Разработчики Kubuntu сообщили о прекращении предоставления сеанса KDE на основе X-сервера в базовом окружении. Начиная с выпуска Kubuntu 25.10 в предоставляемых сборках будет оставлен только сеанс на базе Wayland, а для использования сеанса, использующего X-сервер, потребуется вручную установить из репозитория пакет plasma-session-x11. Поддержка запуска X11-приложений при помощи XWayland оставлена без изменений. Ранее похожее решение по прекращении поставки сеанса GNOME на базе X11 было принято для основной сборки Ubuntu Desktop.
( читать дальше... )
Знаете людей, которые выпивают по 5-10-15 чашек кофе в день, чтобы сконцентрироваться? Или тех, кто работает по ночам - так у них лучше получается результат? У меня тоже есть свой секрет
Заинтересовался задачей автоматизации сбора и проведения небольшого анализа вакансий IT-специалистов в России. После беглого исследования пришел к выводу, что удобных бесплатных и расширяемых инструментов нет и решил написать свой на Python. В качестве источника идей, прежде всего для графиков, использовал проект hh_research Александра Капитанова.
HH Inspector получился универсальным и может быть использован широким кругом пользователей в качестве базы для решения своих задач, поэтому выкладываю его в качестве open-source проекта. Все подробности - ниже.
Читать дальше!Привет! Это команда курсов английского в Практикуме. Акцент в английском языке — одна из самых болезненных тем для изучающих. Многие студенты стремятся к «нативному» произношению, считая его одним из главных признаков владения языком. И даже те, кто не ставит это в приоритет, всё равно могут переживать или даже комплексовать из-за своего акцента.
Но действительно ли акцент так важен? В этой статье ответим на вопросы: откуда берутся различия в произношении, почему одним людям легче имитировать чужие акценты, а другим — сложнее, а также как носители воспринимают иностранную речь и что действительно влияет на понимание. А ещё поделимся полезными ссылками в конце!
Читать далееВ первой обзорной статье про MLSecOps мы сформировали общее понимание этого нового направления в IT, узнали про основные навыки, необходимые инженерам и архитекторам MLSecOps для успешной работы, подсветили яркое будущее и перспективы этой профессии.
Cсылка на статью: MLSecOps: защита машинного обучения в эпоху киберугроз / Хабр
Давайте сегодня погрузимся в практику и разберем один из наиболее часто задаваемых мне вопросов: «Как защищаться от отравления данных? Как проверять данные на Data Poisoning»?
Подчеркну – не обязательно все советы из статьи реализовывать, возможно какие-то меры будут избыточны, так как в вашей практике уже реализованы альтернативные и при этом не менее эффективные стандарты защиты данных от отравления.
Итак, желающих узнать ответ на этот вопрос приглашаю под кат.
Читать далееПри расследовании инцидентов критически важно быстро собрать и проанализировать артефакты, но без предустановленных средств мониторинга это превращается в трудоемкую задачу. В частности, это относится и к расследованиям на macOS — встроенные механизмы защиты вроде XProtect не всегда спасают от целевых атак, а стандартные инструменты часто не помогают собрать и обработать нужные данные.
В статье рассказываем, как с этой задачей справляется наш бесплатный инструмент BI.ZONE Triage, у которого появилась версия для macOS. Показываем на примере, как с его помощью находить следы атак, даже если злоумышленники старались их скрыть.
ЧитатьКиберпреступную группу, отслеживаемую департаментом киберразведки F6 по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Коллеги выяснили, что злоумышленники совершали атаки на российские компании как минимум с мая 2023 года. Итоги нашего исследования room155 на основе данных, полученных из решения F6 MXDR, позволили отследить активность группы с декабря 2022 года; собрать статистику по целям группы минимум из 9 отраслей; обнаружить множество инструментов, в том числе ранее не упомянутых исследователями (арсенал впечатляет: Revenge RAT, XWorm, Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT, LockBit 3.0); описать свежие атаки и связанные индикаторы компрометации.
Читать далееНаучимся превращать бизнес-требования в рабочую схему БД и документировать ключевые решения! Без недопонимания, технического долга и смс.
Читать далееВажным аспектом при построении IT-инфраструктуры любой сложности является ее устойчивость к различным инцидентам. К сожалению, полностью исключить ошибки, вызванные аппаратной или программной неисправностью, а также человеческими действиями (случайными или преднамеренными), увы, невозможно. Поэтому всегда необходимо иметь четко отработанный план по восстановлению. Раз мы ведем речь в контексте использования СХД, то наиболее уязвимыми здесь являются как раз хранимые на ней данные.
Читать далееРешал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента.
Привет всем айтишникам на Хабре!
Время стремительно летит вперёд, и вот уже пришла пора актуализировать рейтинг IT-брендов работодателей России (результаты 2024 года). В этом году Хабр и ЭКОПСИ будут уже в шестой раз подряд сравнивать IT-бренды работодателей компаний, и, как всегда, без вашей помощи нам точно не обойтись. Поэтому предлагаем поделиться своим опытом и мнением в новом опросе.
Пройти опросВ последнее время я увлёкся шахматами, в особенности шахматными головоломками. Во время игры с головоломками я часто находил лучший ход, но не мог точно оценить силу второго и третьего лучших ходов. Тогда я стал искать игру, которая позволяла бы ранжировать ходы по силе, но не нашёл ничего подобного. Так я решил создать такую игру сам.
Читать далееИз-за экономических санкций и удаления приложений из App Store и Google Play российские организации были вынуждены отойти от привычных всем репозиториев, предоставив злоумышленникам больше возможностей для обмана пользователей: загрузка и обновление приложений по внешним ссылкам даже для банковских клиентов стали привычными. Более того, пользователи ищут более удобную альтернативу известным приложениям
Вдобавок ко всему люди стали активно использовать биометрическую аутентификацию как на устройствах, так и в мобильных приложениях. Биометрическая аутентификация не только облегчила жизнь пользователям, но и породила проблемы, связанные с безопасностью персональных данных и мобильных устройств в целом.
Эти угрозы требуют от специалистов по безопасности постоянного анализа и разработки контрмер. Для этого необходимо знать, какие инструменты и методы используют злоумышленники. Арсенал атакующих в общем случае выглядит так: вредоносное ПО, фишинговые письма и эксплойты.
Читать далееRFID-технология давно стала частью повседневности — мы встречаем её в проездных, пропусках, банковских картах, системах доступа и даже в метках на одежде. Но что на самом деле происходит, когда мы подносим метку к считывателю? Как устроена эта метка внутри? Какие данные она хранит, и как программа может их прочитать или изменить?
Если вы — разработчик и хотите не просто «подключить библиотеку», а понять, как метка устроена на уровне байтов, как работает обмен данными, как выглядит структура памяти и какие команды реально отправляются на устройство, — эта статья для вас.
Читать далееПоследние месяцы Model Context Protocol (MCP) — буквально из каждого утюга.
YouTube, Twitter, конференции, доки — все жужжат:
MCP — это прорыв, новый стандарт дебага, интеграция AI в тесты нового поколения и прочее.
Звучит круто. Но, как это часто бывает, — всё сложно, перегружено и на птичьем языке.
В этой статье — простой, честный взгляд на MCP: без зауми, с примерами и аналогиями, которые реально помогают врубиться в тему.
Читать далееСегодня в 12:00 MSK на productradar.ru должен был запускаться мой проект startup-tools.ru. Вместо этого две недели назад я получил от владельца PR Дмитрия Беговатова обвинения в воровстве, оскорбления и вечное изгнание с платформы.
В связи с тем, что клевета и грязь с его стороны в сообществе PR продолжает литься, а возможности что-то сказать в ответ он мне не представил, вынужден уткнуть своё заплаканное лицо во всех утишающую жилетку Хабра.
Читать далееПривет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с предустановленным «пожизненным» VPN. Звучит заманчиво: купил, включил и сразу получаешь безлимитный доступ к виртуальной частной сети, причем без подписки.
Но как говорится, бесплатный сыр бывает только в мышеловке. Я решил разобраться, что на самом деле скрывается за красивыми обещаниями продавцов. Приобрел три роутера из разных ценовых категорий — от бюджетного Cudy за 3000 рублей до топового Xiaomi за 7000. Спойлер: если вы ожидали хеппи-энд, то вы зашли не в тот блог.
В процессе исследования обнаружил несегментированные сети, где можно получить доступ к устройствам других покупателей, пароли admin:admin, хранящиеся в открытом виде, и SSH-доступ для продавцов. А еще выяснил, что «пожизненные» серверы работают на дешевом хостинге за 2,5 доллара.
В этой статье расскажу, какие угрозы скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого.
Читать далееИскусственный интеллект уже давно вышел за пределы научной фантастики — сегодня он не просто существует, а активно взаимодействует с людьми. Одной из самых впечатляющих реализаций является Character AI — инструмент, позволяющий создать уникального бота-персонажа, способного вести живое общение, проявлять эмоции, адаптироваться под стиль пользователя и даже обучаться в процессе диалога. Но character ai что это на самом деле, как им пользоваться и зачем вообще создавать вымышленного собеседника — разбираемся по порядку.
Читать далееНесмотря на то, что сам я ушел из большого ООП¹ более десяти лет назад, причем, надеюсь, навсегда, я всегда крайне вяло и неохотно участвую в баталиях тупоконечников и остроконечников: я абсолютно убежден, что для разных типов задач лучше подходят разные инструменты, и выхолощенное ФП заставит всех вокруг создавать тонны никому не нужного бойлерплейта для тривиального круда, а кристальное ООП — воткнет все возможные палки в колёса при реализации бизнес-процессов. Любой из современных языков программирования позволяет смешивать эти подходы, а микросервисная архитектура — даже гостеприимно приютит несколько языков и сред под одной крышей.
Тем не менее, хотя я никогда не считал себя евангелистом функционального подхода, и уж, тем более, не примыкал к стану воинствующих пуристов, меня постоянно свербил вопрос: что же все-таки не так с ООП, если лично мне быстрее, проще и понятнее — реализовывать свои проекты на функциональном эликсире?
И вот, наконец, меня озарило. Объектная модель всем хороша в однопоточной среде. Даже банальная асинхронность приносит кучу совершенно нерелевантных проблем: мьютексы любого сорта — это порождение дьявола. В игрушечных примерах из книжек они езе как-то работают, но действительно _многопоточный_ код на них написать фактически нереально. Среда, которая буквально приглашает разработчика ошибиться и разрушить тотальность функций потенциальным дедлоком — не должна иметь права на существование в принципе.
Что не так с ООП в высокосвязном хайлоаде