Продолжаю делиться впечатлениями от поездки в китайские технологические компании (Baidu, Xiaomi, SenseTime и другие) осенью прошлого года. Одно из впечатлений от поездки – близость инженерной культуры таких компаний как Baidu культуре российских ИТ-компаний. При этом китайские конструкции позволяют взглянуть на конкретные вещи с неожиданной стороны, и, возможно, взять что-то для себя, в свою компанию. Сегодня я хочу подробно разобрать конструкцию корпоративных ценностей компании Little Red Book (Xiaohongshu, Сяохуншу) – китайской соцсети, гибрида instagram и wiliderries. В этой статье речь пойдет не о внешней конструкции ценностей, которую компания реализует, создавая социальную сеть, а о ценностях для сотрудников, которых они должны придерживаться в своей работе.
Замечу, что внешняя ценностная конструкция тоже интересна: с моей точки зрения, компания нащупала решение старой проблемы: «Что важнее, жизнь со смыслом или мещанское потребление?», которой посвящен весь Чехов и много других книг. Ответ неожиданный – саморелизация в современном мире вполне может достигаться через потребление – творчество при создании новых луков (image, образ), поездки, кулинарное творчество, хобби. И это не Little Red Book придумал, это они увидели в окружающем мире и сделали своим фокусом. И нам теперь жить с таким ответом. Подробнее об этом можно прочитать в моем отчете о поездке.
А сейчас вернемся к ценностям для сотрудников. Вот они на одном слайде. Презентация в этой компании была на русском, в отличие от других, так что фото – информативно. А рассказывали нам по-английски. Ценностей – пять, это блоки на слайде, а текст внутри раскрывает содержание каждой из них.
Читать далееЧек-лист для фиксации программного обеспечения. Внедрите эту практику в своем стартапе или студии:
В договоре: Пропишите, что результатом является исходный код в системе контроля версий
В процессе: Перед подписанием акта разработчик делает git bundle
В акте: Укажите имя файла и его SHA-256 хэш
Подпись: Используйте электронную подпись, выданную удостоверяющим центром
Хранение: Сохраните файл дампа в надежном хранилище (не только на рабочем ноутбуке)
Читать далееTL;DR: Claude Code слил свои исходники, потому что у него нет инстинкта самосохранения. Проблема не в баге, проблема в архитектуре: LLM-агенты не владеют ничем и не боятся ничего. Пока у ИИ нет шкурного интереса, вайбкодинг - это русская рулетка с корпоративными секретами.
Читать далееIT-компании из США постоянно оформляют права на новые товарные знаки и получают патенты в России. В сегодняшнем обзоре — разговор о свежих российских заявках и патентах техногигантов.
Читать далееПривет, Хабр!
В течение последнего года я занимался разработкой аналитической панели для продавцов на маркетплейсах Wildberries и Ozon, а в перспективе планируется интеграция с Яндекс.Маркет. Я хотел бы поделиться своим опытом и представить систему WBOZYA-dash, которая предназначена для анализа продаж через эти маркетплейсы. До конца весны 2026 выпущу, думаю, с десяток статей на эту тему, а пока сделаю общий обзор своей системы.
Читать далееПривет, Хабр!
Полгода назад я бы сказал, что четвёртая промышленная революция — это когда машины заменяют людей на конвейере. Сейчас, насмотревшись на то, что происходит в нашей отрасли, скажу иначе: это когда инженеру нужно уметь в три раза больше, чем раньше, — но уже не руками. Мы в «Диасофт» строим конвейер производства ПО на базе экосистемы Digital Q, и я каждый день вижу, как меняются требования к тем, кто за этим конвейером стоит.
Кому лень читать лонгрид — смотрите полную запись на Rutube, а спорить и задавать вопросы приходите в Telegram-канал Департамент разработки, где собирается сообщество разработчиков.
Читать далееПривет, Хабр!
Меня зовут Александр Сахаров, я директор по работе с партнерами в Диасофт. Мы строим экосистему Digital Q - платформу для enterprise-разработки - и сейчас решаем задачу, которая касается всех: как зашить безопасность внутрь конвейера так, чтобы она работала сама, а не превращалась в бумажный ритуал перед релизом. ГОСТ Р 56939-2024 уже вступил в силу, нейронки залезли в пайплайны, а инциденты почему-то не кончаются. Чтобы понять ожидания рынка я собрал экспертов на обсуждение нового ГОСТа и проблем безопасности.
Кому удобнее смотреть - полная версия на Rutube. Спорить и задавать вопросы лучше всего в Telegram-канале Департамент разработки. Там уже много реальных разработчиков, можно свободно обсуждать любые темы.
Читать далееВ современных IT-инфраструктурах TLS-сертификаты используются практически везде: от публичных веб-сайтов до внутренних микросервисов и IoT-устройств. При этом многие системы используют самоподписанные сертификаты (self-signed certificates), особенно во внутренних сетях и тестовых средах.
С одной стороны, такие сертификаты позволяют быстро обеспечить шифрование соединений. С другой – при неправильной модели доверия они создают серьёзные риски безопасности.
Читать далееОшибки в API часто воспринимаются как второстепенная часть контракта – до тех пор, пока интеграции не начинают ломаться в самых неожиданных местах. В этот момент выясняется, что одного HTTP-кода недостаточно: без ясной структуры и контекста ошибки превращаются в источник неопределённости и лишней работы. В статье разберём, как проектировать ошибки как полноценный элемент API – с понятной семантикой, единым форматом и возможностью для автоматической обработки.
Читать далееС 1947 года, когда появилась первая память с произвольным доступом — трубка Уильямса, — базовый принцип хранения данных в оперативной памяти фундаментально почти не изменился. За это время процессоры стали на порядки быстрее, но по-прежнему значительную часть времени они тратят на ожидание данных. Этот разрыв известен как «стена памяти» (Memory Wall), и именно он всё сильнее влияет на экономику современной инфраструктуры. Достаточно посмотреть, какую долю в стоимости сервера сегодня занимает RAM.
Мы покупаем терабайты памяти, но существенная её часть нередко остаётся «холодной»: ресурсы зарезервированы, потребляют энергию и стоят дорого, но используются далеко не полностью. В эпоху дефицита памяти, in-memory-приложений, искусственного интеллекта и других высоконагруженных систем такая неэффективность обходится слишком дорого.
А что, если эффективный объём доступной памяти можно заметно увеличить за считаные минуты — без замены оборудования?
В этой статье я коротко пройду по истории RAM, объясню, почему проблема Memory Wall стала особенно острой именно сейчас, и покажу, к какой новой вехе может привести подход, который условно можно назвать Software-Defined Memory. Разберем, как технологии MEXT используют AI для оптимизации инфраструктуры под AI- и data-intensive-нагрузки.
Спойлер: иногда, чтобы «увеличить» память, не нужно покупать новую — достаточно радикально лучше использовать ту, что уже установлена.
Читать далееВаша LLM галлюцинирует? Наденьте на неё экзоскелет — и заставьте работать по правилам
Тесты на Qwen и DeepSeek показали: одна системная инструкция превращает модель из «уверенного вруна» в инструмент, которому можно доверять.
Читать далееОдин неверный символ в robots.txt – и поисковик перестаёт видеть половину вашего сайта. Именно такую ситуацию я разбирал на проекте, где владелец случайно заблокировал директорию с каталогом товаров. Трафик просел на треть за две недели, а причину нашли только через месяц.
Robots.txt и sitemap.xml – два файла, от которых зависит, увидят ли Google и Яндекс ваши страницы. Настроить их несложно, но ошибки обходятся дорого. Ниже — пошаговое руководство: от синтаксиса до проверки, с реальными примерами и шаблонами, которые можно копировать и адаптировать.
Читать далееПока теоретики десятилетиями спорят о стабильности физических законов, мы решили просто взять и проверить их. Используя байесовскую математику, данные телескопа «Джеймс Уэбб» (JWST) и свой ноутбук, я запустил проект ExoLogica AI. Результаты оказались... отрезвляющими.
Читать далее31 марта из npm source maps утёк исходный код Claude Code. Через часы появился OpenClaude — форк с OpenAI-совместимым шимом, который позволяет подключить GPT-4o, DeepSeek, Llama через Ollama или любую модель. Разбираю, как это устроено, что реально работает, что нет, и почему «бесплатный Claude Code» — не совсем то, чем кажется.
Читать далееРаботодатели находятся под огромным давлением, которое подталкивает их внедрять ИИ и сокращать сотрудников. Инвесторы и CEO мечтают о резком сокращении расходов и кратном увеличении прибыли; от каждого ИТ-директора требуют план по внедрению ИИ, чтобы не отставать от конкурентов. Все мечтают о революциях, которые нам устроят ИИ-агенты.
Но руководителям стоит впопыхах принимать будущее, которое еще не наступило. Есть много причин быть осторожным. Вот девять из них.
Читать далееВ Symfony есть встроенный компонент Serializer, который покрывает 90% задач. Но его часто обходят стороной, то ли по привычке, то ли из-за того, что документация показывает только тривиальные примеры. А между тем, Serializer — гибкий и вполне годный инструмент, если понимать его архитектуру.
Разберём, как он устроен.
Читать далееГлавный вход в этот переход сделали не где попало, а из подвала КПМ. Добраться туда можно на лифте в КПМ, нажав на минус первый этаж. Кроме того, подземный переход соединен с подземным переходом между ГК и ЛК, соединяя также НК, АК, корпуса "Арктика" и "Цифра". Корпус Физтех.БИО изначально был тоже с ним соединен, но из-за утечки биологических материалов временно подземный путь туда перекрыт.
Читать далееПредставьте себе инфраструктуру крупной компании, где хранятся миллионы файлов, и сотрудники не только постоянно взаимодействуют с ними, но и создают новые. В этом бесконечном потоке событий крайне сложно вручную заметить признаки надвигающейся угрозы: будь то инсайдер, копирующий данные, или вирус, массово шифрующий файлы.
Использование машинного обучения — один из эффективных способов автоматизации поиска таких угроз. В этой статье мы рассмотрим, как одну и ту же задачу можно решать разными ML алгоритмами: Isolation Forest, Catboost, Autoncoder. В чём особенности, преимущества и ограничения каждого подхода?
Читать далееНа скрине показано 40 минут графиков с балансировки некоторого эндпоинта. На выделенном участке видно 129.01 рпс успехов и 7.27 ошибок 4xx, которые являлись 429 от рпс-лимитера. Настройка рпс-лимитера находилась на уровне “не более 150 запросов с интервалом в 1 секунду”. Не странно ли видеть такое уверенный и постоянный фон ошибок про превышение лимита?
Далее попробуем объяснить этот графикСмотрел вчера во время ужина новости по ТВ — опять атаки БПЛА, опять разрушения, пострадавшие. Вспомнил новость, что Бюро 1440 запустило первую часть низкоорбитальной группировки — 16 спутников «Рассвет» — и обещает в этом году довести количество спутников до 256. Кстати, я думал, что название 1440 появилось от количества минут в сутках, оказалось нет: один сотрудник из 1440 сказал, что 1440 оборотов вокруг Земли совершил первый искусственный спутник — тот, который делал «бип-бип». Ну ладно, это лирика. Подумал: как можно прекратить эти атаки? Может, БПЛА нужно не сбивать и не глушить радиосигнал, а просто хакнуть? Так родилась идея, которая изложена ниже.
Рассматривается гипотетическая, но технически обоснованная система противодействия беспилотным летательным аппаратам (БПЛА), использующая спутниковые средства обнаружения и российскую низкоорбитальную спутниковую группировку «Рассвет» (Бюро 1440) как ретранслятор сигнала взлома. Основное внимание уделяется архитектуре, физическим принципам работы и элементам, уже доказавшим свою эффективность в открытых исследованиях. Система носит рабочее название «Квазар».
Введение: ограничения классических подходов.
Традиционные средства радиоэлектронной борьбы (РЭБ) с БПЛА сталкиваются с тремя фундаментальными ограничениями:
Радиогоризонт: наземные станции обнаруживают и подавляют цели только в пределах прямой видимости (до 30–50 км для высотных аппаратов).
Энергетика: мощность сигнала обратно пропорциональна квадрату расстояния; воздействие на десятках километров требует антенн метрового размера и киловаттных передатчиков.
Читать далее