В последнее время в нашем любимом ИТ всё меняется слишком быстро. Причина тому — генеративные языковые модели. Новые знания становятся deprecated спустя несколько месяцев. Вчерашние революционные подходы сегодня выглядят как рудимент. Есть один большой плюс такой тенденции: если вы вдруг проспали старт ИИ-гонки, наверстать упущенное и догнать лидеров можно достаточно быстро.В данной статье я хочу рассмотреть несколько приёмов, которые помогут выстроить рабочую систему или повысить эффективность уже существу Read more ›
0
Привет, Хабр! Сегодня разработка нового препарата — это годы работы, миллиарды долларов и куча рисков. Можно годами кормить гвардию ученых и инженеров, испытывать множество мышей на токсикологии и в итоге получить красивый провал. Зоозащитники в шоке, инвесторы тоже, лекарства как не было, так и нет.Цифровые двойники и органы-на-чипе уже сейчас меняют правила игры. Они позволяют тестировать лекарства на человеческих клетках в микрофлюидных чипах, предсказывать токсичность и поведение веществ в виртуальной... Read more ›
0
Как взлом одного npm-аккаунта за 3 часа распространил RAT на 174 000 пакетов и почему стандартные инструменты вроде NPM Audit это не поймали. Разбираем инцидент с Axios: механику атаки, слепые пятна в CI/CD и то, что реально работает. Читать далее Read more ›
0
История о том, как социальная сеть ВКонтакте, без суда и следствия, по велению алгоритмов, фактически уничтожила аккаунт с 20-летней историей, обнулила многолетний авторский контент и заблокировала владельцу вход, удерживая у себя в заложниках его персональные данные в течение уже пары лет. Читать далее Read more ›
0
ИТ-компании продолжают выпускать чипы со все большим количеством кубитов в надежде прийти к полнофункциональному квантовому компьютеру. Однако работа с таким железом требует особого подхода, поэтому появляются специализированные языки квантового программирования. Сегодня мы в Beeline Cloud расскажем о нескольких таких проектах: Qrisp, Silq, Qutes, cQASM и Quantica — и зачем они нужны. Читать далее Read more ›
0
Я предлагаю вам представить себя в роли государственного налогового инспектора районной инспекции и самостоятельно проанализировать сведения, полученные от банка, о возможном осуществлении клиентом (физическим лицом) незаконной предпринимательской деятельности. А в случае, если эти данные подтвердятся: Читать далее Read more ›
0
Написать статью, которая не похожа на текст робота, или отыскать баг в огромном репозитории кода — задачи, с которыми справляется далеко не каждый искусственный интеллект. Claude нейросеть, созданная с упором на этику и глубину анализа, справляется с ними на порядок выше среднего. Читать далее Read more ›
0
Проверка на достоверность анализа деградации производительности PostgreSQL: квантификация уверенности, процедуры критического мышления (CoVe, ToT, Pre-Mortem, Red Teaming) и картирование зон неизвестного. Официальное предупреждение (дисклеймер)Настоящая статья подготовлена с использованием технологий искусственного интеллекта.В частности:— экспериментальные данные обработаны и проанализированы нейросетью;— иллюстративный материал, сопутствующие слоганы, а также предисловие и послесловие сгенерированы нейро Read more ›
0
Вы наверняка слышали о новом "умном" хите из Китая, который бьет рекорды популярности. DeepSeek — нейросеть, способная решать сложнейшие задачи, писать код и создавать тексты, которые практически не отличить от человеческих. Главный плюс — она отлично понимает наш язык и не требует сложных манипуляций с VPN. Но с чего начать? Для быстрого старта можно посмотреть DeepSeek на русском — это хороший вход для тех, кто хочет понять, как устроен сервис,... Read more ›
0
Кто из PM не мечтал переложить рутину на робота? С появлением Agentic AI и мультиагентных систем это перестало быть фантастикой. Обсудим как ИИ‑агенты уже сегодня умеют планировать спринты, оценивать риски и назначать задачи — и делают это не хуже живого проджекта. В статье: принципиальная схема работы связки GPT‑4 + Claude 3, реальный кейс IBM с сокращением MTTR на 65% и пошаговый план внедрения для вашей Jira без строчки кода. Все... Read more ›
0
Среди открытых лицензий хорошо известны строгие GPL и (с другой стороны) разрешительные — MIT, Apache. Однако менее известен слабый копилефт, который находится между ними. А ведь эти лицензии имеют такие популярные приложения и библиотеки, как Mozilla Firefox, glibc, LibreOffice и другие.Подходящий ли это вариант для интеграции открытого софта с закрытым ? И стоит ли авторам ПО с открытым кодом использовать лицензии слабого копилефта вместо пермиссивных (если GPL/AGPL не подходит) ?... Read more ›
0
Ваши пароли, TLS, блокчейны — всё под ударом. Единственный щит, который не взломать даже квантовым алгоритмом, спрятан внутри фотона. Добро пожаловать в мир, где законы физики важнее вычислительной мощности. Читать далее Read more ›
0
Я зарегистрировалась на kaggle.com в 2015 году, но даже не помнила об этом. В апреле 2019 года перешла на Python, в октябре активировала свой профиль Kaggle и выложила два алгоритма (notebook). Для затравочки, так сказать. Вот уже 13 лет мои разработки математических моделей посвящены электроэнергетике: процессам выработки, потребления и, главное, торговле электроэнергии на оптовом рынке. Да-да, почти во всех развитых странах функционируют оптовые рынки электричества. На Kaggle почти нет соревнований,... Read more ›
0
Привет, Хабр! Меня зовут Алексей, и я продолжаю копаться в беспроводных технологиях. В прошлый раз мы настраивали Wi-Fi в OpenWrt для максимальной стабильности и покрытия. Сегодня я хочу поговорить о другой, не менее увлекательной теме - мониторинге беспроводного эфира с помощью легедарного роутера TP-Link MR3020.Многие скажут: «Зачем мне это? У меня и так всё работает». А я отвечу: возможности, которые открываются, могут удивить. Давайте сразу к делу. Читать далее Read more ›
0
Привет, All!Как вам идея, отказаться от тегов вообще и делать WEB-проекты исключительно на классах? А еще, чтобы и клиентский, и серверный коды шли рядом, как в десктопном приложении.И чтобы с одними и теми же переменными можно было работать и в PHP, и в JavaScript.«Зачем?» — сапросит кто‑то. Отвечу: чтобы можно было строить не DOM‑элементы, а объекты предметной области бизнес‑процессов, которые автоматизирует мое приложение. И чтобы не тратить время на разные... Read more ›
0
На примере новой атаки PhantomCore - одной из главных киберугроз для российских и белорусских компаний - показываем, как группировка развивает свои инструменты и тактики, внедряет новое ВПО и расширяет спектр используемых технологий, включая AI-решения. Одна из главных особенностей PhantomCore – её постоянная изменчивость: эта АРТ-группа быстро приспосабливается к новым условиям, оперативно меняет инструменты и изобретает нестандартные способы доставки ВПО до атакуемых организаций. Читать далее Read more ›
0
В этой статье я хотел был разобраться в механике Iceberg. Понимание того, как Iceberg организует свои метаданные, отделяет уровень «я умею создавать таблицы» от уровня «я умею разбираться, почему мои запросы медленные, а объём хранилища разрастается».Это фундамент для всего остального в серии. Если вы разберётесь с четырьмя слоями модели метаданных Iceberg, любая фича (time travel, эволюция схемы, эволюция партиций, компактизация) будет восприниматься интуитивно. Читать далее Read more ›
0
Приветствую всех!С первого взгляда может показаться, что это самый обычный дисковый телефон, какие некогда стояли практически в каждом доме или офисе. Несмотря на это, внутри он устроен совершенно иначе.Итак, в сегодняшней статье посмотрим на один из самых крутых дисковых телефонов советской эпохи. Заодно разберёмся, что у него внутри, чем он так примечателен и как подключить его к обычной телефонной сети. Как водится, будет много интересного. Press F1 to continue Read more ›
0
Главный секрет успеха фишинга — в социальной инженерии, в умении сыграть на человеческих слабостях и эмоциях. Чтобы подцепить жертву на крючок, злоумышленникам не нужны сложные дорогостоящие технологии.В этой статье расскажем о работе аналитика SOC, когда ему нужно проверить письмо на вредоносность. Читать Read more ›
0
Начинаем цикл статей о SOC. Разберем, как устроена работа аналитика: теоретические основы и ключевые элементы практики.Эти материалы помогут системно анализировать события кибербезопасности, сопоставлять артефакты, восстанавливать логику действий злоумышленника и выстраивать обоснованные выводы по инцидентам. В первой статье рассмотрим основные инструменты и компетенции аналитика. Читать Read more ›
0
Most popular sources
|
|
0% |
|
|
0% |
|
|
0% |
|
|
0% |
|
|
0% |
| View sources » | |
LIKE us on Facebook so you won't miss the most important news of the day!
14.05.2026 02:06
Last update: 01:50 EDT.
News rating updated: 09:00.
What is Times42?
Times42 brings you the most popular news from tech news portals in real-time chart.
Read about us in FAQ section.