23471
По всем вопросам- @workakkk @itchannels_telegram - 🔥полезные ит-каналы https://t.me/Golang_google - Golang программирование @golangl - golang chat @GolangJobsit - golang channel jobs @golang_jobsgo - jobs РКН: clck.ru/3FmvZA #VRHSZ
🚨 В открытом GitHub утекло 29 миллионов секретов за прошлый год
Пароли. API-ключи. Токены.
И почти всегда это происходит по одной причине, разработчик просто не заметил.
Есть бесплатный инструмент, который ловит такие вещи ДО релиза.
Называется Trivy.
Одна команда и он проверяет весь твой стек:
контейнеры, код, Kubernetes, cloud - всё сразу.
• Без платных тарифов
• Без продажников
• Без “enterprise only”
Просто запускаешь и получаешь отчёт.
Что он находит:
→ уязвимости во всех зависимостях и пакетах
→ пароли, API-ключи и секреты в коде
→ ошибки конфигурации в cloud и контейнерах
→ проблемы с лицензиями
→ полный список всего, что ты деплоишь
brew install trivy
trivy image your-app:latest
Две строки и у тебя полный security-аудит.
https://github.com/aquasecurity/trivy
🖥 Полезные Linux ресурсы 🚀 Max
@DevOPSitsec
💀 Эта ошибка убила тысячи — и ты совершаешь её каждый день
Во время Второй мировой войны аналитики ВВС США изучали повреждения бомбардировщиков, вернувшихся с миссий.
Они отмечали, куда чаще всего попадали пули:
- крылья
- хвост
- фюзеляж
Вывод казался очевидным:
👉 усиливаем броню там, где больше всего попаданий
Но один человек сказал: «Вы делаете всё наоборот»
Его звали Абрахам Вальд — молодой статистик.
И он увидел то, что остальные игнорировали.
💥 Главная мысль, которая всё изменила:
Вы анализируете только выживших.
А где данные о самолётах, которые не вернулись?
Именно их и не хватает.
Вальд сделал гениально простой вывод:
👉 если самолёт вернулся с дырками в крыльях — значит, туда *можно* попадать и выжить
👉 а вот туда, где дырок нет — попадание, скорее всего, фатально
То есть:
- двигатель
- кабина пилота
- топливная система
— это и есть настоящие слабые места.
Просто мы их не видим.
Потому что такие самолёты не возвращаются.
⚡️ Армия изменила стратегию.
Усилили не «самые пробитые места», а самые незаметные.
Результат — тысячи спасённых жизней.
🧠 Так появилась концепция:
ошибка выжившего (survivorship bias)
Когда мы делаем выводы только по тем, кто «дошёл до финала» — и игнорируем всех, кто не дошёл.
📊 Интересные факты:
- Вальд работал в секретной группе Statistical Research Group
- Его подход применяли в авиации, баллистике и логистике
- Он делал выводы из отсутствующих данных, а не только из имеющихся
💡 Где это ломает мышление сегодня:
- стартапы — «делай как Uber»
- инвестиции — «копируй успешных»
- карьера — «вот путь топ-разработчика»
- AI — «смотри на лучшие кейсы»
👉 Самое опасное:
мы учимся только на успехах
и почти никогда — на невидимых провалах
📌 Вывод:
самые важные данные — это те, которых у тебя нет
И именно они часто определяют реальность.
#thinking #ai #business #startup
60 минут, чтобы оптимизировать Redis для высоких нагрузок
Selectel приглашает на практический вебинар, где разберут целостный инженерный подход к оптимизации Redis под high-load — от памяти и клиентских запросов до мониторинга и нагрузочного тестирования.
Покажут, как настройки и паттерны использования Redis влияют на вытеснение ключей, p95/p99 задержки и стабильность системы.
📅 26 марта, 12:00
📍 Онлайн
👥 Для инженеров DevOps и DBA, бэкенд-разработчиков, системных администраторов и архитекторов
👉Смотрите полную программу и регистрируйтесь: https://slc.tl/mo6d5
Чтобы не пропустить вебинар и узнавать о других событиях и бесплатных курсах Selectel, подписывайтесь на @selectel_events
Реклама. АО "Селектел". erid:2W5zFHrJUoK
erid: 2VtzqvLUR9f
Выбирать хардовое обучение вслепую — так себе затея. Качественное обучение требует времени и сил, поэтому перед тем как вписываться, важно заглянуть «под капот».
В ИнженеркаТех открыты демо-доступы к флагманским инженерным программам. Вы можете зайти на платформу, оценить технический уровень материалов и получить знания с 1 урока.
Выбирайте свое направление, тестируйте и делайте осознанный выбор:
1️⃣ DevOps инженер: интенсив по проектированию и автоматизации инфраструктуры
5 модулей плотной практики. Проходим путь от CI/CD (GitHub Actions) и IaC (Terraform, Terragrunt) до работы с YandexCloud и деплоя в Kubernetes. В финале — настройка мониторинга (Loki, Prometheus) и автомасштабирования (HPA). Каждая тема закрепляется домашкой с ревью.
👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/devops
2️⃣ Разработка модулей ядра Linux (Linux Kernel developer)
Глубокое погружение в системное программирование. Разбираем архитектуру ядра Linux, пишем простейшие модули, разрабатываем и регистрируем драйверы для символьных и блочных устройств. Отдельный фокус на управление памятью, работу с / proc и решение проблем конкуренции (семафоры, мьютексы).
👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/linux_drivers
3️⃣ Разработка на C под Linux (Системный разработчик)
Фундаментальная база по созданию системных приложений. Работаем с файловой системой, низкоуровневым вводом-выводом, статическими и динамическими библиотеками. Изучаем все виды IPC (очереди сообщений, shared memory, сигналы), учимся работать с сокетами, потоками и писать демонов.
👉 Забрать демо-доступ к курсу – https://inzhenerka.tech/linux_developer_c
Реклама. ООО "Инженеркатех"
ИНН: 9715483673
🖥 20 Linux-команд, которые должен знать каждый разработчик:
1. ls — показать файлы и директории
2. cd — перейти в другую директорию
3. pwd — показать путь текущей директории
4. mkdir — создать новую директорию
5. rm — удалить файл или директорию
6. cp — скопировать файл или директорию
7. mv — переместить или переименовать файл
8. touch — создать новый файл
9. cat — вывести содержимое файла
10. nano — открыть файл в терминальном редакторе
11. grep — искать текст внутри файлов
12. find — найти файлы и директории
13. chmod — изменить права доступа к файлу
14. chown — изменить владельца файла
15. df -h — проверить свободное место на диске
16. top — посмотреть запущенные процессы
17. ps aux — показать список активных процессов
18. kill — завершить процесс
19. history — показать историю команд
20. clear — очистить экран терминала
https://www.youtube.com/shorts/pdqho8kGKCI
🖥 Полезные Linux ресурсы 🚀 Max
HyperDrive — GitOps-платформа для инфраструктуры разработки
Основная идея:
описываете целевую конфигурацию инфраструктуры через код → система приводит ее в желаемое состояние → получаете self-service и автоматическое создание нужных сред (четвергов)
То есть вместо ручной настройки:
— шаблоны окружений
— воспроизводимые среды
— все состояние в Git
24 марта будет демо архитектуры платформы: регистрация
Контроль секретов — иллюзия или управляемый процесс?
Пароли, API-ключи, сертификаты и токены часто хранятся фрагментировано — в Git, CI/CD, Docker-образах и конфигурациях. Они не ротируются годами, остаются после смены сотрудников и попадают в историю коммитов. В итоге — риск утечки и сложности на аудите.
На вебинаре Deckhouse и Ximi Lab покажем, как выстроить процесс работы с секретами, чтобы соответствовать п. 5.15 ГОСТ Р 56939-2024 в рамках РБПО.
В ходе вебинара:
• Поговорим о требованиях по безопасной работе с секретами.
• Разберём риски хранения секретов в Git, CI/CD и Docker-образах.
• Покажем, как выявлять секреты в репозиториях и пайплайнах с помощью TRON ASOC и реализовать безопасную работу с секретами в Deckhouse Stronghold.
Контейнерный образ — это база любого релиза ❤️
Но когда версии, доступы и безопасность пущены на самотек, команда увязает в «починке доставки» и отвлекается от развития продукта.
На вебинаре вместе с экспертом Cloud․ru вы:
▶️рассмотрите контур артефактов и разберёте, где он чаще всего ломается;
▶️научитесь загружать Docker-образы, версионировать и управлять ими в Evolution Artifact Registry;
▶️настроите приватный доступ к репозиториям и разграничение прав;
▶️включите сканирование на уязвимости и примените политики безопасности;
▶️разберете, как поддерживать порядок в реестре: политики удаления и жизненный цикл.
🌟 ByteDance перезапустила DeerFlow.
DeerFlow 2.0 - проект, переписанный с нуля, который не имеет ничего общего с первой версией. Там был фреймворк для глубокого ресерча, а здесь полноценный рантайм для агентов.
🟡В основе лежит связка LangGraph и LangChain.
Главный агент получает задачу, разбивает ее на подзадачи и порождает суб-агентов на лету. Каждый из них работает в изолированном контексте: не видит данные других агентов и главного процесса.
Суб-агенты запускаются параллельно, когда это возможно, и возвращают структурированные результаты, а главный агент собирает из них финальный вывод.
Сессия живет в изолированном Docker-контейнере с полноценной файловой системой, главный агент и суб-агенты работают в ней совместно.
Агент читает и пишет файлы, выполняет bash-команды, работает с изображениями. Между сессиями нет никакой взаимной путаницы.
🟡Навыки и инструменты
Возможности агента определяются через Skills. Из коробки есть исследование, генерация отчетов, создание слайдов, веб-страниц, изображений и видео. Навыки загружаются по мере необходимости, только когда задача их требует. Это снижает нагрузку на контекстное окно и позволяет работать с моделями, чувствительными к расходу токенов.
Инструменты - по той же логике: базовый набор (веб-поиск, fetch, работа с файлами, bash), плюс поддержка MCP-серверов и произвольных Python-функций. Все можно заменить или расширить.
🟡Память и контекст
DeerFlow помнит пользователя между сессиями. Накапливается профиль: стиль письма, технический стек, повторяющиеся сценарии. Данные хранятся локально.
Внутри длинной сессии система сама управляет контекстом: завершенные подзадачи суммируются, промежуточные результаты уходят на диск. Контекстное окно не раздувается.
🟡Интеграции
Поддерживаются Telegram, Slack и Feishu. Из Claude Code можно взаимодействовать с запущенным инстансом DeerFlow напрямую через специальный skill: отправлять задачи, управлять тредами и выбирать режим выполнения.
🟡Модели и деплой
Система работает с любой моделью через OpenAI API, включая локальные через Ollama. ByteDance рекомендует использовать модели, которые поддерживают длинный контекст (100k+ токенов), ризонинг, мультимодальность и надежный tool-use.
DeerFlow также встраивается как Python-библиотека без запуска HTTP-сервисов:
from src.client import DeerFlowClient
client = DeerFlowClient()
response = client.chat("Analyze this paper", thread_id="my-thread")
🔥 Как выбрать анонимный браузер для Linux
Если вам важна приватность, обычные браузеры вроде Chrome или стандартного Firefox не подойдут - они собирают телеметрию, сохраняют данные и могут раскрывать ваш цифровой след.
Для анонимности важно три вещи:
• скрытие IP-адреса
• защита от трекинга и fingerprint
• изоляция сайтов и данных
Лучшие варианты для Linux:
Tor Browser - максимальная анонимность
• трафик проходит через сеть Tor
• скрывает реальный IP
• защита от fingerprint
• идеален для полной приватности
Firefox (hardened) - баланс между удобством и приватностью
• отключается телеметрия
• можно включить строгую защиту от трекеров
• подходит для повседневной работы
Brave
• встроенная блокировка рекламы и трекеров
• режим Tor для отдельных вкладок
• быстрый и простой вариант
Если нужна максимальная анонимность - выбирайте Tor.
Если нужна приватность без потери скорости - Firefox с настройками или Brave.
Установка Tor Browser (Linux)
sudo apt update
sudo apt install -y torbrowser-launcher
Первый запуск (скачает официальную версию)
torbrowser-launcher
Проверка соединения через Tor
curl https://check.torproject.org
Альтернатива: установка Brave
sudo apt install -y brave-browser
Языки программирования по 💰 потенциалу заработка в 2026:
🔥 Rust → высокая зарплата, низкая конкуренция
🚀 Go → золотая жила для backend-разработки
🤖 Python → бум в AI и автоматизации
⚡ TypeScript → стандарт для стартапов
🏢 Java → стабильность в корпоративной разработке
💎 Solidity → высокий риск, но и высокий доход
🧱 C++ → мощь системного программирования и высокая оплата
🎮 C# → стабильный доход в геймдеве и enterprise
📱 Kotlin → экосистема Android
🍎 Swift → премиальный рынок iOS
Если бы зарплата была единственной целью…
какой язык вы бы выбрали? 💸
Managed Kubernetes vs полный контроль? Первый вариант экономит ресурсы, гарантирует поддержку провайдера. Второй — дает гибкость тонких настроек, особенно когда кластеры идут в прод с высокими нагрузками.
Timeweb Cloud нашел баланс: запустили собственный оркестратор Kubernetes Toolset Layer. В планах — интеграция с панелью управления, что откроет доступ к настройке компонентов управляющего слоя. Можно будет менять конфиги групп узлов, подключать внешние ноды и делать другие кастомы без потери managed-статуса. Выглядит как крупное обновление.
Что это даст
• Гибкость: например, можно поменять интервалы автоскейлера под свои бизнес-метрики. И тем самым точнее подстроить инфраструктуру под бюджет и требования приложений
• Контроль: в ближайших релизах — мониторинг и логирование на уровне оркестратора, кластеров и их компонентов. В панели будут статусы и история изменений. Это позволит видеть, как часто и насколько масштабируется приложение
• Стабильность: при росте нагрузки на кластеры система автоматически масштабируется как платформа оркестрации. Сервисы будут стабильнее переживать пики нагрузки
Ребята также рассказали, что вместе с оркестратором реализовали интеграцию виртуальных роутеров. Теперь воркер-ноды можно размещать в приватной сети без публичных IP, а внешний доступ организовывать через Ingress или балансировщики. Это повышает безопасность и позволяет экономить на публичных IP.
Итог: провайдер серьезно прокачивает свой Managed Kubernetes. Кажется, это нечастая практика, когда дают доступ к компонентам управляющего слоя без потери managed-статуса. Плюсом — приватная сеть для нод через виртуальный роутер.
Запустить кластер
#Kubernetes #DevOps #TimewebCloud #Security
Порядок в инфраструктуре: BSA-модель на практике
Инфраструктурный код хранится в разных местах, каждая команда пишет по-своему, развертывание каждый раз проходит по разному сценарию, а ответственность не закреплена. Знакомо? В итоге — задержки, долгие согласования и лишние конфликты.
На вебинаре 13 марта -«Экспресс42» и «Магнит OMNI» покажут, как модель BSA (Base–Service–Application) помогает упорядочить инфраструктуру, чётко разделить зоны ответственности и сделать процессы поставки стабильными и предсказуемыми. Продемонстрируем не только подход, но и практический опыт реализации в компании «Магнит OMNI».
В программе:
боли неструктурированного IaC
суть трёхуровневой модели BSA
опыт внедрения в Магнит OMNI
результаты использования модели
практические рекомендации
Yandex B2B Tech запустила Monium — платформу observability для мониторинга и управления состоянием ИТ-систем. Решение уже доступно пользователям Yandex Cloud и позиционируется как enterprise-инструмент для работы с высоконагруженными сервисами.
Функциональность платформы
Monium объединяет метрики, логи и трейсы в едином интерфейсе, что соответствует современному подходу к unified observability. Система предназначена для анализа работы приложений, инфраструктуры и распределённых сервисов в реальном времени и помогает быстрее определять причины инцидентов.
Технологии и интеграции
Платформа поддерживает Prometheus и OpenTelemetry, что упрощает внедрение в существующие DevOps-конвейеры и снижает зависимость от конкретного вендора. Реализован гибкий алертинг с настройкой сценариев эскалации и поддержкой разных каналов уведомлений.
Масштаб и применение
Monium разрабатывалась командой Yandex Infrastructure изначально для мониторинга критически важных сервисов внутри Яндекса. Сейчас системой ежемесячно пользуются около 16 тысяч сотрудников компании. Среди первых внешних клиентов — ОТП Банк.
Рынок observability продолжает расти, и по прогнозам Gartner, подобные платформы становятся частью систем управления рисками и стабильностью бизнеса.
🚀 Redis 8 сделал команды KEYS и SCAN намного быстрее и безопаснее
Раньше команды KEYS и частично SCAN считались опасными для продакшена.
Причина простая - на больших базах они могли блокировать сервер и выполняться 10–14 секунд.
Из-за этого их обычно запрещали использовать в production.
В Redis 8 ситуацию радикально улучшили.
Теперь операции, которые раньше занимали 12–14 секунд, могут выполняться за несколько миллисекунд даже на больших наборах данных.
https://redis.io/blog/faster-keys-and-scan-optimized/
👣Go-папка🚀Max
@Golang_google
#redis
🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇
🖥 ИИ: t.me/ai_machinelearning_big_data
🖥 Python: t.me/pythonl
🖥 Linux: t.me/linuxacademiya
🖥 C++ t.me/cpluspluc
🖥 Docker: t.me/DevopsDocker
🖥 Хакинг: t.me/linuxkalii
🖥 Devops: t.me/DevOPSitsec
👣 Golang: t.me/Golang_google
🖥 Аналитика: t.me/data_analysis_ml
🖥 Javascript: t.me/javascriptv
🖥 C#: t.me/csharp_ci
🖥 Java: t.me/javatg
🖥 Базы данных: t.me/sqlhub
👣 Rust: t.me/rust_code
🤖 Технологии: t.me/vistehno
💰 Экономика и инвестиции в ИИ t.me/financeStable
💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi
🖥Подборка по Golang: /channel/addlist/MUtJEeJSxeY2YTFi
⚡️ Лучшие ИИ ресурсы: /channel/addlist/2Ls-snqEeytkMDgy
Max ИИ: https://max.ru/ai_machinelearning_big_data
Max Ml: https://max.ru/vistehno
Max python: https://max.ru/pythonl
Max Go: https://max.ru/Golang_google
Max Linux: https://max.ru/linuxkalii
Max Java: https://max.ru/javatg
Max Sql: https://max.ru/sqlhub
Max Devops: https://max.ru/DevOPSitsec
Анализ данных: https://max.ru/data_analysis_ml
C++ : https://max.ru/cpluspluc
C#: https://max.ru/csharp_ci
🖥 Chatgpt бот в тг: t.me/Chatgpturbobot
📚 Бесплатные ит-книги: /channel/addlist/HwywK4fErd8wYzQy
Современный DevOps строится на этих инструментах 👇
🔁 Git
• Источник правды для кода
🐳 Docker
• Упаковка приложений в контейнеры
☸️ Kubernetes
• Надежный запуск и управление контейнерами
🧰 Terraform
• Инфраструктура как код
⚙️ Jenkins
• Автоматизация CI
🦊 GitLab
• Управление кодом и CI/CD
🔁 CircleCI
• Быстрые CI/CD пайплайны
🚀 Argo CD
• GitOps-деплой в Kubernetes
🐙 GitHub Actions
• Автоматизация рабочих процессов
🧩 Tekton
• Kubernetes-нативный CI/CD
🐍 Ansible
• Управление конфигурациями
🔐 HashiCorp Vault
• Хранение и защита секретов
🔑 External Secrets
• Синхронизация секретов в Kubernetes
📊 Prometheus
• Метрики и алерты
📈 Grafana
• Визуализация метрик
🐶 Datadog
• Мониторинг облачной инфраструктуры
🔍 ELK Stack
• Анализ логов
🧭 OpenTelemetry
• Стандарт наблюдаемости
🛡️ Istio
• Управление сетевым трафиком
🌐 NGINX
• Ingress и reverse-proxy
🚦 Traefik
• Современная маршрутизация в облаке
⛵ Helm
• Пакетный менеджер для Kubernetes
☁️ AWS
• Облачная платформа
🔵 Azure
• Облачная платформа
🟢 Google Cloud Platform
• Облачные сервисы
С какими из этих инструментов вы работаете каждый день?
Если что-то важное пропустили — добавляйте в комментариях 👇
☸️ Kubernetes - сложность изучения 🔥
• Легко
Pods
Deployments
Services (ClusterIP)
Основы YAML
• Чуть сложнее
ReplicaSets и масштабирование
Ingress
ConfigMaps и Secrets
Namespaces
• Средне
Helm
Probes (Liveness / Readiness)
Resource Limits и Requests
HPA (автомасштабирование)
Rolling Updates и Rollbacks
• Сложно
RBAC
Сетевые механизмы Kubernetes (CNI)
StatefulSets
GitOps (ArgoCD / Flux)
• Очень сложно
CRD (Custom Resource Definitions)
Внутреннее устройство Kubernetes (API Server, etcd, Scheduler)
• Экстремально сложно
Написание собственных Operators
Создание собственного Scheduler
🖥 Полезные Linux ресурсы 🚀 Max
🚨 Kubernetes v1.36 официально выходит 22 апреля 2026 года.
Вот 6 ключевых обновлений, к которым стоит подготовить свои кластеры: 👇
1⃣ HPA Scale-to-Zero (включено по умолчанию)
- Функция HPAScaleToZero выходит из alpha после того, как находилась там с версии v1.16.
- Теперь можно безопасно указывать minReplicas: 0.
- Это серьёзно снижает расходы для неактивных staging-окружений и batch-пайплайнов.
2⃣ Эфемерные Service Account токены для pull образов
- Заменяют долгоживущие статические секреты для доступа к приватным registry.
- Используются краткоживущие токены Service Account с автоматической ротацией.
- Учетные данные теперь привязаны к идентичности конкретного pod, что значительно снижает риск утечек.
3⃣ Более умный выбор pod’ов в HPA
- Исправлена проблема, когда HPA считал метрики устаревших или orphan-pod’ов.
- Новая логика учитывает только pod’ы, управляемые целевой workload.
- Автоскейлинг становится более предсказуемым и стабильным.
4⃣ Удаление режима kube-proxy IPVS
- Режим IPVS был deprecated в v1.35 и теперь будет полностью удалён.
- Пора переходить на iptables (backend nftables) или eBPF-proxy (например Cilium).
- Лучше запланировать миграцию заранее, чтобы обновление не сломало сетевой стек.
5⃣ Завершение эпохи Ingress NGINX и переход на Gateway API
- Сообщество постепенно отказывается от Ingress NGINX.
- Gateway API становится новым стандартом управления трафиком.
- Появляется нативная маршрутизация между namespace без набора кастомных annotations.
6⃣ Переход на containerd 2.x
- Версия v1.36, вероятно, станет последней, поддерживающей старые версии containerd (например **1.6.x**).
- Экосистема Kubernetes полностью выравнивается под containerd 2.x.
- Обновите runtime заранее, чтобы избежать breaking changes в следующих релизах.
🐳 Docker Layer Caching Trick
Многие Docker-сборки занимают 5–10 минут
даже если вы изменили одну строку кода.
Причина - неправильный порядок инструкций в Dockerfile.
🚫 Плохой Dockerfile
COPY . /app
RUN npm install
RUN npm run build
Если меняется любой файл в коде →
слой COPY . меняется.
Docker сбрасывает кэш и заново запускает:
• npm install
• build
Даже если зависимости не менялись.
⏳ В итоге - каждая сборка почти с нуля.
✅ Правильный Dockerfile
COPY package*.json /app
RUN npm install
COPY . /app
RUN npm run build
Теперь Docker работает умнее:
если изменился только код:
• слой npm install берётся из кэша
• пересобирается только build
⚡ Время сборки
До - ~10 минут
После - ~30 секунд
📌 Золотое правило Dockerfile
Сначала кладём то, что редко меняется:
• package.json
• package-lock.json
• requirements.txt
• go.mod
А часто меняющееся - в конце:
• исходный код
• конфиги
• assets
🚀 Результат
• быстрее сборки Docker
• быстрее CI/CD
• быстрее деплой
Иногда достаточно просто поменять порядок строк в Dockerfile.
🎯Полезные DEVOPS ресурсы 🚀 Max
Docker в телеграм
🧠 В этот раз DOOM запустили не на калькуляторе и не на холодильнике.
А на живых человеческих нейронах.
Стартап Cortical Labs вырастил около 200 000 нейронов и подключил их к системе, которая передавала им сигналы из игры в виде электрических импульсов. Нейроны «видели» происходящее через паттерны стимуляции и в ответ генерировали сигналы, которые интерпретировались как игровые действия - движение, поворот, выстрел.
По сути, биологическая нейросеть стала контроллером для DOOM.
Это уже не просто мем «запустили DOOM на всём подряд».
Это момент, когда биология и вычисления реально начинают пересекаться.
Кажется, человечество слишком буквально восприняло идею “organic computing” 😬
🎯Полезные DEVOPS ресурсы 🚀 Max
@DevOPSitsec
Языки программирования и их «самая ненавистная» фича - по мнению разработчиков
• 🐍 Python - отступы ломают всё
• 🖥️ BASIC - ощущается болезненно устаревшим
• 📊 Visual Basic - очень быстро превращается в хаос
• 🟨 JavaScript - странное и непредсказуемое поведение
• 🐘 PHP - хаос из-за непоследовательных названий функций
• 💎 Ruby - слишком много скрытой «магии»
• 🎵 Groovy - используют в основном ради Gradle
• ☕ Java - слишком много шаблонного кода
• 🟣 C# - болезненные конфликты версий
• 🐹 Go - бесконечные строки обработки ошибок
• 🐦 Swift - частые ломающие обновления
• 🅺 Kotlin - долгие компиляции
• 🎯 Dart - существует из-за Flutter
• 🧮 Fortran - синтаксис как из прошлого века
• 🔧 C - опасное неопределённое поведение
• 🍎 Objective-C - повсюду квадратные скобки
• 🔺 Scala - переусложнённая система типов
• ⚡ Zig - ручная работа с памятью
• 🐪 Perl - написал один раз - потом сам не прочитаешь
• 🚀 C++ - кошмарные ошибки шаблонов
• 🦀 Rust - вечная борьба с borrow checker
• ⚙️ Assembly - нулевая безопасность
С чем согласен, а что - просто мем? 😄
✔️ Карпати только что оценил все профессии в США по уровню воздействия AI.
Он собрал данные по 342 профессиям, которые охватывают около 143 миллионов рабочих мест, и попросил LLM оценить каждую по шкале от 0 до 10.
Результаты:
средний показатель по всем профессиям - 5.3 / 10
разработчики ПО - 8–9
кровельщики - 0–1
медицинские транскрибаторы - 10 / 10
Картина выглядит довольно очевидной.
Если ваша работа проходит за экраном, риск автоматизации почти 99%.
Если она требует работы руками и взаимодействия с непредсказуемой средой, вы в гораздо большей безопасности.
И это уже не просто предположения.
Это данные.
https://karpathy.ai/jobs/
🎯Полезные Мл-ресурсы 🚀 Max
Насколько сложно выучить разные языки программирования?
Вот примерная картина по уровню входа - от простых к экстремальным.
🟢 Легко
Идеально для старта и быстрого входа в разработку
• Python
• BASIC
• Visual Basic
🟡 Легко–средне
Простой старт, но есть особенности и подводные камни
• JavaScript
• PHP
• Ruby
• Groovy
🟠 Средне
Требуют понимания архитектуры, типизации и хорошей практики
• Java
• C#
• Go
• Swift
• Kotlin
• Dart
• Fortran
🔴 Сложно
Нужно понимать память, низкоуровневые детали и внутреннее устройство системы
• C
• Objective-C
• Scala
• Zig
• Perl
🟣 Очень сложно
Высокий порог входа и серьёзные требования к пониманию системного программирования
• C++
• Rust
☠️ Экстремально
Работа напрямую с железом
• Assembly
Сложность языка - не самое важное.
Гораздо важнее:
- экосистема
- задачи, которые вы решаете
- скорость получения практики
Язык можно выучить за недели.
Инженерное мышление - за годы.
DevOpsConf 2026: Фабрика инженерных решений
2–3 апреля, Москва. Главное событие для инженеров по автоматизации разработки, надежности и эксплуатации, архитекторов, системных администраторов, технических лидеров и ИТ-директоров.
В этом году всё иначе - мы пересобрали привычный лекторий → в конструкторское бюро решений на DevOpsConf.
Над чем работаем:
🔹 Работа с наследием (легаси). Поток для тех, кому достался "черный ящик" без документации. Командная игра "Почини сломанную систему на скорость" + воркшоп по анализу древнего кода с помощью ИИ.
🔹 Наблюдаемость без паники. От метрик до архитектуры и борьбы с ложными алертами.
🔹 Как говорить с госорганами и бизнесом. Про 152-ФЗ, ФСТЭК и ГОСТы для инженеров, а также мастер-классы по питчингу решений для руководства.
Форматы: воркшопы, кейс‑игры, разбор инцидентов, экспертная зона.
👉 Изучить всю программу и забронировать билеты: https://tglink.io/541e3913d04ade?erid=2W5zFJGSTkd
#реклама
О рекламодателе
Языки программирования и их for-циклы
• 🐍 Python - for i in range(n):
• ☕ Java - for(int i=0;i<n;i++){}
• ⚡ C - for(int i=0;i<n;i++){}
• 🛠️ C++ - for(int i=0;i<n;i++){}
• 🌐 JavaScript - for(let i=0;i<n;i++){}
• 🛠️ C# - for(int i=0;i<n;i++){}
• 🐹 Go - for i:=0;i<n;i++{}
• 🦀 Rust - for i in 0..n {}
• 🐘 PHP - for($i=0;$i<$n;$i++){}
• 💎 Ruby - for i in 0...n do end
• 🐪 Kotlin - for(i in 0 until n){}
• 🍎 Swift - for i in 0..<n {}
• 🔷 TypeScript - for(let i=0;i<n;i++){}
• 🧮 R - for(i in 1:n){}
• 🐚 Bash - for ((i=0;i<n;i++)); do :; done
• 🧱 Dart - for(int i=0;i<n;i++){}
• 🎯 Scala - for(i <- 0 until n){}
• 🐼 Groovy - for(int i=0;i<n;i++){}
• 🧠 Julia - for i in 1:n end
• 🔧 Assembly (x86 Linux) - mov ecx,n ; loop: dec ecx ; jnz loop
🚀 Ускорьте понимание кода с FastCode!
FastCode — это высокопроизводительный фреймворк для анализа кода, обеспечивающий скорость, точность и экономичность. Он подходит для работы с большими кодовыми базами и поддерживает множество языков программирования, включая Python и JavaScript.
🚀 Основные моменты:
- 3-4x быстрее конкурентов
- Снижение затрат на 44-55%
- Высокая точность анализа
- Поддержка многопроцессорного анализа
- Интуитивно понятный веб-интерфейс
📌 GitHub: https://github.com/HKUDS/FastCode
Языки программирования и время разработки до первого релиза
🦀 Rust - 9 лет (2006 → 2015)
🤖 Kotlin - 6 лет (2010 → 2016)
⚙️ C++ - 6 лет (1979 → 1985)
☕ Java - 5 лет (1991 → 1996)
🐹 Go - 5 лет (2007 → 2012)
🍎 Swift - 4 года (2010 → 2014)
🔧 C - 3 года (1969 → 1972)
🧬 Scala - 3 года (2001 → 2004)
📊 Julia - 3 года (2009 → 2012)
💧 Elixir - 3 года (2011 → 2014)
🎯 C# - 2 года (1998 → 2000)
🎯 Dart - 2 года (2011 → 2013)
🐍 Python - 2 года (1989 → 1991)
📘 TypeScript - 1 год (2011 → 2012)
🌐 PHP - 1 год (1994 → 1995)
⚡ JavaScript - 10 дней (май 1995)
🎥 Вебинар по Linux: GREP и другие регулярные выражения Linux
На вебинаре вы узнаете:
• Разберём, что такое регулярные выражения и в чём разница между их основными типами (Basic, Extended, PCRE)
• Узнаем, как не сломать grep, sed и awk одной неловкой скобкой и заставить их делать ровно то, что вам нужно
• Составим шаблоны для логов, чтобы находить не просто «ошибки», а именно ту ошибку, которая мешает спать. И чтобы конфиги сами себя проверяли (ну, почти)
• Научимся отлаживать и тестировать регулярные выражения на практике.
В результате вебинара вы:
• Перестанете путать .* с .+ и будете знать, почему это важно.
• Научитесь писать выражения, которые работают с первого раза (ладно, со второго).
• Автоматизируете хотя бы одну рутину прямо на вебинаре
👉 Для участия зарегистрируйтесь: https://otus.pw/zKnq/?erid=2W5zFJ1FRSh
🎁 Все участники вебинара получат специальные условия на полное обучение курса "Administrator Linux. Professional"
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.