Если загуглить «Бирюзовые компании в РФ», первые вкладки будут мало чем отличаться друг от друга по содержанию, в том числе и по списку компаний. Все дело в том, что такое словосочетание не то что в России, в мире возникло относительно недавно. Его предложил Фредерик Лалу в своей книге «Открывая организации будущего» в 2014 году, обобщив уже тогда имеющиеся кейсы «дебюрократизации» в менеджменте на западе. Это при том, что модный сегодня «тойотовский» Kanban на 10 лет старше полета на Луну.
Тем не менее, в России уже есть несколько крупных IT и не только компаний, строящихся как бирюзовых. В том или ином виде декларируются следующие принципы:
Прокачаться к собесуВ этой статье кратко расскажу о том, можно ли встроить безопасность в микросхему, почему важно использовать механизмы защиты на аппаратном уровне и как развиваются технологии противодействия современным угрозам безопасности информации. В частности, как с помощью физики обеспечить защиту от широкого набора атак.
Что такое ФНФ?
Физически неклонируемая функция (ФНФ) — это аппаратная функция безопасности, которая использует уникальные физические (аппаратные) характеристики полупроводников для создания своего рода «отпечатка пальца» для микросхемы. Сами по себе эти уникальные характеристики обусловлены небольшими различиями в производственном процессе, которые практически невозможно воспроизвести, даже если используется абсолютно идентичная конструкция оборудования. Это делает технологию ФНФ чрезвычайно безопасной, поскольку её практически невозможно клонировать или подделать.
Основная задача ФНФ — генерировать безопасные и уникальные криптографические ключи без необходимости их постоянного хранения. Вместо этого ключи генерируются на месте по мере необходимости, что значительно усложняет доступ к ним или их кражу злоумышленниками. Именно поэтому технология ФНФ широко используется в таких областях, как аутентификация устройств, шифрование данных и организация защищённого канала связи.
ФНФ плюс корень доверия
Корень доверия – это критический компонент, который позволяет строить безопасность всей системы на доверенной начальной точке. Используя аппаратные средства безопасности, такие как защищённые чипы или модули, корень доверия обеспечивает целостность, подлинность и конфиденциальность операций всей системы.
Сейчас технология ФНФ представляет из себя задел для широкого шага вперёд в вопросах встроенной безопасности и может стать основой для построения надёжного корня доверия. В самом ближайшем будущем корень доверия может стать основным элементом системы безопасности любого устройства. Это надёжный компонент, который обеспечивает безопасную работу всех остальных частей системы. Внедряя технологию ФНФ в микросхемы, можно гарантировать, что криптографические ключи и процессы аутентификации будут уникальными и устойчивыми к клонированию или взлому.
Попробуем себе представить целевую реализацию технологии ФНФ, которая напрямую интегрируется с корнем доверия, реализованным аппаратно. Описание такой целевой конструкции поможет нам понять как на самом деле нужно обеспечить безопасную аутентификацию устройств, шифрование и защиту как от известных на рынке угроз, так и от новых, таких как квантовые компьютеры с возможностью выполнения криптографических операций. Далее в статье буду называть её ФНФ+КД.
В ритейле давно нет иллюзий: пользователь не лоялен к бренду, он лоялен к выгоде. Он лоялен к предсказуемости. К простоте. К человеческому отношению. И всё это — не про красивые слова, а про опыт, который складывается из деталей. Один из наших вызовов — сделать так, чтобы каждая покупка техники в М.Видео или Эльдорадо ощущалась не как транзакция, а как разумная инвестиция, где ты получаешь не просто товар, а уверенность, что сделал выгодно.
Поэтому мы пересобрали архитектуру лояльности M.Club — и сделали её ближе к тому, что мы бы сами хотели видеть как пользователи.
Читать далееТак уж сложилось, что моя основная работа — пролистывать, просматривать и очень внимательно прочитывать статьи на Хабре: уже опубликованные, конкурсные для Технотекста (эти не по первому разу), статьи из Песочницы. Это довольно большой массив данных, который непрерывно обучает мою личную человеческую нейросетку и в том числе «натаскивает» её на распознавание хороших и плохих авторских паттернов. В результате накапливаются знания, которыми очень хочется поделиться с существующими, начинающими и будущими авторами.
Читать далееGreenmask — это кроссплатформенный инструмент, разработанный на Go специально для безопасной работы с данными PostgreSQL: он помогает делать логические бэкапы, восстанавливать таблицы и при необходимости — анонимизировать чувствительную информацию. Главное преимущество Greenmask — полная совместимость с pg_dump и pg_restore. То есть, если вы уже работаете с этими инструментами, интеграция Greenmask не потребует пересмотра всей инфраструктуры.
Один из ключевых сценариев использования утилиты - подготовка баз данных для тестового стенда. Greenmask позволяет упростить процесс дампа продуктивных баз, обработки их для анонимизации тех же персональных данных, снижения размера баз (в тестовой среде зачастую не нужны терабайты данных с прода), восстановления дампов в тестовый контур.
Ниже в статье я опишу базовый функционал, примеры конфигураций для начала работы с Greenmask, а так же рассмотрим примеры трансформации данных при дампе таблиц.
Официальный сайт: https://greenmask.io
Документация: https://docs.greenmask.io/latest/
GitHub-репозиторий: https://github.com/GreenmaskIO/greenmask (уже 1308 звезд)
Telegram-канал: https://t.me/greenmask_ru
Читать далееА сейчас мое производство электрощитов занимает 1 700 кв.м, и поставляет продукции на 500 млн ₽ (прошлый год). В этом году я планирую выйти на миллиард.
Читать далееПривет Хабр! На связи Аеза и сегодня мы хотим поговорить на одну очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий что называется вручную.
Наша задача будет состоять в том, чтобы самостоятельно, используя только Wireshark проанализировать образцы трафика и выявить в нем подозрительную активность для последующей настройки средств защиты.
Читать далееКак оказалось, многие начинающие и даже опытные рекрутеры, сталкиваясь со сложным заказчиком не знают, как правильно выстроить процесс, чтобы он приносил результат. Сейчас я готовлю мини-обучение для наших внутренних рекрутеров, но кто я такая, чтобы не отдать этот материал в мир :-)
Читать далееВсем привет! На связи Вадим, старший разработчик компании STM Labs. Хотите избавиться от ограничений пуш-сервисов и взять пуш-уведомления под полный контроль?
В этой статье мы глубоко погрузимся в процессы работы пуш-уведомлений, рассмотрим пример создания своего транспорта пушей и создадим Flutter-плагин для поддержки
собственного решения.
Если ты пишешь на React Native, но устал от его ограничений (типа NFC, Bluetooth или системных фич), эта статья — твой выход. Мы разберём ключевые аспекты разработки нативных модулей для React Native приложений.
Что внутри:
Зачем это надо — когда JS бессилен, а нативный код спешит на помощь.
Как написать свой модуль** — от наследования до обработки системных плюшек (на примере работы с уведомлениями).
Фишки интеграции — куда складывать готовый код, как регистрировать и вызывать из JS.
Готовый пример — бери и используй (или переделывай под свои нужды).
Для кого:
Для тех, кто уже дружит с RN и Kotlin/Java, но хочет больше власти над устройством.
Что получишь:
Рабочий код (не просто "Hello, World!"),
Четкие шаги без воды,
Понимание, как лезть в другие системные штуки.
Итог:
Нативные модули — это мощный инструмент, который делает ваш гибридный код по-настоящему нативным. Хочешь больше, чем предлагает фреймворк? Допиливаешь сам. Статья покажет как.
Привет всем из мира авось-программирования Solidity.
Как я уже писал раньше, при неограниченном использовании маппингов и динамических массивов в Solidity, есть весьма малая, но ненулевая вероятность того, что адреса данных, сохраненных в массивах и маппингах, пересекутся. При этом очевидно, логика контракта будет непредсказуемо нарушена.
Я задался целью по возможности, исследовать, какие сценарии использования маппингов и динамических массивов будут в некотором смысле, наиболее безопасны, то есть гарантировать отсутствие таких коллизий даже теоретически.
Читать далееТекущий 2025 год провозглашен Генеральной Ассамблеей ООН Международным годом квантовой науки и технологий (International Year of Quantum Science and Technology — IYQ). Далась ООН эта всемирная инициатива не сразу и не просто. Как подчеркивается в этой Декларации ООН, она стала кульминацией многолетних усилий, предпринятых международной коалицией научных организаций. В список участников этой коалиции входили Международный союз теоретической и прикладной физики (IUPAP), Международный союз теоретической и прикладной химии (IUPAC), Международный союз кристаллографии (IUCr) и Международный союз истории и философии науки и техники (IUHPST), Американское физическое общество, Немецкое физическое общество, Китайское оптическое общество, Международное общество оптики и фотоники (SPIE) и еще ряд организаций, включая одобрившую это начинание Российскую Академию наук.
Читать далееПривет, Хабр!
Решил свою первую статью на портале сделать легкой, без залезания в дебри и диспуты. Пусть будет своего рода научпоп от менеджмента в ИТ.
Немного предыстории: где‑то около года назад мы с коллегами были на загородном выезде для манагеров. В программе было обучение и брейнстормы, в перерывах и вечером — активный движ и застолья. И вот как‑то раз, после дневных учебно‑мозгоштурмовых сессий народ разбредался по активностям, а я сел в лобби, достал ноут. Сижу. Подходит коллега:
— Что делаешь? Ботаешь?
— Нет, учусь.
— Что учишь?
— ООП
— А зачем?
Это первая из статей, посвященных веб-серверу Angie. Мысль создать цикл статей возникла в процессе разработки курса по администрированию Nginx и Angie. Приходилось сталкиваться с темами, которые довольно слабо описаны в открытых источниках, либо не описаны вообще. В планах описать типичные области его использования с реальными примерами доступным языком. Так как большинство решений и конфигов будет совместимо с Nginx, надеюсь цикл будет полезен сообществу.
Читать далееОдна из наиболее востребованных и горячих тем, связанных с дизайном — это, конечно же, трудоустройство, портфолио, собеседования и все, что связано с профессиональной реализацией. На Youtube такие видео набирают просмотры даже на небольших каналах.
За год изучения вопроса и погружения в тематику посмотрел большое количество текстов и видео. Если все эти материалы сжать в одну эмоцию, то это однозначно будет «страдание». Дизайнеры страдают… Недавно попалось видео в котором молодая дизайнерка рассказывала трагическую и поучительную историю своего трудоустройства, сравнимую по накалу страстей ни много ни мало с самим Гамлетом. Фабула: заказчики дураки, а я в белом пальто стою красивая. Ну, и конечно, не обошлось без советов космического масштаба и космической же глупости…
Высокая конкуренция — это всегда стресс, но это не значит, что действовать нужно наугад в надежде, что в итоге количество перейдет в качество… может не перейти. Про графический дизайн не берусь судить, но в дизайне интерфейсов, UX/UI главная задача — сделать удобно, понятно и эстетично. Ровно эти же требования предъявляются и к хорошему портфолио т.е. умелый UX/UI дизайнер вынужден подходить к своему портфолио «юиксово», но к сожалению так бывает далеко не всегда.
Я задумал написать серию небольших статей в жанре «что такое хорошо и что такое плохо» в отношении портфолио UX/UI дизайнера. Надеюсь, эти скромные труды хотя бы немного снизят градус страданий от отказов и игнора со стороны потенциальных работодателей.
Читать далееТехнологии развиваются настолько быстро, что не успеваешь моргнуть глазом, и вот уже глазами моргают статичные фотографии прошлого века. Да-да, мы говорим об анимации изображений. Если ещё пару лет назад это казалось чем-то «на грани фантасмагории», то сегодня это настолько въелось в нашу жизнь, что обычный пост с анимированным изображением уже не вызывает эффекта «ВАУ, как это сделали?». Картинки не только шевелятся, моргают и улыбаются — они живут своей жизнью и даже коллабятся с другими!
Сегодня мы решили проверить возможности нейросетей. Насколько далеко они шагнули? Смогут ли они не просто заставить лицо моргнуть или улыбнуться, а действительно вдохнуть жизнь в статичные картинки?
А чтобы сделать эксперимент интереснее, мы выбрали для испытаний культовых персонажей мировой истории. Что скажете, если Юлий Цезарь улыбнётся вам с экрана? Всё увидите сами — не переключайтесь!
Приятного Вам прочтения!
Читать далееПредставьте ИИ-агента в виртуальном мире: он не знает ни прошлого, ни будущего, ему доступен лишь крошечный фрагмент окружения. И все же, шаг за шагом, этот агент начинает «чувствовать» свое положение, выстраивать внутренние карты и даже формировать зачатки собственного «я». В этой статье вы узнаете, почему за кулисами обучения RL-агента скрывается удивительный процесс создания его внутренней картины мира.
Читать далееВесна 2025 года — отличное время, чтобы оживить мой проект Econet, который посвящён проблемам цифрового мусора, современным подходам к работе с данными и инфраструктуре информационных систем.
Читать далее