Привет, Хабр! Меня зовут Павел Кузнецов, и я ML-разработчик в лаборатории компьютерного зрения Центра ИИ Контура. Мы занимаемся созданием AI-фич для продуктов компании. Один из наших ключевых заказчиков — сервис видео-конференц-связи Контур.Толк. Для него мы разрабатываем такие фичи, как бьютификация, улучшение освещённости, детекция дипфейков и, конечно же, сегментация фона.
В статье я расскажу, как мы создавали виртуальный фон. Наш путь был полон вызовов: мы долго выбирали архитектуру, продумывали стратегию обучения и искали способ запустить модель в вебе. Каждая из этих задач достойна отдельной истории. Но эта статья — рассказ о данных, «новой нефти», и о том, как мы их добывали на разных этапах разработки.
Читать далееЕсли вы когда-нибудь перемешивали колоду игральных карт, то, скорее всего, создали тем самым уникальную колоду. То есть, вероятно, вы единственный человек, который когда-либо раскладывал карты именно в таком порядке. Хотя это утверждение звучит невероятно, оно прекрасно иллюстрирует, как быстро большие числа могут проникнуть в повседневные ситуации — иногда с серьёзными и неприятными последствиями, как обнаружили разработчики одного онлайн-покера в конце 1990-х годов.
Математику тасовки карт довольно просто объяснить. Чтобы рассчитать, сколько вариантов расстановки может быть у 52 игральных карт, необходимо пройти все возможные варианты тасовки. Логично, что одна из 52 карт кладётся сверху, и как только это определено, для карты под ней остаётся только 51 возможность. Следующая карта имеет только 50 возможных вариантов, и так далее. Таким образом, 52 карты в колоде можно расположить 52 × 51 × 50 × ... × 2 × 1 = 52! различными способами.
Читать далееСегодня я хочу рассказать вам об одном из вариантов доставки событий для распределённого приложения на Java.
Это доставка событий через БД, в которой хранится состояние распределённого приложения.
Читать далееРынки всегда ждут от ФРС (Федеральная резервная система, аналог ЦБ для США) одного — цифры. Повышение, понижение, пауза — есть всего три варианта, которые решают судьбу триллионов долларов. Но опытные игроки знают: сама ставка — это лишь обложка книги. Главное — слова Джерома Пауэлла (главы ФРС), сказанные в первые минуты после оглашения решения.
Вчера ставка действительно пошла вниз. Но куда повернёт мировой капитал — вверх или вниз — зависит не от самого снижения, а от того, какими условиями и причинами был вызван этот шаг. И вот здесь кроется самое интересное.
Читать далееУдалённый доступ на уровне BIOS, восстановление при падении ОС и «оут-оф-бэнд» без танцев с RDP — для этого и нужен KVM over IP. В статье — практичная DIY-сборка PiKVM v2 на Raspberry Pi 4: выбор совместимых компонентов (в т.ч. USB-HDMI капчур на MS2109), самодельный Y-кабель USB-C для HID-эмуляции, продуманный корпус с активным охлаждением, прошивка PiKVM OS и настройка доступа по LAN и через Tailscale.
Разбираем ключевые нюансы подключения, безопасность и обновления, монтирование ISO из веб-интерфейса и ограничения по видео-задержке, чтобы получить рабочий plug-and-play IP-KVM для домашнего стенда или мини-серверной, независимый от ОС целевой машины.
Читать далееВсем привет, на связи команда Explyt. Как известно наша компания предоставляет целую экосистему плагинов для IDEA: это и плагин для поддержки Spring, а также Explyt плагин для написания кода, генерации тестов и интеграции с AI. И нам пришла в голову идея - а почему бы не расширить функциональность Spring плагина с помощью AI ассистента, который есть в Explyt. И если вы используете оба наши плагина, то у вас появятся дополнительные возможности для Spring, позволяющие достаточно хорошо решать типовые задачи, которые возникают в процессе работы, с помощью AI, о которых мы подробно расскажем далее.
Читать далееРечь о популярном приложении, которое стимулирует реальных пользователей смотреть рекламу.
И это не левое приложение, это приложение ДОЧЕРНЕЙ структуры Яндекса.
На нем нужно смотреть рекламу за бонусы и проводить время на сайте от 15 секунд за еще большие бонусы.
Кто же наш герой? — читайте дальше.
Читать далееЛюбому веб-приложению нужен веб-сервер для доступа извне. На самом деле, многие даже не уделяют выбору веб-сервера для своего приложения достаточного внимания: на Django берут "популярный" Gunicorn (а кто-то ещё и обвязывает его Uvicorn'ом), а для FastAPI Uvicorn практически стандарт. Тут "на сцену" выходит Granian, представляющий впечатляющие результаты производительности с простой настройкой.
В своём проекте "Код на салфетке" я использовал uWSGI, но недавно узнал про новый Granian и мне стало интересно на что он способен. Так появилась идея для этой статьи.
В этой статье узнаем:
Читать далееВсем привет! Это вновь Илья Смирнов, архитектор решений из Cloud.ru. В прошлой статье мы рассмотрели традиционные подходы к масштабированию подов и узлов кластера Kubernetes. Но остался нерешенным вопрос — как масштабировать приложение по событиям из внешней системы? Ведь мы хотим, чтобы каждое новое сообщение в очереди RabbitMQ масштабировало нагрузку вверх, реализовать event-driven подход и масштабировать приложение не по метрикам утилизации ресурсов, а по факту появления новых событий от внешних систем. Так как же быть?
Я предлагаю использовать решение KEDA
Привет, Хабр! Так уж вышло, что я слишком много общаюсь с людьми по работе. И зачастую это общение вызывает стресс, агрессию или желание заблокировать добрую половину контактов. А раз сделать этого нельзя, давайте обсудим проверенные временем правила коммуникации, которые, по мнению большинства, могут сделать корпоративную жизнь максимально комфортной.
Читать далееПривет, Хаброжители! Представьте, что ваше тело – это сложная, высокооптимизированная система. Внезапно, на пике своей функциональности, эта система начинает планомерно деградировать. Звучит знакомо? Добро пожаловать в мир старения, феномена, который большинство учёных до сих пор не могут внятно объяснить. Книга Петра Лидского "Старение: почему эволюция убивает?" предлагает радикальный взгляд: старение – это не случайное накопление ошибок, а активная, генетически запрограммированная функция, встроенная в нас эволюцией. Настоящий "системный баг", заложенный на уровне архитектуры!
Читать далееВсегда хотел разобраться, почему азиатские интерфейсы такие хаотичны, пёстрые и перегруженные. На взгляд европейца, конечно же. Для азиата лаконичные западные интерфейсы воспринимаются с недоверием.
Почему так?
Давайте попробуем разобраться и посмотрим на примерах, как свойства культуры проявляются в интерфейсах.
Читать далееОбщий объем планируемых инвестиций в ИИ-инфраструктуру к 2030 году достигнет $2.75 трлн, при этом частный капитал ($2.22 трлн) намного превосходит государственные вложения ($530 млрд). Каждая страна выбирает уникальный вектор развития, отражающий национальные приоритеты и геополитическое позиционирование.
В статье посмотрим на запланированные и уже исполненные инвестиции в ИИ-инфру по основным странам (и сравним с РФ).
Читать далееЗнаете, сколько времени нужно, чтобы взломать типичную российскую компанию? В среднем — меньше суток, а рекорд составил 34 минуты. Меньше, чем уходит на обед. Это данные недавнего эксперимента белых хакеров (пентестеров): они протестировали 74 компании и в двух из трёх случаях получили полный доступ. В 60% атак последствия были критичными: остановка бизнес-процессов, шифрование данных или кража средств.
Рынок кибербезопасности в России сегодня стремительно меняется: уходят западные вендоры, компании латают инфраструктуру, а хакеры используют всё — от дыр в коде до генеративного ИИ. И одно остаётся стабильным: спрос на специалистов ИБ всегда выше предложения. Только на hh.ru в 2024 году — 27,3 тысячи вакансий (+17% к прошлому году). И это не предел: уже появляется новая ниша — безопасность AI, но специалистов там почти нет.
Всем привет, меня зовут Никита Мотяжов, и я занимаюсь подбором ИБ-специалистов в SENSE. В статье разбираем, что происходит с ИБ в 2025-м: какие угрозы стали «новой нормой», кого ищут компании и как в профессию заходят джуны и опытные инженеры.
Читать далееВ современном мире киберугрозы становятся все более масштабными, что требует от организаций внедрения самых передовых методологий для обеспечения надежности и эффективности работы систем безопасности. Одним из таких подходов является Site Reliability Engineering (SRE), который изначально разработан для управления IT-инфраструктурой и сервисами с направлением на надежность, масштабируемость и производительность. Этот методологический фреймворк, созданный в Google, получил широкое распространение благодаря своей практичности и результативности. В контексте работы Security Operation Center (SOC) SRE открывает новые горизонты для повышения качества обнаружения и реагирования на киберугрозы. В данной статье мы рассмотрим, как принципы SRE могут быть адаптированы для SOC, какие преимущества они предоставляют и как их внедрение может помочь в достижении высокого уровня защищенности информационных систем. Особое внимание будет уделено интеграции SRE в SOAR (Security Orchestration, Automation and Response) системы, которые играют ключевую роль в автоматизации процессов реагирования на инциденты.
SRE представляет собой современный подход к управлению IT-инфраструктурой и сервисами. Этот методологический фреймворк, постепенно получает широкое распространение благодаря своей практичности и результативности. В контексте работы Security Operation Center SRE открывает новые горизонты для повышения качества обнаружения и реагирования на киберугрозы. Основополагающим принципом SRE является работа с показателями Service Level Objectives (SLO) и Service Level Indicators (SLI), которые адаптируются под нужды SOC через определение целевых метрик для времени обнаружения инцидентов и времени реагирования на угрозы. Например, можно установить SLO для обнаружения 95 процентов инцидентов в течение пяти минут после их возникновения. SLI в свою очередь будут включать такие параметры, как время реакции на инцидент, продолжительность устранения угрозы и процент ложноположительных срабатываний системы.
Читать далееМы в Beeline Cloud интересуемся примечательными ретротехнологиями — недавно вспоминали культовую «страничку на миллион долларов», а также говорили о проектах, стремящихся сохранить веб-артефакты, идеи и дух интернета из 90-х.
Сегодня собрали подборку «вечно молодых» проектов, чья поддержка и развитие не прекращается вот уже несколько десятилетий — а некоторые из них находят применение в самых неожиданных местах. Рассказываем, почему текстовый браузер предпочтительней других в открытом море, и что предложит ОС из 1961 года.
Читать далееСтатья представлена вниманию аудитории Хабра для выравнивания равновесия во Вселенной, которое оказалось немножечко перекошено после выхода статьи "Итак, я приехал, что дальше?" (и которая, на мой субъективный взгляд, вышла несколько однобокой и чересчур розово-слащавой).
Хочу промыть себе мозгПреподавание дизайна — это не только передача знаний, но и способ собственного развития. В этой статье разберу:
— Почему не обязательно иметь десятки лет опыта, чтобы учить других;
— Почему преподавание качает быстрее, чем работа в корпорации;
— Как давать фидбек так, чтобы студенту хотелось расти, а не бросить дизайн;
— И почему не все студенты дойдут до конца — и это нормально.
Я тут понял, что мне самому надо систематизировать взгляд на то, как сейчас устроен маркетинг. И часто у бизнеса запрос именно на это — понять, что вообще можно использовать.
Я стараюсь смотреть все, что выходит, каждый год участвую в конференциях по маркетингу и много лично общаюсь с коллегами. В этой статье я попробовал систематизировать свой опыт и опыт, который я насмотрел у коллег.
Читать далееНа Positive Hack Days любят белых хакеров, которые умеют не только атаковать, но и делать это тихо. Настолько тихо, что даже IDS ничего не заподозрит. Конкурс IDS Bypass именно об этом. Не просто получить флаг, а сделать это так, чтобы не сработало ни одно правило детектирования.
В этом году мы приготовили пять задач из самых разных областей. Хотите сдампить учетные записи через SAMR? Придется действовать нестандартно. Принять HTTPS-запрос? Прикиньтесь Superfish. А тем, кто привык использовать Responder вместе с Coercer, пришлось проявить изобретательность: встроенные методы были заблокированы.
В этой статье — подробный разбор всех задач конкурса с техническими деталями, попытками участников «не спалиться» и теми самыми моментами, когда смотришь в лог сработок и радуешься, что там пусто.
Читать далее