В RAG-решениях все чаще обращаются к графовым базам данных. В этой статье я опишу своё мнение относительно того, в каких ситуациях графовые базы данных действительно оправданы в RAG, а в каких стоит остаться на традиционном векторном подходе. Это может быть полезно для разработчиков и исследователей, которые ищут оптимальные инструменты для построения RAG-решений и хотят понять, когда графовые базы данных могут помочь в их задачах.
Читать далееСегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём!
Я не имею права раскрывать информацию о цели, поэтому давайте назовём её example.com. Это был обычный сайт. Ничего особенного: можно создать аккаунт, войти, поменять пароль и так далее.
Как обычно, я создал два аккаунта. Сначала зарегистрировался и вошёл в аккаунт жертвы, после чего проверил все запросы и ответы через Burp Suite. Я обнаружил, что сайт использует какой-то CSRF-токен для защиты от CSRF-атак. В исходном коде страницы я заметил, что сайтом каждому пользователю присваивается userID. Это шестизначный идентификатор, поэтому его можно легко угадать.
Далее я перешёл в настройки аккаунта, изменил часть своей информации (я всё ещё нахожусь в аккаунте жертвы) и зафиксировал этот запрос.
Читать далееВ 70 световых годах от Земли астрономы обнаружили удивительный мир — планету, чья орбита направлена противоположно движению второй звезды в системе. Главное светило там чуть массивнее Солнца, его компаньон — белый карлик. Планета, зажатая в узком пространстве между двумя светилами, не только существует в сложной гравитационной среде, у нее еще и ретроградная орбита. Все это делает ν Октанта настоящей загадкой для науки. Давайте попробуем разобраться.
Читать далееСинтетические данные – это искусственно сгенерированные наборы, имитирующие структуру и статистические закономерности реальных данных. В последние годы вокруг этой технологии возник значительный ажиотаж. Еще недавно аналитики прогнозировали, что уже к 2024 году до 60% данных, используемых для разработки ИИ, будут синтетическими. Однако на практике полностью перейти на «искусственные» данные пока не удалось. Экспертные отчеты отмечают, что возможности синтетических данных сейчас несколько переоценены и что они вряд ли смогут в ближайшем будущем полностью заменить реальные данные. В разных отраслях синтетические данные используются скорее точечно, а не повсеместно. Ниже мы рассмотрим ключевые причины, почему применение таких данных остается редким – от технических ограничений и бизнес-факторов до правовых барьеров.
Читать далееВсем привет, меня зовут Дмитрий Лоренц, я iOS-разработчик в IT-компании GRI. Наш основной клиент — Sunlight, для него мы разрабатываем нескольких мобильных приложений по полному циклу и поддерживаем сайт.
В этой статье я расскажу про нашу новую архитектуру для iOS-приложения и поделюсь некоторыми советами, как упростить себе жизнь и сделать код более лаконичным и читаемым.
Развертывание Bitwarden с AWS RDS и Terraform — безопасное и масштабируемое решение
Особое внимание уделено валидации переменных в Terraform , которая помогает избежать ошибок при настройке облачной инфраструктуры.
Собрали вдохновляющие истории от IT-специалистов, чтобы узнать, как им удается совмещать спорт с напряженной рабочей рутиной и не терять мотивацию (и как и когда они эту мотивацию нашли).
Читать далееПривет, Хабр!
Вы запускаете многопроцессную задачу, кидаете данные в multiprocessing.Queue(), а потом вдруг замечаете... что всё тормозит. Муторно. Медленно. Местами прям отвратительно. Вы смотрите в монитор, на top, на htop, на код — и не понимаете: ну ведь должно же летать! А не летит.
Читать далееКоманда Spring АйО перевела и адаптировала доклад Даниэля Гарнье‑Муару «Spring Security Architecture Principles», в котором на наглядных примерах рассказывается, как пользоваться возможностями Spring Security, не запутываясь на каждом шагу и не зарабатывая себе головную боль.
Доклад публикуется тремя частями. В первой части было рассказано об основных подходах к созданию цепочек фильтров, а также разработан простейший фильтр. Во второй части мы рассказали об Authentication объектах и продемонстрировали, как разработать специализированный фильтр для обеспечения доступа программы-робота к основному приложению. В третьей части мы поговорим об абстракции AuthenticationProvider и приведем пример ее использования.
Читать далееКоманды по разработке ПО, работающие самостоятельно, используют более широкий набор инструментов, чем когда-либо прежде. В обычной команде по разработке ПО может быть двадцать или даже тридцать инструментов.
В этой статье мы обсудим набор инструментов для тестировщика, о том, как выбрать между проприетарным и открытым исходным кодом, а также разберем краткое упражнение по выбору инструмента.
Читать далееНастройка алертинга для своевременного оповещения о возможных проблемах с системой Pilot. Используется инструмент AlerManager, который будет отправлять оповещения на основе метрик Pilot-Server из Prometheus.
Читать далееЭта история прежде всего для родителей первоклашек, которые летом должны много прочитать. Программирования тоже немного будет, но главное — хотелось просто поделиться инструментом, надеюсь, полезным.
Первоклашке за лето нам нужно прочитать 39 произведений. Объём довольно приличный, поэтому подумалось, что нужно применить планирование, мониторинг и прочие технологии управления.
Читать далееДля одного из наших клиентов разбирали рынок WMS систем и хотим поделиться с вами.
Рынок складских систем в России больше не играет в догонялки – он задаёт темп. Импортозамещение перестало быть политическим лозунгом, превратившись в работающую бизнес-модель: отечественные WMS-решения не просто заполнили вакуум после ухода западных вендоров, но и создали новые стандарты эффективности. В 2024 году объём рынка превысил 7 млрд рублей, демонстрируя рост 25-30% год к году – и это только начало.
Читать далееЛегко ли обеспечить качественную беспроводную связь в рамках единой коммуникационной системы для больших объектов — таких как торговые площади, выставочные центры, офисные комплексы, группы складов, заводские помещения, корпуса госпиталей и больниц, железнодорожная инфраструктура, объекты энергетики, аэродромы?
Инновационные коммуникационные решения Gigaset PRO позволяют бизнесу любого масштаба раскрыть потенциал коммуникаций и создать единое долгосрочное комплексное коммуникационное решение на базе микросотовой системы с емкостью до 20 000 абонентов.
Читать далееЛетние каникулы – долгожданное время свободы, приключений и отдыха для детей. Но для родителей это период повышенного внимания к безопасности, организации досуга и сохранению баланса между активным отдыхом и развитием. Современные детские гаджеты становятся ценными помощниками, превращая лето в увлекательное и безопасное приключение. Рассмотрим ключевые категории устройств из ассортимента М.Видео-Эльдорадо и их применение в летний период.
Читать далееИскусственный интеллект становиться (а для некоторых уже стал) привычным элементом нашей жизни. Мы используем его для создания текстов, генерации изображений, перевода документов. Он уже стал поддержкой в образовании, медицине, творчестве — помогает делать больше и быстрее, экономя время и силы. Нам нравится эта лёгкость, это ощущение, когда вопрос только возник, а ответ уже готов.
Но что, если в этой лёгкости есть цена, которую мы не сразу замечаем?
Читать далееДва месяца тестировал ChatGPT и Claude параллельно — вот мои выводы
Пост скорее для тех, кто уже вырос из одного только ChatGPT и постоянно натыкается на его ограничения
Разбираю, для каких задач какой LLM интерфейс я использую, и в чем между ними разница
Ну и для общего развития может быть интересно