Все подряд публикации с habr.com
Мифы (ч. 2) об изучении языков
На основе разговоров с выпускниками ведущих вузов Москвы и комментариев на Хабре.
___Военные/сотрудники спецслужб быстро и эффективно выучивают языки.
В бесчисленных фильмах на территории противника действует иностранный разведчик, изображающий местного жителя. Чтобы такое провернуть на практике, нужны выдающиеся способности к языкам и годы, многие годы подготовки.
А спалишься на любой мелочи. Обычная шпана вычисляет самозванцев с полпинка: «Кого знаешь?» Штирлица не то, что не было – его быть не могло, потому что никогда ещё он не был так близок к провалу, как КАЖДУЮ СЕКУНДУ. Тем более под лупой гестапо.
Поэтому в реальной жизни разведчик работал не под видом местного, а под видом иностранца. И разведданные получал через завербованных МЕСТНЫХ чиновников и военных. Оно и сейчас так происходит. (То, что язык для разведчика – только полдела, мы даже не обсуждаем.)
Нет и не было никогда у спецслужб никаких суперэффективных методик. Уровень среднего выпускника ВИИЯ подразумевал…
К2 НейроТех назвал 6 ИИ-трендов в промышленности в 2025 году
Согласно национальной стратегии цифрового развития искусственного интеллекта в России, к 2030 году доля отраслей с высоким уровнем внедрения ИИ вырастет до 95. Спрос и готовность со стороны бизнеса полноценно делегировать задачи искусственному интеллекту возрастает. В России, по данным опроса Ассоциации менеджеров, 39% крупных предприятий уже используют ИИ-инструменты, а 25% опрошенных планируют их внедрить в ближайшем будущем. Эксперты К2 НейроТех рассмотрели ключевые тренды применения ИИ в промышленности.
Итак, я приехал, что дальше?
Digital nomad - это человек, который добровольно решил сняться с якоря и жить свободно. Я к этой категории не отношусь. Меня скорее обстоятельства заставили сняться с большого тяжёлого якоря и двинуть куда подальше. Этим "куда подальше" оказались Штаты. Пока я жил во Владивостоке, я умудрился несколько раз отказаться от предложений с релокацией в Корею (Южную, на всякий случай уточняю), в Сингапур, в Канаду и США. Поэтому довольно иронично, что спустя 5 лет я оказался здесь.
В этой статье я больше хочу поделиться не тем как и почему я решил переехать, а скорее историей "оседания" там, куда приехал. Конкретно, я хочу затронуть три важных темы: культура и язык, быт, поиск работы. Это мой опыт, мой путь, конкретно про США (Калифорния). Кому-то он будет полезен - класс! Если кого-то это заденет за живое - сочувствую вам. Итак, пристегните ремни, мы...
Новый подход к созданию обучающих макетов с применением технологии 3д печати
Макеты — важный дидактический материал для обучения. Однако их создание до сих пор никак не оптимизировано. В данной статье мы интегрируем технологию 3д-печати в учебные заведения.
Топ-10 антипаттернов в разработке ПО, которых стоит избегать
В масштабных системах технический долг часто скрыт в виде незаметных артефактов — устаревших классов, запутанных монолитов и цепочек вызовов, которые трудно отследить. Эти антипаттерны — вроде «лодочного якоря», «магических кнопок» или «больших комков грязи» — существенно усложняют сопровождение, тестирование и развитие кода. В статье подробно анализируем типичные архитектурные ошибки, их влияние на качество системы и инструменты для своевременной диагностики и рефакторинга, чтобы минимизировать риски деградации и сохранить архитектурный контроль.
В «Яндекса» разработали и выложили в опенсорс один из крупнейших в мире датасетов для развития рекомендательных систем
Исследователи из «Яндекса» разработали и выложили в открытом доступе один из крупнейших в мире датасетов для развития рекомендательных систем под названием Yambda (YAndex Music Billion-interactions DAtaset).
Энтузиасты собрали Pico-mac-nano — уменьшенную в 5,5 раз копию Macintosh
Энтузиасты с платформы 1bitrainbow представили копию первого ПК Apple Macintosh 1984 года — Pico-mac-nano высотой 62 мм. Крошечный компьютер можно купить готовым или собрать самому — все комплектующие продаются по отдельности.
Простите, я разрушил вашу компанию
Многие руководители, стараясь выглядеть особенно важными, всякий раз при обсуждении производственных сложностей, связывают отсутствие результатов работы команды с неправильными процессами и ничем больше. Считается, что если ты видишь проблему в людях, недостаточной мотивации и компетенции — можешь предстать специалистом мелкой величины, непригодным для по-настоящему больших дел.
Но каким выверенным ни был бы процесс, если обеспечивающий его работу коллектив не видит смысла в выполняемой работе, не придаёт должного значения проблемам бизнеса, трудится в режиме одолжения: сколько ни накладывай на это новых формальных правил — результат будет один.
Разумеется, процессы важны, работа в режиме хаоса неприемлема. Но процессы существуют для людей, а не люди для процессов. Индивидуальная роль личности в коллективной работе является решающей. Довольно простая идея, донести которую до самоуверенных карьеристов в большинстве случаев почти невозможно.
В книге «I am sorry, I Broke…
Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
Технические команды часто избегают лишней документации, но информация всё равно каким-то образом передаётся, сохраняется и развивается. В этой статье — попытка разобрать скрытые механизмы общения внутри инженерных команд: как выстраиваются негласные соглашения, каким образом рождаются "внутренние диалекты" и зачем вообще всё это, если есть JIRA, Confluence и куча других инструментов. Много примеров, блоков кода на разных языках и немного личного опыта.
Функциональная безопасность и анализ риска, комментарии инженера (часть 3)
В данной статье на примерах попробуем разобрать порядок построения системы безопасности технологического процесса на основе анализ рисков. Поскольку цель статьи постараться объяснить «нормальным инженерных языком» назначение и порядок создания системы безопасности технологических объектов на основе анализа рисков, придерживаться «процедур в соответствии с ГОСТ-МЭК..» и описывать процедуры я не буду.
Еще раз напомню, что любой технологический процесс или техническое устройство несет потенциальный риск – угрозу жизни и здоровью работающих или находящихся по близости людей. Риск есть всегда и для всех, все живое рискует погибнуть. Риск, которому мы все подвержены в повседневной жизни называют фоновым. Для каждого производства или технологического процесса существует значение риска, принятого как допустимое. При построении нового процесса или технологического объекта необходимо принять такие меры обеспечения безопасности, чтобы…
Функциональная безопасность и анализ риска, комментарии инженера (часть 5)
После проведения HAZOP и формирования контуров безопасности ПСБ с определением целевого уровня полноты безопасности, нам, как инженерам реализующим систему безопасности прислали исходные данные: технологическая схема с КИП, перечень контуров безопасности, матрица причинно-следственных связей, значение целевого УПБ. Мы, как подготовленные инженеры, понимаем из чего могут быть построены контура безопасности, отвечающие заданному целевому УПБ. Осталось подобрать оборудование, собрать контура, посчитать результирующее значение УПБ и сравнить его с целевым.
Если подходить к решению задачи правильно и грамотно, ПСБ еще на предыдущих этапах должна быть разделена на систему аварийного останова ESD и систему технологических защит PSD. ESD предназначена именно для предотвращения катастрофы, аварии и гибели людей. PSD предназначена для защиты оборудования и технологического процесса (например, не дает загубить катализатор в реакторе или…
Конкурс! Разыграем 8 пар кроксов за идеи для контента и выступлений
Мы как команда продуктовой IT-компании постоянно ищем интересные темы для наших постов, статей, а еще выступлений на митапах и конференциях. В этот раз решили взять и спросить напрямую у наших главных читателей, слушателей и критиков — у вас <3
Предлагаем заполнить анкету и рассказать, о чем хочется читать в статьях и постах, на какие темы слушать спикеров на конференциях (или на записях лекций с них). Ждем ответы до 8 июня.
А уже 10 июня мы определим 8 случайных анкет, обладателям которых отправим в подарок наши крутейшие кроксы с набором джибитсов. Объявим результаты в телеграм-канале.
В «Газпром бурении» внедрили импортонезависимую систему для защиты от утечек данных
К2 Кибербезопасность (входит в экосистему ИТ-компании К2Тех) внедрила полностью импортонезависимую систему для защиты конфиденциальной информации и персональных данных более 6000 сотрудников в корпоративном портале ООО «Газпром бурение». Главный результат проекта — снижение бизнес-рисков крупнейшей нефтесервисной компании РФ благодаря защите от возможных утечек из внутренней системы для доступа к корпоративным данным и приложениям, без потери целостности и доступности хранимой на ней информации.
СМИ: часть пользователей получила Nintendo Switch 2, но играть на ней нельзя, нужно обновление и подключение к интернету
Nintendo Switch 2 официально поступила в продажу, но первые владельцы сообщают, что не могут играть на консоли до официального запуска, поскольку для её работы требуется обновление и подключение к интернету.
Подборка: System Design
Собеседование по проектированию систем — одно из самых сложных испытаний для IT-специалиста. Здесь нет единственно верных ответов, зато есть десятки подводных камней: масштабируемость, отказоустойчивость, компромиссы между скоростью и надежностью. А если речь идет о машинном обучении, сложность возрастает в разы.
Как подготовиться? Изучать реальные кейсы, разбирать популярные вопросы и тренироваться мыслить как архитектор сложных систем. В этом помогут три книги, которые мы собрали в этой подборке!
Анализ и прогнозирование погодных условий
Настоящее исследование посвящено комплексному анализу глобальных климатических изменений на основе исторических метеорологических данных за период с 1950 по 2024 год. Мы фокусируемся на шести ключевых странах, представляющих основные климатические зоны планеты.
Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После чего опять же пример брутфорса паролей
Примечание
Правовая информация:
Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.
Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
В данной статье, я атаковал (взламывал) систему запущенную виртуально на собственном компьютере, в собственной локальной сети, то…
В Китае Deepal (бренд Changan) без согласия водителей показал рекламу на экранах 480 тыс. автомобилей при запуске авто
Китайский автопроизводитель Deepal (бренд Changan) вызвал волну негодования у клиентов, когда без разрешения пользователей начал показывать рекламные баннеры на штатных мультимедийных экранах 480 тыс. автомобилей при запуске машин.
Как биржи манипулируют книжкой ордеров: технический анализ стакана и ботов
Механика биржевой торговли в криптовалютах нередко воспринимается как нейтральная инфраструктура: вы выставляете лимитный ордер, он попадает в стакан, и дальше всё решает рынок. На практике это не совсем так.
Ретейл-участник видит лишь результат исполнения, в то время как большинство решений принимаются до фактической сделки — на уровне реакции на сам факт появления вашего ордера. Эти реакции происходят за миллисекунды, и инициируют их не люди, а торговые боты, встроенные в инфраструктуру самой платформы или подключённые к ней через публичные API.
В этой статье мы разберём, как устроен order book на биржах типа Binance, OKX и Bybit, и какие манипуляционные паттерны можно наблюдать в реальном времени. Мы изучим:
Разработчик MATLAB и Simulink стал жертвой хакеров-вымогателей
Компания MathWorks, известная своими программами для математических расчётов и моделирования MATLAB и Simulink, сообщила о кибератаке. Хакеры использовали программу-вымогатель, которая стала причиной сбоев в работе сервисов.
Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23. Часть 7
В прошлой части мы оставили немецких хакеров из группы Гесса и пытающегося поймать их Столла в весьма своеобразный момент января 1987 года. Немцы на подряде у советской разведки уже ощущали себя в американских сетях как дома — и хотя по-настоящему секретная информация лежала в изолированных от большого Интернета местах, для толкового OSINTера добытые ими вкусности вроде сопроводительных документов о планировании действий на случай войны в Европе могли рассказать многое. Меж тем Столла американские спецслужбы и западногерманские детективы продолжали морозить из-за проблем с формальностями. Чтобы вычислить адрес хакера в ФРГ, Клиффорд с его девушкой Мартой создали обширный фейковый свод документов по несуществующей военной сети SDInet — и благополучно его «скормили» адресатам. Вскоре сисадмин получил внезапное приглашение на закрытое совещание силовиков — и вскоре со смешанными чувствами он сидел…
PondPilot: как мы сделали локальный SQL-редактор в браузере на DuckDB и WASM
Любой, кто хоть раз пытался «по-быстрому» проанализировать CSV-файл или прототип БД, сталкивался с выбором из неудобств: открывать в Excel, запускать Jupyter, возиться с pandas, или поднимать Postgres/ClickHouse ради пары запросов. Мне показалось странным, что в 2025 году до сих пор нет удобной zero-setup SQL-песочницы для локальных данных.
Так родился PondPilot - open-source инструмент для анализа данных, работающий прямо в браузере, без серверов и настройки.
Редизайн сложных продуктов: как мы переделали шапку Экзона
Мы команда проектировщиков интерфейсов Экзона, а Экзон — это продукт для цифровизации строительства.
В статье расскажем, как переработали навигацию и шапку в сложной системе для управления строительными проектами. Расскажем, как и почему обросли легаси дизайном и кодом. Что изменили, как подходили к проектированию и тестированию. Поговорим про факапы, про паттерны проектирования сложных продуктов и рассмотрим технические нюансы.
Статья будет вам полезной, если вы работаете с высоконагруженными продуктами или планируете редизайн крупной системы.
Функциональная безопасность и анализ риска, комментарии инженера (часть 4)
Для снижения риска технологического процесса или технического устройства (защиты человека от гибели или травмирования), всегда задействованы несколько различных «слоев безопасности»: методы, мероприятия, технические решения, подходы направленные на обеспечение безопасности.
Можно выделить следующие слои безопасности:
- совершенствование технологического процесса с целью исключения опасных факторов – уменьшить давление в системе, снизить объем опасных веществ, изменить технологическую схему, уменьшить количество оборудования…;
- ОСУП (организация системы управления процессом) – контроль состояния оборудования, контроль за технологическим процессом, уменьшить количество персонала в потенциально опасной зоне, построить эффективную систему обучения и инструктажей …;
- система сигнализации о приближении к опасным границам и квалификация операторов – наладить полноценную систему сигнализации, выделить сигнализации приоритета 1, которые…
Функциональная безопасность и анализ риска, комментарии инженера (часть 2)
Различие в подходах: нормы или анализ рисков.
Поскольку практически любой производственный процесс или техническое устройство несут потенциальную опасность жизни и здоровью людей, необходимо разработать и использовать определенный набор организационных и технических мероприятий, для снижения этой опасности (риска) до приемлемого уровня.
Для обеспечения безопасности технологического процесса или технического устройства, снижения риска получения травмы или гибели до допустимого значения, возможны два подхода – выполнить технологический процесс в соответствии с «нормативными документами» или провести анализ рисков, выявить все источники и разработать компенсирующие мероприятия.
В бывшем СССР сложилась система норм и правил, которые жестко регламентировали требования, как организационные, так и технические. Эта система была унаследована и РФ. Достаточно посмотреть «Общие правила взрывобезопасности для взрывопожароопасных химических,…
Функциональная безопасность и анализ риска, комментарии инженера (часть 1)
Что такое безопасность технологического процесса или технической системы (устройства), что такое риск и вообще зачем все это?
По анализу рисков и функциональной безопасности написано бесконечное количество статей (большая часть в переводе), брошюр, методичек и разнообразных презентаций.
В большинстве случаев этот материал носит научно-популярный характер, с огромным количеством терминов, аббревиатур, сокращений до трех букв, абстрактных рассуждений вперемешку с теорией вероятности, и для нормального инженера выглядит как полный бред. И в большинстве случаев это и есть полный бред. Трудно понять, как этот псевдо-научный поток теоретических рассуждений можно связать с реальным технологическим объектом, техническими устройствами, реакторами, колоннами, компрессорами, насосами, печами и т.д. Многие инженеры приходят к справедливому выводу – никак. И дело не в методах, методиках, ГОСТ-ах по анализу риска и функциональной безопасности, а…
Криптовалюты в России и мире: рост интереса и изменения в регулировании
Объем криптовалют на кошельках россиян значительно вырос. По данным ЦБ, за полгода (с сентября 2024 по март 2025 года) он увеличился на 27%, достигнув 827 млрд рублей. Большая часть этих средств приходится на биткоин (62,1%).
Релиз Basis SDN — решения для организации программно-определяемых сетей
Сегодня мы представили Basis SDN — самостоятельное российское решение для организации программно-определяемых сетей (SDN). Его разработка потребовала совместных усилий двух компаний, “Базиса” и Angie Software; объединенная команда из сотни инженеров, архитекторов и разработчиков создавала новый продукт более двух лет. В результаты на рынке появилось SDN-решение, в перспективе способное на равных конкурировать с мировыми аналогами.
Потоковая обработка данных с Kafka Streams: что это и как использовать
Apache Kafka — это распределенная платформа, которая передает и обрабатывает данные в режиме реального времени. Ее используют для логирования, передачи событий, потоковой аналитики и интеграции микросервисов.
Для работы с данными внутри Kafka есть Kafka Streams — библиотека, которая помогает строить потоковые приложения. С ее помощью можно обрабатывать события в реальном времени, например, выполнять ETL-процессы без использования внешних систем.
В статье рассказываем, как устроен Kafka Streams, и разбираем практические примеры его применения.
Размышления архитектора
Серия псевдофилософских мини-эссе о работе функционального архитектора. Приглашение к рефлексии на различные темы, возникающие в работе функционального архитектора.