27 июля 2025 года Линус Торвальдс представил релиз ядра Linux 6.16 под кодовым названием Baby Opossum Posse. Новый релиз вышел спустя два месяца после версии 6.15, строго по графику, и включает множество улучшений, оптимизаций и поддержку нового оборудования. Релиз Linux 6.17 ожидается в октябре 2025 года и станет основой для дистрибутивов, таких как Ubuntu 25.10 и Fedora 43. Исходный код Linux 6.16 доступен на kernel.org, а коммит релиза можно найти на GitHub и в Makefile.
В Linux 6.16 принято 15 924 исправления от 2 145 разработчиков, размер патча составил 50 МБ: изменено 13 793 файлов, добавлено 655 451 строк кода, удалено 316 441 строк. По сравнению с Linux 6.15 (15 945 исправлений, 59 МБ), изменения чуть менее объемные, но затрагивают ключевые подсистемы. Около 45% изменений связаны с драйверами, 16% — с архитектурным кодом, 13% — с сетевым стеком, 4% — с файловыми системами и 3% — с внутренними подсистемами ядра. Исходный код включает 38,4 миллиона строк в 78,4 тысячах файлов (по данным cloc).
Одновременно выпущено ядро Linux-libre 6.16-gnu, очищенное от несвободных компонентов. В нём нейтрализована загрузка блобов в новых драйверах, таких как Intel QAT 6xxx crypto, ST vd55g1 sensor, ath12k AHB WiFi, Aeonsemi AS21xxx и MediaTek 25Gb Ethernet. Также обновлена чистка блобов в драйверах Nova Core, Nouveau, Realtek r8169 Ethernet, Qualcomm Iris, Venus, Mediatek mt7996 WiFi, Qualcomm ath11k и ath12k WiFi, Texas Instruments tas2781 и Renesas R-Car gen4 PCIe.
Узнать подробностиВ этой статье я расскажу, как добавить механизмы Differential Privacy (DP) в ваши ETL‑ и аналитические пайплайны на Python, чтобы защитить пользовательские данные и при этом сохранить качество ключевых метрик. Пошаговые примеры с реальным кодом, советы по настройке ε‑бюджета и интеграции в Airflow помогут вам избежать самых распространённых подводных камней.
Читать далееРазбираем метод глубокого анализа уязвимостей (Deep-dive), когда простая рекомендация из SCA-отчета не решает проблему, и нужно копать глубже — вплоть до кода библиотеки, контекста использования и ручной проверки уязвимости.
Читать далееСписок интересных статей о программной инженерии, опубликованных на «Хабре» за последние двадцать лет.
Читать далееДля сложных продуктов характерен длительный цикл продаж с участием разных отделов. Без системного контроля легко упустить сроки или забыть связаться с клиентом. Показываем, как решили эту задачу путем создания единого цифрового контура для управления продажами химического сырья.
Читать далееЕсть одна фраза, которую я слышал в десятках проектов.
Она звучит почти невинно, даже логично:
"Сейчас сделаем как получится, а потом перепишем"...
Есть одна фраза, которую я слышал в десятках проектов.
Она звучит почти невинно, даже логично:
"Сейчас сделаем как получится, а потом перепишем"...
Картинка сгенерированая по запросу "сгенерируй картинку про битрикс24 и искусственный интеллект" неплохо отражает итоговые результаты
Читать далееМеня зовут Никита Сбитнев, я — продакт hh.ru. И сегодня я расскажу, зачем и для кого мы запустили тесты по ИТ-навыкам, кто их разрабатывал, как устроены задания и какие результаты уже получили.
Читать далееВ финальной статье цикла про функциональное программирование в Android мы соберём знания, полученные в предыдущих частях. И, конечно, применим их на практике — соберём скелет приложения для медитации.
Практиковаться будем не на ViewModel, а на The Elm Architecture — это паттерн управления состоянием, заимствованный из функционального языка Elm. Заодно узнаем об этом паттерне побольше, разобрав суть его ключевых компонентов. В общем, погнали!
Читать далееИскусственный интеллект развивается стремительно, новые LLM становятся быстрее, универсальнее плюс менее требовательными к ресурсам. Среди ключевых новинок последнего времени — Grok 4 от xAI, модель Chimera от DeepSeek, а еще открытый проект от ETH Zurich и EPFL, обещающий поддержку более 1 000 языков. Эти разработки отражают три важных тренда: ускорение локальных моделей, расширение мультиязычности и стремление открытых решений догнать проприетарных лидеров. Давайте обсудим новинки и попробуем понять, куда движется индустрия.
Читать далееЕсли бы вы вдруг переместились в середину восьмидесятых годов и спросили у какого-нибудь человека в солидном костюме и с портфелем, как он планирует свои дела, вряд ли он ответил бы вам что-то про электронных секретарей или искусственный интеллект. Тогда всё держалось на бумажных ежедневниках, рассованных по карманам записках и желтых стикерах, которые можно налепить на стену над рабочим столом. Но именно в эту эпоху появилась по-своему уникальная и почти забытая сегодня программа — Lotus Agenda. Её называли слишком сложной и чересчур умной: ведь именно она первой попыталась научить компьютер разбирать хаотичные заметки, связывать их смыслы и напоминать о предстоящих событиях — задолго до того, как появились первые КПК и смартфоны с интеллектуальными бизнес-планировщиками.
Назад, в прошлое!За последние два месяца в Deckhouse Virtualization Platform (DVP) вышло пять новых релизов (0.19–0.23). За это время в платформе появилось много важных улучшений, о которых мы расскажем в этом обзоре. Среди них — готовность к продакшену, улучшенная безопасность, автоматическая перебалансировка ВМ по узлам, оптимизация миграции и вложенная виртуализация. Подробности в обзоре.
Читать далееОдин из принтеров, который в работе, - creality K1C оборудован камерой для наблюдения за процессом печати. Удобно, но не более. Наблюдать часами как печатается деталь быстро надоедает. Вдвойне печально, когда результаты печати неудачны по тем или иным причинам и печать не была вовремя остановлена. Как раз о ранней остановке печати при наличии брака на столе и пойдет речь.
Читать далееКак злоумышленники могут использовать слабые места агентов ИИ с поддержкой баз данных? В этом исследовании рассматривается, как уязвимости при генерации SQL-запросов, внедрение сохранённых подсказок (stored prompt injection) и отравление векторных хранилищ (vector store poisoning) могут быть применены злоумышленниками для организации мошеннических действий.
Читать далееКогда продуктам и фичам нужен редизайн?
— Дизайн устарел, конверсия упёрлась в потолок — надо искать новое решение;
— Обновился брендинг или дизайн-система — нужно подтянуть визуал;
— Руководитель посмотрел, что у конкурентов красиво, и захотел так же;
— Или всё вроде работает, жалоб нет… но столько сил уходит на поддержку, что проще переделать с нуля, чем каждый квартал латать старое.
На связи Иван Кунцевич, старший дизайнер сайта альфа банка и мастер редизайнов. Сегодня расскажу про последний пункт — редизайн мобильной версии карт отделений и банкоматов
Читать далееЭта статья — продолжение серии статей, опубликованных в этом блоге, в которых мы пытаемся отслеживать влияние новых технологических трендов на пересечении кибербезопасности и искусственного интеллекта на основной бизнес нашей компании — удостоверение персональных данных (ПД). Продумывая перспективы использования ИИ-агентов для наших задач, включая борьбу с фродом и ИИ-фродом, мы пришли к выводу, что перестройка нашей собственной системы невозможна без учета архитектурных изменений, происходящих в ИТ системах наших клиентов.
Самые радикальные изменения в архитектуре корпоративных систем компаний, предоставляющих массовые услуги, которые требуют удостоверения ПД, связаны с чуть менее, чем полной переменой взглядов на кибербезопасность корпоративных систем.
В «клиент-серверной» архитектуре предыдущего поколения наши услуги по удостоверению персональных данных помогали выявлять фрод, связанный с использованием чужих ПД из похищенных баз данных, которые стыдливо называют утечками, а также ПД, добытых обманом по так называемой «технологии социального инжиниринга». При этом предполагалось, что охрана своих собственных систем остается в руках наших клиентов. Если злоумышленникам удалось собрать набор ПД, который достаточен для получения товаров или услуг от чужого имени, наши проверки уже не помогают. ПД — правильные, просто они уже находятся в чужих руках. С этого момента сервис-провайдер доверяет предъявителю ПД и предоставляет ему доступ с привилегиями и полномочиями, статически приписанными этим ПД.
Читать далееПривет! Меня зовут Катя, я заместитель руководителя направления системного анализа в Контуре, а еще программный директор Конференции аналитиков.
Уже 6 лет каждый август проходит Конференция аналитиков Контура. Она начиналась как внутренний ивент для функциональной зоны, а затем трансформировалась в большое мероприятие для наших внешних коллег!
В статье расскажем, как мы готовились (готовимся до сих пор!) и что вас ждёт!
Читать далееКак часто вы запускали какую-нибудь штуку в терминале — и она зависала навсегда? Или наоборот: вам нужно было увидеть, как что-то меняется каждую секунду, а вы упорно жали стрелку вверх и Enter? А может вы хотели запланировать задачу через 5 минут, но cron — это уже overkill?
Для всех этих сценариев в Linux есть три проверенных утилиты: timeout, watch, at. И, да, можно было бы обойтись скриптами и велосипедами, но... мы же не зря используем Unix-подход, где всё уже давно придумано.
Сегодня мы рассмотрим: как управлять временем выполнения команд в Linux с помощью timeout, watch и at.
Читать далееВ прошлой статье мы погрузились в оценку самых популярных AI продуктов.
По итогам ручного тестирования и попытки автоматизации по выбранным критериям был сделан вполне себе ожидаемый вывод о невозможности применения одних и тех же метрик к оценке задач разного рода.
Поэтому было принято решение ознакомиться с основными метриками для оценки качества ответов AI продуктов.
Такими метриками стали: Precision, Recall, Specificity и Confusion matrix, а также MAP и MRR.
Для чего такие метрики нужны?
Читать далее