Привет, Хаброжители! Революционный гид по программированию на C# поможет превратить занудную учебу в захватывающее приключение.
Вы научитесь использовать классы и объектно-ориентированное программирование, создавать 3D-игры в Unity, работать с данными через LINQ-запросы. И все это — решая головоломки, выполняя практические упражнения, создавая реальные приложения.
Мечтаете о карьере разработчика? Вы освоите важнейшие методы и концепции разработки — подобно многим, кто научился программировать по этой книге и стал профи, тимлидом, стримером-кодером и не только. Для обучения не требуется никакого опыта, достаточно желания учиться.
Читать далееЗарабатывайте 30% с первого пополнения и 20% со всех последующих вместо среднерыночных 10%. Пользователь закрепляется за вами, пока платит. Куки хранятся вечно. LTV стабильный, а средний чек бизнес-клиентов — 100 000 рублей.
Дочитайте до конца и узнайте всё о партнёрской программе SpeShu.AI.
Читать далееВ компаниях редко вся работа ведется в одной базе. Часто одновременно используются несколько решений 1С: для торговли, бухгалтерии, зарплаты, отраслевого учета. Все это нужно связать с работой сайта, маркетплейса, CRM, BI-системы, системы контроля доступа, сторонних баз данных.
Таким образом данные оказываются распределены между разными системами. В одной базе оформляют продажи, в другой ведут бухгалтерский учет, через внешний сервис поступают заказы, в BI собирают данные для анализа.
Информация между системами должна оставаться согласованной - значит, нужно настраивать обмен...
Читать далееПри проведении пуско-наладочных работ на объекте Инженерам часто приходится иметь дело с "солянкой" различного оборудования на линиях RS-485, передающих данные по Modbus RTU на "средний", или "верхний" (в BMS\SCADA) уровни.
Написали программу, которая умеет искать Modbus RTU устройства по COM-порту, а так же через преобразователи интерфейсов с протоколами Modbus RTU over TCP и Modbus TCP. Прописали IP адрес и порт шлюза, выбрали протокол и готово.
Читать далееДва года назад я столкнулся с бедой, избавление от которой сейчас ищут многие офисные работники и айтишники - техношея или text neck. Хруст в шее, сутулость, проблемы со спиной и осанкой.
После погружения в тему и поиска решений я опубликовал на Хабре две статьи, в которых описал свой опыт.
Сегодня расскажу о том, как моя личная боль в итоге привела к созданию семейного проекта и курсов «Скорой помощи» для IT-специалистов.
Под катом - ссылки на первые статьи, статистика запуска пилотной версии курсов, выводы и результаты.
Читать далееНедавно я увидел видео, где маленький мальчик собирает кубик Рубика за 2,76 секунды (вот оно), и мне тоже захотелось научиться его собирать. Конечно, не за такое время, но главное — суметь сложить хотя бы за 10 минут. Главная проблема в том, что кубика у меня нет; можно купить, но это как-то скучно, на троечку. Поэтому я подумал: а почему бы не написать за выходные простой код, чтобы побыстрее посмотреть и покрутить кубик, а потом уже можно и купить. Заодно и разберусь, где что находится у кубика.
Читать далееПривет, это Илья, технический директор 2PEOPLE IT. Иногда бизнесу хватает готовой CRM, таблиц и пары интеграций. Но со временем процессы усложняются: данные живут в разных местах, отчеты собираются руками, сотрудники обходят систему через Excel и чаты.
В статье разбираю, как понять, что компании уже нужна своя система, а где кастомная разработка будет лишней.
Разобраться, когда нужна своя системаПривет! Это карманный брелок-приставка с игрой Doom на Arduino nano! Из данного гайда вы узнаете как собрать карманную приставку с легендарной игрой Doom, с возможностью перепрошивки на что-нибудь другое! Также вы сможете получить опыт в 3D-печати, сборке и пайке электроники Arduino, и, разумеется, новые впечатления от создания таких компактных устройств.
Читать далееПо профессии я руководитель в ИТ. Когда-то давно кодил на Basic, Pascal и Delphi (диплом писал на нём же). Но с тех пор много воды утекло, и за современными технологиями я следил скорее как управленец.
У одной закрытой группы возникла потребность в мобильном приложении с доступом к статьям. Нанимать разработчика не хотелось — проект некоммерческий. К этому моменту я уже активно использовал ИИ для написания скриптов и даже более сложных программ: создал API-интерфейс, совместимый с OpenAI, который через браузер общался с бесплатным Perplexity и возвращал ответ. На его основе сделал плагин для VS Code — практически бесплатный аналог коммерческих AI-агентов. Поэтому для новой задачи я решил попробовать vibe-кодинг.
Проект требовал клиент-серверной архитектуры: авторизация, разграничение доступа к статьям, мобильное приложение для Android. Обсудив со мной варианты, ИИ помог определиться со стеком: Docker, Nginx, PostgreSQL, Node.js, React, Kotlin. Nginx я знал неплохо, базы данных были знакомы. Node.js и React «умник» пообещал закрыть все потребности — так и вышло. Для Android выбор был невелик, и я решил, что современный Kotlin будет интереснее.
Docker Compose стал обязательным для изоляции: VPS был арендован для других нужд, и не хотелось ничего ломать.
Читать далееВ SQL самые опасные ошибки часто выглядят как рабочие запросы. Они не падают, не ругаются на синтаксис и не подсвечиваются в IDE — просто возвращают пустоту там, где должны быть данные.
В этой статье разберём классическую ловушку NOT IN: почему один NULL в подзапросе может «отравить» всю выборку, чем IN на самом деле отличается от NOT IN и почему в таких случаях безопаснее писать через NOT EXISTS.
Читать далееСовременные инструменты мониторинга (Prometheus, Grafana, профилировщики) обеспечивают хорошую видимость состояния приложения, но имеют ограничения при анализе низкоуровневых проблем. Технология eBPF (Extended Berkeley Packet Filter) позволяет преодолеть этот барьер, предоставляя безопасный доступ к событиям ядра Linux.
Статья — это практическое введение в eBPF: попробуем готовые команды для наблюдаемости, сети и безопасности, разберём, как программа попадает в ядро и взаимодействует с user-space через maps и helpers, почему верификатор отклоняет «опасный» код и чем отличаются BCC, libbpf и bpftrace. В конце — короткий обзор того, как eBPF используют Cilium, Falco и Pixie.
Материал будет полезен программистам, DevOps-инженерам, SRE-специалистам и всем, кто интересуется Linux.
Читать далееВ традиционном понимании бизнеса критически важным сегментом ИТ-инфраструктуры считаются системы, напрямую обеспечивающие непрерывность бизнес-процессов и финансовую результативность компании. Однако с позиции информационной безопасности приоритеты принципиально иные: по-настоящему критический сегмент формируют системы, отвечающие за защиту инфраструктуры, безопасное хранение секретов и аутентификационных данных, а также создание и хранение резервных копий. Именно эти компоненты определяют способность организации не только противодействовать угрозам, но и гарантированно защищать активы и восстанавливаться после разрушительных инцидентов или сбоев. Эксперты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 и специалисты по безопасности компании-разработчика корпоративного менеджера паролей Пассворк провели исследование, которое позволило сформировать рекомендации по защите критически важных устройств в каждой ИТ-инфраструктуре.
Идея написания этой статьи обусловлена практическим опытом реагирования на разрушительные кибератаки, в ходе которых злоумышленники получали доступы к корпоративным сетям своих жертв и использовали программы-вымогатели или вайперы для вывода из строя их ИТ-инфраструктуры. Анализ причин, благодаря которым злоумышленники достигли целей, показал, что во многом успех был достигнут за счет небезопасной конфигурации ИТ-инфраструктур, качественно проведенной разведки ресурсов жертвы, компрометации критически важных учетных данных, хранимых в том числе в корпоративных парольных менеджерах, доступности и незащищенности систем и хранилищ резервного копирования.
Читать далееЕсли сейчас слышишь «проект на нейросетях», чаще всего это очередной чат-бот или AI-ассистент. Денис в феврале 2025 года искал что-то другое — задачу, где нейросети дадут результат, который без них не получить. В какой-то момент он увидел в ленте рекламу детективной настольной игры и понял, что вот этот продукт можно построить на нейросетях так, как раньше никто не делал.
Денис автор проекта True Crime Games, детективной игры в Telegram, где подозреваемые отвечают в реальном времени и не отличаются от обычных аккаунтов в чате. В команде он сам, жена и сестра. К маю 2026-го, через восемь месяцев после запуска, было продано более 800 копий игры по $40, выручка ~$30000.
Читать далееВикипедии в 2026-м исполнилось 25 лет. Причем первоначально она была дополнением к другому порталу — энциклопедическому сайту с семиступенчатой экспертной проверкой, Нупедии. Однако этот проект долго не просуществовал, а Википедия выжила. О ней и ее создателях — разговор в сегодняшнем материале.
Читать далееБывает, вы говорите «да», когда внутри «нет»? Молчите, когда хочется сказать «стоп»?
Новый релиз пси-словаря обновлен личными границами — как Firewall для нашей психики. Границы — это Access Control List (ACL), набор правил: кто, когда и на каких условиях имеет доступ к вашим ресурсам.
Когда границ нет, включаются защиты: отрицание («всё нормально»), избегание («я занят»), смещение (злость на близких вместо коллеги), изоляция аффекта (помню, но не чувствую), пассивная агрессия (саботаж вместо «нет»).
Использовать и демонстрировать границы — это не эгоизм. Это базовая конфигурация стабильной системы. Вы имеете право на «нет». На пространство. На правила.
Читать далееПрезентации для учебы давно перестали делать вручную по несколько часов. Большая часть студентов сейчас использует нейросети, которые автоматически собирают структуру, подбирают оформление, пишут текст и делают готовые слайды буквально за пару минут.
Особенно быстро сейчас растут запросы:
Читать далееПривет, Хабр! Меня зовут Алексей Постригайло, я старший партнер ИТ-интегратора “Энсайн”. Больше 20 лет я занимаюсь системной интеграцией и управлением проектами. Сегодня хочу поделиться историей одного проекта, который начался с, казалось бы, рутинной задачи — рассылки. Но, как это часто бывает, дьявол оказался в деталях, а именно — в персональных данных.
Читать далееПривет, Хабр! Меня зовут Алексей Постригайло, я старший партнер ИТ-интегратора “Энсайн”. Больше 20 лет я занимаюсь системной интеграцией и управлением проектами. Сегодня хочу поделиться историей одного проекта, который начался с, казалось бы, рутинной задачи — рассылки. Но, как это часто бывает, дьявол оказался в деталях, а именно — в персональных данных.
Читать далее...Начнем с концепции waverider'a (волнолёта, волнового наездника) Теренса Нонвайлера (T. Nonweiler). Он совершил прорыв, предложив не бороться с ударной волной при гиперзвуковом полёте, а «оседлать» её. Его идея в создании glider'a (планера) со специальной аэродинамической формой аппарата, которая создает compression lift - подъёмную силу сжатия. направленную вверх - и удерживает летательный аппарат в длительном полёте в разряженных слоях атмосферы на большие расстояния...
Читать далееЧто мы обычно представляем под исследованием бинарных файлов .NET? Обычно все просто: открываешь сборку в DnSpy или ILSpy, получаешь очень близкий к исходнику C# (может и не очень близкий, а обфусцированный) и дальше уже думаешь не про восстановление логики, а про анализ исходного кода — даже не нужно нажимать F5...
В стандартных .NET-сборках компилятор сохраняет символы приложения в виде метаданных, необходимых для работы рантайма и рефлексии. DnSpy даже поддерживает экспорт содержимого сборки в проект для Visual Studio, что размывает границу между исследованием исходников и бинарного файла.
Но платформа от Microsoft развивается, и теперь .NET-приложения могут исполняться не только через CLR, но и компилироваться в машинный код целевой платформы с помощью Ahead-Of-Time. Исторически первым таким решением стал NGEN (2002) — установочная предкомпиляция для .NET Framework, однако он требовал ручного запуска, дублировал IL-код и не обновлялся автоматически при изменении рантайма. Затем, в 2015 году, появился .NET Native — первый полноценный AOT, но исключительно в UWP-приложениях для Windows Store. В современной ветке .NET (Core/5+) следующим шагом стал ReadyToRun (2019), с возможностью переключения на IL, а затем и Native AOT, в котором была полностью убрана зависимость сборки от рантайма .NET.
В данной статье рассмотрим, с чем может столкнутся реверсер при исследовании .NET приложений, собранных с использованием Ahead-Of-Time компиляции в современных версиях .NET.
Читать далее