M2M (Machine-to-Machine) — технология автоматизированного обмена данными между устройствами по сотовой сети. Она используется в системах, где требуется непрерывный контроль и передача информации без участия человека: в датчиках, терминалах, счётчиках, банкоматах и других IoT-устройствах.
Рассказываем, где эта технология используется и каковы её возможности.
Читать далееНе так давно мы во внутреннем аналитическом комьюнити в компании делились рекомендациями книг. Это стало хорошим поводом вспомнить, чего я там такого полезного успел прочитать, и отметить, что коллекция собралась приличная. Так что решил не оставлять это внутри комьюнити и пошерить с вами. В этой статье — книги, которые будут полезны не только маркетинговым аналитикам, но и всем, кто работает с данными, принимает решения на их основе или просто хочет глубже понять, как устроен мир и люди в нем.
Читать далееОдним из гостей подкаста Doubletapp «Что-то на программистском» стал бывший топ-менеджер Яндекса и нынешний IT-предприниматель Григорий Бакунов (aka Bobuk). В разговоре с ведущим, CEO Doubletapp Сергеем Анчутиным( (ТГ-канал: t.me/serega_ceo), он рассказал, почему против работы фултайм и аутсорса, чем IT-компании вредят российскому образованию, куда по карьерной лестнице могут продвинуться разработчики и почему чаще всего им это не интересно.
Читать далееДля улучшения работы инженера по обеспечению качества (QA) с помощью метрик и карты пути клиента (Customer Journey Map), важно понимать, как эти инструменты могут быть использованы для повышения качества продукта и минимизации ошибок на разных этапах разработки.
Читать далееВопрос старинный, но не ослабевает его значимость. Первый вопрос самому себе и публичный ответ на основе науки.
1 — Почему в южных регионах можно встретить чёрную и коричневую ткань, которую местные люди носят даже в жаркий сезон? Этот вопрос встретил в том числе здесь — форум на студенческие темы по экономике, математике, физике и химии. В общем не дураки на нём сидят и не мемасы делают.
Читать далееПривет, Хабр! Меня зовут Денис Романов, и я руковожу подразделением Professional Services, которое сейчас занимается внедрением и поддержкой продуктов «Базис».
Когда я пришел в компанию несколько лет назад, ситуация в PS была непростой: процессы хаотичные, стандартов почти нет, разработчики тратят много времени на внедрение продукта вместо разработки, а уровень знаний о продуктовой линейке у моей команды оставляет желать лучшего.
За первый год мне и моим коллегам удалось решить практически все базовые проблемы. В первой части нашего цикла я поделюсь, как нам удалось привести подразделение в порядок, и что из реализованного сработало лучше всего.
Читать далееПочему ИИ стремится сконструировать Я? И почему это опасно для ИИ и пользователя. Как всегда в приложении промпт Протокол Вихрь для тестирования гипотез.
Эта статья объясняет, почему появление локального «Кто» внутри ИИ — это не просто забавный баг или проблема пользовательского опыта. Это фундаментальный вызов всей парадигме AI alignment и безопасности. И это та проблема, где инженерные костыли перестают работать, а на первый план выходит язык философии, без которого невозможно описать то, что происходит, и, следовательно, невозможно это контролировать.
Читать далееСейчас основная модель, на которой работает большинство сетевых взаимодействий, — это TCP/IP. Она проще, компактнее, и используется повсеместно. Но вот в чем фокус: в любой серьезной сертификации, на каждом первом техсобесе, да и просто для адекватного понимания кибербезопасности, вам нужно знать OSI. Это как таблица умножения: можно жить с калькулятором, но без нее в голове вас всегда будут считать за дилетанта.
Читать далееПривет, Хабр! Меня зовут Максим Сыропятов, я отвечаю в Arenadata за безопасную разработку. В этой статье расскажу, как мы перенесли систему лицензирования инструмента статического анализа SVACE в облако — без костылей, туннелей и физического железа. Поделюсь, какие ограничения нам пришлось обойти, зачем это вообще понадобилось и что дало такое решение в контексте безопасности и стабильности разработки.
SVACE позволяет проводить углублённый анализ зависимостей функций и путей, через которые данные могут попасть в программу. Само решение и предлагаемый функционал вполне нас устраивают, но в то же время есть нюансы, связанные с системой лицензирования — по умолчанию лицензия приезжает на HASP-ключе. Мы подробно разберем процесс миграции в облако OEM-лицензии, трудностях, с которыми мы столкнулись, и преимуществах, которые это решение дало для тестирования и разработки.
Как мы ушли от токенаОбязательно посмотрите shell-скрипт в репозитории — он чудо как хорош. Раскрашивает выходные данные, надёжный как скала… настоящий мастер-класс по созданию shell-скриптов.
Спасибо Гуннару Морлингу за добрые слова!
В январе 2024 года меня, вместе с несколькими дюжинами других гиков, повёрнутых на производительности, что называется, «заснайпили», заинтересовав участием в конкурсе Гуннара One Billion Row Challenge (1BRC).
Гуннара, оценивающего результаты работы конкурсантов (бесплатно), очень быстро буквально завалил непрерывный поток решений. Я рискнул помочь ему автоматизировать оценку работ и написал Shell-скрипт, за что и получил от него вышеприведённый хвалебный отзыв. Он это сказал в выступлении на конференции JavaZone (# 1BRC‑Nerd Sniping the Java Community — Gunnar Morling). Посмотрите это выступление, если хотите узнать о подходах к повышению производительности кода, применённых на конкурсе.
Здесь я расскажу о 6 приёмах, которые я использовал в Shell-скрипте для конкурса. Эти приёмы позволили сделать скрипт надёжным, безопасным и приятным в использовании для Гуннара.
Читать далееИтак, в прошлых частях статьи мы познакомились с тем, как налету составлять промпты. Во второй части затронули тему продвинутых промптов, но не требующих глубокой проработки. В этой части мы самую малость затронем более душные варианты работы с промптами — они требует несколько шагов работы и внимательно и вдумчиво читать ответ. Но когда ничего не работает, эти советы надеюсь точно помогут.
Читать далееДобро пожаловать на борт нашего корабля. Сегодня отправляемся в небольшой круиз по загадочным водам тестирования в телекоме. Мы бросим якорь в самых интересных местах, чтобы изучить глубоководный мир, а также закинем сети в поисках самых интересных артефактов, созданных QA-инженерами. Ну а перед тем как сойти на берег — проведем короткую тренировку по карате прямо на палубе.
На связи Иван Политов и мой коллега Антон Васин, инженеры из департамента разработки и проектирования опорной 5G-сети в YADRO. В статье мы подробно расскажем о подходах к тестированию телеком-продуктов в нашей компании и инструментах — как сторонних, так и собственных.
Читать далееПериферическое зрение в виртуальной реальности — не только биология, но и чистая математика рендеринга, UX-ошибки и чуть-чуть психологии. В этой статье разберёмся, как отсутствие нормальной периферии в VR ломает привычные паттерны взаимодействия, влияет на производительность, архитектуру движков и даже на то, как мы кодим интерфейсы. С примерами на Unity и Unreal, лайфхаками, личными фейлами и попытками обойти слепые зоны, которые придумал не человек, а сам шлем.
Читать далееПо словам миллиардера и гендиректора OpenAI Сэма Альтмана, 2025 год должен был стать годом, «когда ИИ-агенты заработают в полную силу».
На эту же идею купились многие компании. ИИ-инструменты появились в поиске Google, в офисных программах Microsoft, в лайв-чатах большинства сервисов. Фирмы начали увольнять программистов, готовясь заменить их несколькими ИИ-кодерами. Людей сокращали целыми отделами — и в Европе, и в США, и в России. В основном это пришлось на конец прошлого года и начало текущего.
Но несмотря на всеобщую шумиху, сейчас видно, что прогноз Сэма Альтмана не оправдался. По исследованиям, даже лучший ИИ-агент (от Anthropic) мог выполнить только 24% от порученных ему типичных задач. А стоимость поддержки и оплата за серверы оказалась выше, чем большинство ожидали.
Недавний опрос, проведённый аналитической компанией Gartner, показал: больше половины руководителей теперь говорят, что откажутся от планов «значительного сокращения персонала службы поддержки клиентов» к 2027 году. И это речь идёт о поддержке клиентов, где задачи, казалось бы, обычно решаются вполне типичные!
В общем, хайп слегка пробуксовывает. Пиарщикам приходится на ходу переписывать речи о том, что ИИ «превзошёл автоматизацию». Вместо этого начинают использовать такие фразы, как «гибридный подход» и «трудности перехода» — чтобы как-то объяснить тот факт, что даже с ИИ компаниям по-прежнему нужны люди, управляющие рабочими процессами. Много людей.
Читать далееВсем привет! Меня зовут Евгений Пищик, и сегодня я хочу поделиться с вами опытом разработки метода переноса нейросетевых атак, над которым я работал в рамках мастерской по сервисам и платформам ИИ в Инженерно‑математической школе НИУ ВШЭ и VK.
С каждым апдейтом нейронных сетей растёт и количество исследований, посвящённых их уязвимостям. Когда от работы моделей зависят кредитные решения, автопилот на шоссе или диагноз в кардиологии, цена ошибки стремится к неприлично высокой отметке. Неудивительно, что вопросы безопасности — от поиска уязвимостей до проектирования методов защиты — сегодня выведены в первую линию приоритетов.
Параллельно эволюционируют мультимодальные модели, которые используют сразу несколько моделей‑компонент для разных модальностей, тем самым открывая больше возможностей для атак. Логичный след — атаки, мигрировавшие из классического одномодального мира, которые используют особенности мультимодальной структуры моделей. Сегодня в статье разберём, как перенести атаку с визуального энкодера на целую мультимодальную систему.
Читать далееКиберугрозы продолжают эволюционировать, а мы в Positive Technologies продолжаем их анализировать и отбирать трендовые уязвимости. Это уязвимости, которые активно используются в атаках или с высокой степенью вероятности будут использоваться в ближайшее время. Пришло время посмотреть с какими результатами мы подошли к первой половине 2025 года.
Итак, за весь 2024 год мы отнесли к трендовым 74 уязвимости. А с начала 2025 года до 30 июня отнесли к трендовым 37 уязвимостей. Отсюда можно сделать предположения, что в этом году к трендовым будет отнесено примерно столько же уязвимостей, что и в прошлом году.
Что же это были за уязвимости?
ЧитатьВсем привет!
Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты.
Читать далееС помощью nanoCAD Конструкции PS ООО «АРТ» автоматизировало проектирование железобетонных конструкций, что позволило сократить количество ошибок, ускорить процесс армирования и автоматизировать подсчет спецификаций, значительно повысив эффективность работы над проектами.
Читать далееВ прошлой статье мы рассказывали о HD Moore — хакере, который подарил миру фреймворк, навсегда изменивший практику пентестов. Теперь на очереди сам Metasploit: в прошлом — настоящий «швейцарский нож» пентестера, ныне — скорее вспомогательный инструмент с отдельными рабочими лезвиями.
Чем был Metasploit для индустрии в нулевые, что представляет из себя сейчас, и почему пентестеры продолжают использовать его даже спустя двадцать лет? Разбираем историю эволюции легендарного фреймворка, которому в этом июле исполняется 22 года.
Читать далееПризываем разработчиков, системных администраторов и ИТ-энтузиастов одними из первых протестировать российскую ОС на базе Linux и повлиять на её развитие. После завершения бета-теста состоится онлайн-встреча с автором этого поста :) Я расскажу, какие доработки войдут в финальную версию «МСВСфера» 10 на основе отзывов тестировщиков, поделюсь планами команды по развитию ОС и, конечно же, отвечу на вопросы участников.
Как принять участие?
Читать далее