Готовые утилиты в области систем хранения данных зачастую не обеспечивают полного покрытия тестовых сценариев или ориентированы только на специфические задачи. Проверить массив из десятков или сотен дисков, учесть разные конфигурации железа и операционных систем, автоматизировать все до одного клика — такие задачи стандартные инструменты просто не решают.
Меня зовут Артём Хюппенен, я инженер по тестированию в YADRO. В статье я поделюсь техническими деталями собственного фреймворка: как мы выбирали технологии, что оказалось удачным и как теперь любой член команды может быстро автоматизировать тесты для сложных CLI-приложений. В конце статьи — ссылка на репозиторий, чтобы посмотреть архитектуру решения.
Читать далееПривет, Хабр! Думаю, каждый из активных пользователей сайта уже видел рекламку «Северстали» с запуском IT-завода и пинболом.
В статье я описал, как всех победить, про баги, немного про ботов и твинк аккаунты в розыгрышах и просто о том как я поиграл в пинболл с надеждой получить ачивку и наушники.
Узнать про багВ мире психологии и мотивации свои «городские легенды» — эксперименты, выводы которых кочуют из книги в книгу, обрастая вдохновляющими историями. Один из них — опыт американского психофизиолога Курта Рихтера, проведенный в 1957 году и известный как эксперимент «Надежда». Его традиционная трактовка стала гимном силе человеческого духа: якобы вера в спасение способна творить чудеса. Но что, если копнуть глубже? Мой анализ привел меня к выводам, которые скорее ужасают, чем вдохновляют.
Читать далееПривет, Хабр. Меня зовут Кирилл Борисов, я SRE в Ситуационном центре. Я часто видел, как неправильное использование паттернов отказоустойчивости архитектуры или их игнорирование приводит к серьёзным последствиям. Поэтому хочу рассказать, как обеспечить надёжность в условиях, когда может упасть любой микросервис.
Читать далееМногие приходят в геймдев за мечтой — создавать миры, в которые хочется погружаться, истории, которые цепляют, и механики, от которых невозможно оторваться. Но слишком часто эта мечта сталкивается с реальностью, где главным приоритетом становится не игра, а монетизация. Там, где когда‑то придумывали квесты и балансировали боевку, теперь выстраивают воронки доната, рассчитывают психологические триггеры и добавляют искусственные ограничения, чтобы игроку было проще заплатить, чем долго достигать чего-то самому.
Для многих разработчиков это превращается в личную дилемму: продолжать работать над проектом, который приносит деньги, но вызывает внутреннее отторжение, или искать место, где ценят саму игру, а не только ее способность приносить прибыль. И такие места есть. В России работают студии, которые делают честные проекты — без агрессивных микротранзакций, навязчивых «сундуков удачи» и ощущения, что игрока рассматривают как живой кошелек.
В этой статье разберем, по каким признакам можно понять, что студия не скатится в казино-механики, какие направления в российском геймдеве позволяют работать над честными проектами и приведем конкретные примеры команд, к которым стоит присмотреться.
Читать далееВсем привет! Меня зовут Максим Гусев, я инженер направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Последние несколько лет мы наблюдаем масштабный рост количества атак на производственные объекты. При этом они еще и усложняются — становятся целенаправленными на разрушение ИТ-инфраструктур конкретных организаций. Для собственников и сотрудников производств ситуация еще усложняется растущими требованиями по кибербезопасности со стороны государства. Поэтому для эффективного отражения атак сегодня необходимы новые подходы — комплексные системы мониторинга и реагирования. В частности, все популярнее становится ICS XDR, адаптированный под задачи промышленности. В этой статье я подробно описал, что из себя представляет и зачем нужна эта платформа, а также показал ее эффективность на примере работы ICS XDR от Лаборатории Касперского.
Читать далееПервоклассника сажаем учить Python, а домохозяйка радостно осваивает Blender? Конечно, почему бы нет. Но никто не сможет с уверенностью сказать — будут ли те или иные знания востребованы в будущем. А есть ли навык, который если не обеспечит зарплату $100К/нс, то хотя бы поможет развиваться в любой сфере (хоть технической, хоть гуманитарной). Мне кажется, я это понял.
TL;DR: самое важное — хотеть докапываться до сути.
ДокопатьсяЕсли вы внедряете «Битрикс24» не как игрушку для HR, а как полноценный инструмент управления процессами, вопрос интеграции возникнет сразу. Причем остро. Как ИТ-директор, вы должны понимать: может ли система легко синхронизироваться с 1С, Jira, SAP, Power BI, корпоративной почтой или веб-сайтами. И может ли вообще CRM-система встроиться в ваш ИТ-ландшафт.
В случае с Битрикс24 — да, может, через REST API. В коробочной версии доступны модули REST API, коннектор к MS SharePoint и MS Exchange, интеграция через CalDAV и CardDAV протоколы. Обо всем подробно я, Антон Бобров, директор по развитию K-Team от ГК «КОРУС Консалтинг» и расскажу в этой статье.
Читать далееВы когда-нибудь задумывались, что простая идея может изменить жизнь?
История успеха обычного инженера ставшего миллионером...
Читать далееИ зачем ему туда вообще идти — как участнику или как представителю компании на стенде.
Когда вы слышите слово «конференция», что приходит в голову? Толпы людей, шумный зал, кофе-брейки, анонсы докладов, стикеры, носки и человек в костюме банана возле стенда партнёра?
Каждый воспринимает конференции по-своему. Для кого-то это праздник общения, для кого-то — ценный нетворкинг, для кого-то — бесплатные стикеры и лекции уровня «вау».
А что, если ты интроверт? Ты хочешь поучаствовать, тебе интересны темы, ты бы хотел пообщаться со спикерами — но сама мысль о большом количестве людей и незнакомцах вызывает ступор. Ты бы рад поговорить с умным человеком, но вокруг десятки других, и все разговоры происходят стоя, в шуме, в суете.
Читать далееПривет, Хабр! В этой статье я приоткрою вам самое священное место в любом финтех учреждении - обработку данных платежных систем и особенности работы с CDE сегментом.
Вопрос о безопасной передаче карточных данных часто возникает на собеседованиях для архитекторов и senior аналитиков, и он будет полезен не только тем, кто напрямую занимается подобными задачами, но и разработчикам, специалистам по информационной безопасности, а также менеджерам продуктов в финтехе.
Читать далееЯ ворвался в лабораторию с криками “я знаю в чем дело, ща все починим” и от радости почти не заметил удушающе-скептический взгляд коллег. Но, несмотря на это, при помощи бормашинки, штанегнциркуля и транспортира пустился кромсать чугунину наносплав. Через 40 минут мы собрались вокруг стенда, щелкнули рубильником и - о чудо! Манометр ожил и положил стрелку! Это была микропобеда.
А начинался этот стартап со школьной скамьи...
Продолжить чтениеИстория денег — предмет захватывающий. Можно проследить изменения экономического уклада стран, понять, с кем и как они торговали, и даже узнать по изображениям на монетах, как выглядели давно утраченные памятники культуры. Надписи на древних исчезнувших языках, портреты давно умерших правителей — деньги хранят массу информации.
А какими были деньги в Древней Руси, и чем расплачивались люди до возникновения государственной чеканки монет?
Читать далееВ 2025 году уже недостаточно просто выпустить приложение — оно должно быстро адаптироваться к изменениям рынка, удобно и эффективно интегрироваться с новыми технологиями и обеспечивать хороший пользовательский опыт. Но что лучше выбрать: нативную разработку, кроссплатформу, или Kotlin Multiplatform?
Александр Кияйкин, CTO компании по разработке мобильных приложений CleverPumpkin, разбирает эти три подхода и сравнивает плюсы и минусы каждой технологии.
Читать далееТеперь в рекламном кабинете Telegram Ads появился пиксель - инструмент для отслеживания действий пользователей на сайте после перехода по рекламе. Это значит, что можно:
• видеть заявки, покупки и другие действия прямо в Telegram Ads,
• автоматически считать CPL и CPA,
• больше не сводить вручную статистику из Метрики, GA4 и других систем.
Разберем, как это настроить - от установки кода до получения данных в интерфейсе Telegram.
Отследить все заявки с TG рекламы!Задумывались ли вы когда-нибудь, почему две языковые модели с одинаковыми оценками на тестах ведут себя совершенно по-разному в реальном общении? Оценки вроде бы одни и те же, а ощущения от общения — совсем нет: одна охотно подыгрывает, другая спорит до последнего, третья резко меняет мнение из-за незначительной формулировки. Кажется, за сухими числами мы теряем самое интересное — характер и повадки моделей.
Исследователи решили перестать мерить всё под одну гребёнку и попробовали разобраться, какими чертами личности и поведения на самом деле отличаются современные LLM. В ход пошли не только бенчмарки, но и целый профиль моделей — от умения мыслить абстрактно до устойчивости к лести.
Что оказалось на поверхности, какие неожиданные черты всплывают и почему выбор ИИ — это теперь не только про точность, но и про стиль взаимодействия? Подглядываем в поведенческие отпечатки моделей, чтобы понять: что за личность сидит внутри LLM.
Читать далееАктивность хакерских группировок, атаки APT, шифровальщиков и утечки конфиденциальных данных заставляют бизнес принимать быстрые решения. Наиболее частыми способами получения первоначального доступа к инфраструктуре своих жертв являются эксплуатация уязвимостей публично доступных сервисов, фишинговые рассылки с вредоноcным вложением, или же использование легитимных аутентификационных данных скомпрометированных пользователей, купленных у брокеров первоначального доступа на теневых площадках. Чем опытнее преступник, тем сложнее обнаружить его действия, особенно если он использует легитимные учетные данные.
В ряде случаев компании «забрасывают» активы своей инфраструктуры: старые веб-приложения, неактуальные сайты/площадки, «торчащие» наружу узлы со служебной информацией, внутренние сервисы и т.д. Векторы атак постоянно развиваются, и гораздо эффективнее готовиться к ним заранее, вовремя устраняя потенциальные точки входа. В этой статье специалисты Центра кибербезопасности F6 рассказали как проактивный подход к мониторингу и своевременное реагирование могут помочь локализовать инцидент на ранней стадии, сэкономив время и ресурсы внутренней ИБ-команды, и избежав возможных сопутствующих издержек для всего бизнеса, а также о важности контроля и мониторинга не только внутреннего контура инфраструктуры, но и уязвимого внешнего периметра, который часто является мишенью для злоумышленников и «точкой входа» во многих атаках.
Читать далееAliveColos — это растровый графический редактор с поддержкой широких возможностей для обработки изображений, включая слои, различные цветовые пространства, множество эффектов, векторные операции, операции с текстом и другие.
Программа доступна бесплатно для некоммерческого использования и включена в «Единый реестр российских программ для электронных вычислительных машин и баз данных» (№ 4285).
( читать дальше... )
AliveColos — это растровый графический редактор с поддержкой широких возможностей для обработки текста, включая слои, различные цветовые пространства, множество эффектов, векторные операции, операции с текстом и другие.
Программа доступна бесплатно для некоммерческого использования и включена в «Единый реестр российских программ для электронных вычислительных машин и баз данных» (№ 4285).
( читать дальше... )
Недавно появившейся в мессенджер «Макс», наделал много шума. Он является достаточно спорным приложением и мне пришла в голову мысль изучить приложение и посмотреть, а настолько ли опасно оно, как о нем говорят.
Как можно познакомиться с приложением ближе, чем через его код? Тем более, что для исследования android-приложений нам не понадобятся сложные инструменты на подобии IDA или Ghidra, как это бывает с анализом исполняемых файлов.
Для анализа я использовал стандартный, для подобной задачи, набор инструментов: JADX, APKtool, VSCode ну и конечно же Android Studio, куда без него в анализе APK файлов.
Но, прежде чем лезть под капот «Макса» я установил его на эмулятор устройства и посмотрел его функционал и требуемые им разрешения. После того, как я ввел номер телефона и подтвердил его, «Макс» попросил доступ к моим контактам (Рисунок 1). Достаточно стандартное поведение для мессенджера, позволяет находить контакты из списка, зарегистрированных в «Максе».
Читать далее