — читайте в нашем материале.
Читать далееВсем привет! Я Влад Лунин, занимаюсь анализом сложных угроз в экспертном центре безопасности Positive Technologies. В последнее время часто приходится сталкиваться с вредоносным ПО (ВПО), написанном на Rust, поэтому хочу поделиться своим опытом реверса исполняемых файлов, написанном на этом языке. ВПО бывает как очень простое, так и очень сложное в своей реализации, и чаще всего эта сложность обусловлена особенностями Rust. Расскажу, какие подходы применяю для успешного реверса, а также про сложности, с которыми сталкивался, и как их преодолевал.
НачинаемС каждым годом защита данных становится все более актуальной темой в нашей жизни.
В условиях стремительного развития технологий и увеличения объемов информации, с которой мы работаем, необходимость защищать личные и корпоративные данные становится не просто рекомендацией, а жизненно важной задачей. И если о вопросах информационной безопасности в быту сказано и написано уже очень много, и мы действительно стали реже сообщать данные своей банковской карты при звонках «служб безопасности банка», то вопросы защиты корпоративных данных требуют более детального анализа.
Не секрет, что самым уязвимым элементом в защите любой информационной системы, даже если она технически безупречна, является пользователь. Действия пользователя, даже если они неосознанные, могут привести к утрате данных в учетной системе или раскрытию коммерческой тайны компании. Поэтому одним из основных вопросов в сфере информационной безопасности в 1С является разграничение и минимизация полномочий пользователей.
В данной статье мы рассмотрим базовые механизмы разграничения полномочий пользователей на примере 1С:ERP, которые позволят минимизировать риск умышленного или неумышленного негативного воздействия на учетную систему.
И для начала вспомним механику присвоения прав доступа в 1С:ERP. Полномочия на чтение или изменение того или иного объекта метаданных пользователем определяется ролями, перечень которых объединяется в профиль доступа. К профилю доступа создается группа доступа, которая является перечнем пользователей, которым присвоены полномочия профиля доступа.
Читать далее