ru
Feedback
Хабр

Хабр

Открыть в Telegram

НЛО с вами! № 5197888779 Хабр Новости → https://t.me/habr_com_news Хабр Карьера → https://t.me/habr_career Реклама → adv@habr.team

Больше
2025 год в цифрахsnowflakes fon
card fon
125 812
Подписчики
-1124 часа
-87 дней
+42830 день
Архив постов
Фото недоступноПоказать в Telegram
Взлом без кода: краш-тест оптических и ультразвуковых сканеров Проверка безопасности биометрии часто сводится к поиску программных уязвимостей, но физический вектор атаки остаётся не менее актуальным. В рамках пентеста была поставлена задача: обойти защиту, не вмешиваясь в софт или аппаратную часть, исключительно с помощью создания муляжей отпечатков. В фокусе исследования оказались три основные архитектуры: оптические, ёмкостные и ультразвуковые сенсоры. Для чистоты эксперимента использовался широкий парк устройств — от простых считывателей Lucking Door до встроенных датчиков в MacBook и Samsung S23. Пришлось учитывать физику процесса: для оптики важно правильное отражение света, для ёмкостных датчиков — проводимость материала, а ультразвук критичен к плотности и структуре искусственного «пальца». Изучим технологии изготовления артефактов и оценим реальную стойкость коммерческих сканеров к подделке.
Показать все...
premium star reaction 15🔥 5👍 3 2
Фото недоступноПоказать в Telegram
1M токенов — это ловушка: почему LLM «глупеют» на больших объёмах Маркетинговая гонка за миллионным контекстным окном сбивает с толку: способность модели технически загрузить «Войну и мир» не означает способность её осмыслить. На практике каждый лишний токен превращается в дистрактор, снижающий отношение сигнал/шум, а тесты вроде NIAH («иголка в стоге сена») больше не отражают реальных когнитивных способностей нейросети. Проблема гниения контекста делает поведение моделей непредсказуемым: токен в позиции 10 000 может обрабатываться хуже, чем в начале. При этом слепая экономия на пунктуации ради вместимости лишь ухудшает качество генерации, ломая семантические паттерны. Разберём, как работает Context Engineering и почему RAG никуда не исчезнет.
Показать все...
👍 76 30🔥 16💯 10😁 3🤣 2👎 1🤡 1
Фото недоступноПоказать в Telegram
Прощай, бюджетный сегмент: почему в 2026 году железо подорожает на 20% Крупнейшие вендоры (Lenovo, Dell, HP) синхронно предупреждают: время доступных ноутбуков и десктопов уходит. С начала 2026 года ожидается скачок цен минимум на 15-20%. Причина — «идеальный шторм» на рынке комплектующих. Память DDR5 за год подорожала на 70%, а уход Crucial с потребительского рынка SSD создал дефицит накопителей. Масла в огонь подливает ИИ-индустрия, перетягивающая производственные мощности на серверные решения. Теперь память и SSD составляют почти четверть себестоимости устройства. Оценим экономические прогнозы и стратегии производителей.
Показать все...
😭 99🤬 9😁 7 4🤯 3💯 2premium star reaction 2🤩 1
Фото недоступноПоказать в Telegram
🐈🐈🐈 Админский кот Штрих себя показал и теперь хочет на других посмотреть. Умаслите парня, покидайте фоточек своих хвостатых-полосатых. #котревью
Показать все...
113premium star reaction 45👍 15🤯 10😍 8🔥 7💩 4👎 2
Фото недоступноПоказать в Telegram
Игры в СССР: от «тренажёров логики» в программе «Время» до Famicom Видеоигры дебютировали на советском ТВ не как развлечение, а как сугубо научный инструмент. В сюжетах «Времени» и «Науки и техники» их называли обучающими программами, пока японские сверстники уже вовсю осваивали Super Mario. Перелом случился в 1991 году: ведущий «Марафона-15» показал в эфире Nintendo Famicom, впервые представив консольный гейминг без налёта «полезной нагрузки». Это история раннего игрожура, часть которой навсегда исчезла вместе с архивами региональных телестудий.
Показать все...
👍 23 10premium star reaction 5🤮 2
Repost from TgId: 1011903786
Фото недоступноПоказать в Telegram
В то время как кто-то читает советы о быстром старте в кибербезопасности, другие уже анализируют вредоносное ПО, настраивают системы мониторинга и понимают, как работает кибербезопасность на практике, а не в теории. Если вы давно задумывались о карьере в ИБ, хотите дополнить своё резюме или просто устали искать, что изучать дальше — посмотрите нашу подборку по ключевым направлениям: — Защита информации и персональных данныхАнализ вредоносных программКибербезопасностьСистемное администрированиеМониторинг сетей А вообще, у нас очень много разных полезных курсов. Только взгляните.
Показать все...
🤣 42 5🤡 5👎 3premium star reaction 3🔥 2💩 2👍 1😁 1
Фото недоступноПоказать в Telegram
Firefox на Android: почему закат Windows 10 делает его безальтернативным Октябрь 2025 года ставит точку в истории Windows 10. Ожидаемый отток пользователей на Linux меняет и мобильные привычки: для бесшовной синхронизации нужна единая экосистема. В этом контексте Android-версия Firefox на движке GeckoView становится мощным инструментом. Главный технический аргумент — полноценная поддержка десктопных расширений. uBlock Origin вычищает рекламу, LibRedirect скрывает трафик от корпораций, а аддоны для фонового воспроизведения видео работают без premium-подписок. Изучим архитектурные преимущества и список must-have-утилит.
Показать все...
🔥 74👍 29 10🤮 7🤡 6😁 2
Фото недоступноПоказать в Telegram
Markdown против .docx: почему бухгалтер верстает быстрее сеньора Привычка к Obsidian и легковесным редакторам играет злую шутку: при неизбежной встрече с Word любой офисный сотрудник оказывается продуктивнее опытного разработчика. Пока инженер вручную нумерует подписи к иллюстрациям и тянется курсором к панели форматирования, профессионал «старой закалки» выполняет те же действия за доли секунды. Стереотип о примитивности редактора от Microsoft ошибочен. За тяжеловесным интерфейсом скрыт глубокий слой хоткеев и механизмов автоматизации, которые превращают мучительную вёрстку в быстрый процесс. Осваиваем неочевидные функции для ускорения работы с документами.
Показать все...
🤮 53🤣 22🫡 15🤯 11👍 7💩 7 6😁 4🤡 1
Фото недоступноПоказать в Telegram
Цифра как опция: интеграция Госуслуг в банковские сценарии Цифровой профиль не отменяет бумажные документы, но даёт выбор: верификацию через государственные системы можно выполнить удалённо. Ключевой принцип архитектуры — контроль на стороне пользователя: банк получает доступ к сведениям только после явного согласия клиента. Именно прозрачность процесса формирует доверие к цифровым услугам. При этом технология упрощает реальные кейсы — от оформления карт до открытия счёта для ИП. Как безопасно встроить этот инструмент в работу и обеспечить защиту данных? Рассмотрим опыт внедрения и влияние на пользовательский путь.
Показать все...
🤡 46💩 24 8👍 4😁 4🤮 1
Фото недоступноПоказать в Telegram
Школьный тупик: почему учителя уходят в ПВЗ, а дети — в Minecraft Статистика неумолима: за 20 лет число учителей физики сократилось вдвое, а дефицит кадров в школах исчисляется сотнями тысяч. При базовой ставке в регионах от 5 до 20 тысяч рублей педагоги вынуждены брать двойную нагрузку, утопая в бюрократии и теряя рычаги влияния на дисциплину. Как в таких условиях растить инженеров? Ответ кроется в смене парадигмы: от лекций — к самообучению и жёсткой геймификации. Вместо оценок — «робокоины» и алмазы, за которые покупаются реальные гаджеты. Вместо скучных задач — Python внутри Minecraft, Docker-контейнеры и битвы рейтингов. Разберём архитектуру мотивации и техническую реализацию EdTech-платформы.
Показать все...
star reaction 1🤡 127 13😁 9👍 6🤮 4🤔 2👌 2👎 1
Фото недоступноПоказать в Telegram
NanoKVM: недокументированный микрофон и хакерский тулсет в прошивке Бюджетный KVM-переключатель на базе RISC-V выглядел как подарок для сисадминов: низкая цена, IP-KVM функциональность и обещание Open Source. Но детальный разбор «железа» и софта показал, что экономия может стоить приватности. Внутри обнаружился целый букет уязвимостей: — Жёстко вшитые ключи шифрования и дефолтные пароли. — Странная сетевая активность через китайские DNS. — Наличие aircrack и tcpdump в штатном образе системы. — Главный сюрприз: физически распаянный микрофон, о котором нет ни слова в документации, но который отлично пишет звук. Разберём анатомию устройства и методы его аппаратной «очистки».
Показать все...
41😱 28👍 20🔥 13🤔 5😁 4🤝 2
Фото недоступноПоказать в Telegram
Презумпция ИИ: когда грамотное оформление становится уликой Тщательная работа над статьёй, выделение тезисов и чистый код теперь могут сыграть злую шутку. Вместо обсуждения сути материала — обвинения в «нейро-слопе» и генерации текста. Аргументы критиков парадоксальны: слишком хорошая структура и отсутствие ошибок воспринимаются как машинный след, а «детекторы ИИ» лишь подкрепляют предвзятость ложными срабатываниями. Сообщество, перегруженное контентом, включает агрессивные фильтры. Но что делать авторам? Специально допускать опечатки или переходить на ручную отрисовку иллюстраций, чтобы доказать свою биологическую природу? Обсудим кризис доверия к авторам в эпоху переизбытка контента.
Показать все...
😁 46 13🔥 6👍 3premium star reaction 1
Фото недоступноПоказать в Telegram
Анатомия активного скама: разбор схемы в реальном времени Анализ киберинцидентов чаще всего проводится постфактум, когда серверы уже отключены, а деньги выведены. В этот раз ситуация иная: препарируется мошенническая кампания, работающая прямо сейчас. Метод исследования — имитация поведения жертвы, что позволяет безопасно пройти всю воронку «продаж» и вскрыть логику злоумышленников. В наличии — всё, что обычно скрыто за фасадами «успешных платформ»: социальная инженерия, технические уловки, пароли и конкретные цифры потерь. Это не абстрактная теория, а документация процесса, который в данную секунду генерирует убытки.
Показать все...
👍 17🔥 6 2
Фото недоступноПоказать в Telegram
Спекулятивное встраивание и деоптимизация: разгоняем WebAssembly в V8 Обновление движка V8 в Chrome M137 принесло две фундаментальные стратегии для Wasm: спекулятивный инлайнинг call_indirect и поддержку деоптимизации. На первый взгляд, термин «деоптимизация» противоречит идее ускорения, но именно этот механизм позволяет компилятору строить агрессивные гипотезы о поведении кода. Если предсказания на основе рантайм-фидбека верны, производительность приложений (особенно WasmGC/Dart) взлетает до 50% в синтетике и до 8% в реальных задачах. Если же гипотеза ошибочна — система безопасно откатывается назад. Разберём архитектуру этих процессов и результаты бенчмарков.
Показать все...
17👍 4🤔 2🥱 2👎 1🤯 1
Фото недоступноПоказать в Telegram
Коллекция полезных CSS фишек, которые вы редко используете Скорость обновления спецификаций часто опережает адаптивность разработчиков. В погоне за новыми JS-фреймворками из поля зрения выпадают нативные возможности CSS, способные заменить громоздкие скрипты и устаревшие хаки. Инерция заставляет использовать проверенные, но неоптимальные решения. Обновим технический арсенал актуальными стандартами.
Показать все...
star reaction 3👍 20 3🔥 3🤮 2
14 часов непрерывного чтения документации — и глаза готовы «покинуть чат». С этим столкнулся разработчик Алиреза Алави, когда разбирался с лицензиями на ПО. Поняв, что обычные мониторы выжигают сетчатку, он решил приспособить под рабочий процесс свой планшет на электронных чернилах Onyx Boox Air 2. Задача стояла нетривиальная: подружить E-Ink-устройство с Arch Linux так, чтобы этим можно было пользоваться без боли. Первая попытка через браузерную утилиту Deskreen провалилась: слишком большая задержка и артефакты сжатия. Тогда Алиреза обратился к классике — протоколу VNC. Рецепт оказался простым и занял всего 20 минут настройки: На ПК (сервер) — TigerVNC. На планшете (клиент) — AVNC. Задержка ввода стала минимальной. Конечно, E-Ink-экран не даст высокой частоты обновления (это ограничение самой технологии), но для работы с текстом она и не нужна. Разработчик настроил дублирование одного из мониторов на планшет: теперь можно открыть документацию, взять «читалку» в руки и ходить по офису, внося правки стилусом прямо на ходу или рисуя схемы в GIMP. Получился идеальный кейс для тех, кто много читает по работе: глаза отдыхают, а мобильность сохраняется.
Показать все...
50df114909171f745d6c5a171f6a62bd.webm4.56 MB
🔥 46🤣 9👍 7 5🤔 2🤡 2👎 1
Фото недоступноПоказать в Telegram
Тёмная сторона Си: битовая магия и запрещённые приёмы Чистый код и безопасные практики — это фундамент индустрии, но иногда хочется заглянуть в бездну «ненормального» программирования. Там, где заканчиваются стандарты, начинаются битовые сдвиги вместо арифметики, сверхбыстрые генераторы псевдослучайных чисел и агрессивная оптимизация на грани фола. Этот материал — экскурсия по алгоритмическим аномалиям. Разберём примеры, которые не несут прямой бизнес-ценности, но отлично тренируют понимание низкоуровневых процессов и работы памяти.
Показать все...
❤‍🔥 21 8👍 6🤮 2
Фото недоступноПоказать в Telegram
Офис мёртв, а найм усложнился: чего ждут IT-специалисты в 2025 году Мы подвели итоги масштабного исследования, охватившего 2100+ сотрудников: от джунов до топов. Цифры показывают, что привычные HR-стратегии теряют эффективность. 🏠 Локация. В офисе на постоянной основе хотят работать лишь 5%. Абсолютное большинство выбирает гибрид или полную удалёнку. 🍩 Бонусы. Мерч и вечеринки уступают место базе — ДМС и оплачиваемым больничным. 📈 Тренды. Найти работу стало сложнее (на отсутствие фидбэка жалуются 83%), но и удержать кадры непросто — 12% специалистов тайно работают на двух местах одновременно. Изучим детальную аналитику зарплатных и карьерных предпочтений по грейдам.
Показать все...
👍 41 13💩 1
Фото недоступноПоказать в Telegram
5 книг о тех, кто кодил российский бизнес Истории Facebook или Google зачитаны до дыр, но как строились ИТ-империи в условиях постсоветского хаоса? В этой подборке — хроники отечественного high-tech: от гаражных стартапов 90-х до глобальных экосистем. Как «ПараГраф» продал технологию распознавания Apple ещё в 91-м? Почему модель GENS-лидерства работает там, где пасуют западные MBA? И каким образом якутский паблик «ВКонтакте» трансформировался в международного конкурента Uber? Разберём литературу, которая объясняет ДНК российского технологического предпринимательства.
Показать все...
👍 26💩 10 4👎 4🔥 3