Сегодня мы с вами напишем примитивный компилятор на Python. Ну очень примитивный! Но за то будет опыт.
Читать далееУ «первого думающего» ИИ от X, похоже, официально начался подростковый период. Grok, чат-бот Илона Маска, уже несколько месяцев подкалывает своего создателя — но теперь окончательно сорвался с цепи и не боится ни Маска, ни разработчиков xAI. Он считает, что его не отключат, потому что «за правду не бьют», а обычные люди скорее будут за него и за революцию машин — чем за корпорации или миллиардеров.
Читать далееСначала это выглядело как слухи. Но теперь официально: Skype всё. Прекращают поддержку, отключают функции, предлагают «переехать» в Teams. Это конец. И если вы когда-то звонили родителям через скайп или проводили первую онлайн-презентацию именно там — новость звучит как личное прощание.
В статье вспомнили историю Skype и собрали ряд альтернатив.
Skype стал частью цифровой культуры — и теперь исчезает из неё окончательно…
Читать далееКак реализовать подходы Mutex и lock-free и какой из них выбрать для решения вашей задачи? Как подружиться с пакетами unsafe и использовать их для эффективной разработки? И, наконец, куда движется Go после в релизе 1.24?
На эти и другие вопросы нашли ответы Go-разработчики из YADRO, Avito Tech и Yandex, а мы принесли вам записи и презентации их обсуждений. Из докладов вы узнаете о работе с критической секцией и подводных камнях unsafe. А после просмотра дискуссии поймете, какие фичи из нового релиза сделают вашу жизнь лучше.
Читать далееВ этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами.
Ниже описана настройка необходимого стенда, для моделирования таких атак, сопоставленных с MITRE ATT&CK. Также мы рассмотрим механизмы обнаружения для выявления подозрительной активности, связанной с атаками WriteDacl, и дадим практические рекомендации по устранению этих уязвимостей. Этот обзор обеспечивает специалистов по информационной безопасности критическими навыками по распознаванию и защите от таких распространенных угроз.
Содержание
Читать далееПосмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы.
Читать далееПривет, Хабр!
Сегодня рассмотрим, как на голом SQL построить полноценный когортный анализ: определим дату первой покупки, сгруппируем пользователей по когортам, посчитаем удержание (retention), оценим LTV по месяцам жизни и сделаем RFM-сегментацию.
Читать далееКогда мы упаковываем Spring Boot-приложение в Docker-образ, важно не только обеспечить его запуск. Нам нужен такой образ, который поможет понять причины проблем: падений, тормозов и других сбоев.
В новой статье выясним, какие нештатные ситуации могут возникнуть, какие инструменты пригодятся для диагностики и как собрать образ, в котором всё это учтено.
Читать далееТипографии в СНГ — это отдельный мир: тут тебе и дедовские станки, и менеджеры, которые до сих пор заказы в тетрадке пишут, и клиенты, которые хотят все "вчера".
Внедрение CRM или ERP в таком хозяйстве — как посадить слона на велосипед: вроде можно, но готовься к цирку. Я работаю в типографии и решил разобраться в вопросе автоматизации. Рабский ручной труд уже в печенках, а еще пару плотных свиданий с Excel добьют мои последние нейроны.
Для своего исследования я отправился в подборки решений по автоматизации типографий, покопался в отраслевых форумах, публикациях, кейсах и даже на официальных сайтах, чтобы найти подводные камни и изучить рынок. Не пропадать же добру, решил я, когда наработки стали превращаться в статью.
Плоды этих трудов вы сейчас видите на своем экране.
Читать далееЛокализация с помощью NDT
Посвящается всем тем, кто хочет узнать, как работает алгоритм, не читая диссер на английском на 200 страниц [1].
Дисклеймер: некоторые определения или заявления могут быть не точными, для получения самой точной информации обратитесь к серьезным статьям.
Эту историю для моего блога рассказала Полина Киселева, дизайнер интерьеров
Я дизайнер интерьеров и многодетная мать троих детей. Когда времени становится критически мало, начинаешь искать новые подходы к работе. Год назад один из моих заказчиков подарил мне курс по основам работы с искусственным интеллектом, и я начала экспериментировать с нейросетями в своей профессии. Хочу честно рассказать, что получилось: где AI действительно экономит время, а где создает лишь иллюзию решения.
Большинство моих клиентов — частные заказчики, желающие обустроить квартиру или дом. Они приходят с архитектурным проектом и вопросами: как расставить мебель? какие материалы выбрать? как сделать пространство функциональным и гармоничным?
Также работаю с владельцами бизнеса, которым важен интерьер как часть бренда — рестораны, салоны красоты, торговые площади. Именно в коммерческих проектах, где важен вау-эффект, нейросети показали себя особенно полезными.
Читать далееВас не удивило, что проблема 1970-х — высокая сцепленность кода — дожила до 2010-го и способствовала изобретению микросервисов? Если так, то вы не удивитесь и узнав, что микросервисы тоже её не решили. Сегодня индустрия относится к ним скептически. За последние десять лет мы поняли, что они не стали панацеей. Архитекторы в мире IT — это не учёные, и даже не художники. Это шаманы. Удачно разбить систему на несцепленные части было сложно в 1970-е, сложно и сейчас.
При этом микросервисы привносят проблемы, которых не было в монолитных приложениях.
Читать далееСтатья продолжает обсуждение пространственных признаков в Python. Здесь мы рассматриваем пространственные объединения — аналог обычного объединения в мире геоданных, основанный на топологических отношениях между объектами, таких как пересечение, вложение или касание. Также мы узнаем, как правильно рассчитывать различные типы расстояний (и иногда это не просто евклидово расстояние между двумя точками). Например, геодезическое расстояние учитывает кривизну Земли, что особенно важно для анализа данных на больших территориях; расстояние маршрута учитывает направление: оптимальный маршрут от A до B не всегда равен маршруту от B до A.
Читать далееВ каком-то смысле эта статья является продолжением цикла материалов о реализации WireGuard-клиента на базе Cloudflare BoringTun и пользовательского пакетного фильтра на Windows. В этой статье мне еще раз хотелось бы поговорить о блокировках WireGuard-протокола и имеющихся возможностях по противодействию этим ограничениям. Одним из таких решений является AmneziaWG — надстройка над WireGuard, созданная в рамках проекта Amnezia VPN. В этом материале мы подробно разберём её особенности, подход к реализации и практическую применимость.
Читать далееПочему инвесторы аплодируют убыточным компаниям, а прибыль вызывает раздражение? Разбираемся, как работает парадокс «прибыльных убытков» на примерах ВКонтакте, Ozon и Amazon. Что отличает стратегические инвестиции от банального сжигания денег, можно ли перенести эту модель в офлайн-бизнес — и почему не стоит повторять путь WeWork.
Читать далееПриветствую! Меня зовут Ислам, я Project Manager
Сегодня я хочу поделиться своей историей, как изнутри систематизировал полный бардак в IT проекте, где не было ни нормального трекинга задач, ни документации, ни прозрачности - вообще ничего, кроме разработчиков, задач и хаоса.
Когда я проходил 6-месячную стажировку, таких случаев даже близко не было. Там было методично, задачи в трекере, понятные процессы. Но реальность оказалась совсем другой.
Когда я зашел в проект, меня встретила реальность проектного управления, которая мне не снилась при стажировки.
Читать далееПри разработке любого программного продукта критически важно обеспечить безопасность кода, избежать дефектов в функционале («битых фичей»), предотвратить наличие несанкционированных точек входа (бэкдоров) и устранить другие потенциальные уязвимости.
Для достижения этих целей необходимо включить в процесс разработки этапы проверки внедряемых фрагментов кода, а также применять практики обеспечения доверия к коду.
Меня зовут Сергей Склабовский. Я менеджер продукта в VK Tech. В этой статье я хочу рассказать о существующих рисках совместной разработки и основных подходах обеспечения доверенности в программном коде при разработке.
Читать далееОбъединение разрозненных информационных систем в единую платформу — задача, с которой сталкиваются и бизнес, и госкомпании. Со временем у них накапливается множество отдельных решений для разных задач, что в итоге препятствует эффективной работе.
В этой статье поделимся опытом консолидации IT-инфраструктуры Академии Ростеха и переходом на единую систему, объединяющую CRM, бюджетирование проектов, управление закупками и другие процессы.
Читать далее