Самая идеологизированная компания Кремниевой долины, возможно, стала самой опасной с коммерческой точки зрения.На этой неделе распродажа акций программного обеспечения и финансовых услуг на 300 миллиардов долларов была, по-видимому, спровоцирована Anthropic PBC и новым легальным продуктом, выпущенным стартапом по искусственному интеллекту . Читать далее Read more ›
0
Когда ИИ за секунды генерирует «нормальную» схему Postgres, соблазн принять её как есть слишком велик. Проблема в том, что в этих схемах часто прячутся тихие минные поля: неудачные типы данных, странная индексация, путаница с идентификаторами, ловушки с временем и миграциями — всё то, что не ломает сборку сегодня, но превращается в боль через полгода в продакшене. В статье разберем, почему универсальные LLM регулярно промахиваются по нюансам именно Postgres, и как... Read more ›
0
Викторина о Гарри Поттере может предсказать ваши карьерные перспективыОт переводчика: «Данная статья связала мир художественной литературы с темой профессионального самоопределения. Через призму «Гарри Поттера» и рассуждений исследователя я увидела, что предпринимательские качества — это не про заученные бизнес-схемы, а про живую человеческую предприимчивость: умение проверять на прочность правила и нормы, мыслить нестандартно, находить неожиданные решения». Читать далее Read more ›
0
Операционный директор CleverPumpkin вместе с продуктовыми командами Dodo Pizza, Lamoda Tech и «Лемана Тех» выделили шесть направлений, которые определят стратегию развития цифровых продуктов в 2026 году. Читать далее Read more ›
0
Эту историю неизбежно приходится начинать с тревожной статистики. В России ежегодно теряются сотни тысяч человек. Согласно данным МВД, в стране каждый год регистрируют до 180 тысяч заявлений о пропаже людей. Только за первую неделю нового года в добровольческий поисково-спасательный отряд «ЛизаАлерт» поступило больше 300 заявок от родственников и друзей исчезнувших людей. За сухими цифрами — человеческие судьбы, тревожные дни и ночи и всегда надежда на короткую, но предельно емкую фразу,... Read more ›
0
Подробный технический разбор: как создать масштабируемое гибридное SaaS-хранилище для данных из области анализа безопасности.В области SaaS-безопасности наиболее уязвимая плоскость атаки — это объём данных. При создании платформы для обнаружения мошенничества, аномалий или нарушения соответствия в таких корпоративных средах как Google Workspace или Microsoft 365, одной обработки данных недостаточно. Кроме этого приходится поглощать миллионы электронных сообщений, логов о прикреплённых файлах и записей о пол Read more ›
0
Некоторое время назад на Amazon разыгралась история, которая показывает, почему не стоит верить слишком заманчивым предложениям. Казалось бы, прошло и забыли, но подобные случаи повторяются, и поэтому об этом стоит поговорить еще раз. Особенно когда компоненты стремительно дорожают, а купить по старой цене становится все более привлекательным. В том конкретном случае десятки покупателей вместо GeForce RTX 5090 за 999 долларов (уже странно) получили поясные сумки сомнительного качества. Вот и давайте... Read more ›
0
Каждый разработчик рано или поздно упирается в парадокс: чтобы расти и развивать продукт, нужно показывать код, но показывать его страшно. Разбираемся, откуда берется этот барьер и как построить процесс публикации так, чтобы спать спокойно. Читать далее Read more ›
0
Изучая Java и подойдя к теме дженериков осознал необходимость вернуться к некоторым азам, постепенно наматывая на ус новые знания. Для этого сформулировал для себя поэтапное рассуждение, которое помогло мне закрепить знания. Надеюсь поможет и еще кому-то. Это не всеобъемлющее представление о дженериках, а лишь некоторые аспекты, которые помогают понять часть проблематики, из-за которой они появились.Итак. Есть такой простейший код: Читать далее Read more ›
0
Всем привет много уважаемые форумчане. Я пишу это с телефона, на горячую, так сказать.После попытки вставить одну из кассет где не выломаны упоры запрещающие запись, лапка, которая, если на нее надавить, эту самую запись разрешает. Не хотел пользоваться в таком виде и начал разбирать. Оказывается там просто слетела пружинка. Пока разбирал, сломал кое что))).Плеер Panda W10. Кстати, заметил при разборке сильное сходство с We Are Rewind WE-001. Потом нашел видео,... Read more ›
0
С праздником, Хабр!6 февраля — Всемирный день отказа от мобильного телефона.Повседневный инструмент, вошедший в жизнь людей всей планеты как средство связи, фотоаппарат и видеокамера, будильник, мобильная фильмотека, музыкальный проигрыватель, игровое устройство, фитнес-трекер и бесконечно многое другое.Прямоугольная коробка с кнопками и смешной длинной антенной превратилась в универсального помощника. Мы все в какой-то мере киборги и смартфон наш главный имплант, правда, пока что отсоединяемый.Ну как и люб Read more ›
0
Практический гайд по внедрению requirements testing: процессы, чек-листы и измеримые результаты с реального проекта. Знакома ли вам такая ситуация: задача прошла аналитику, разработку, даже тестирование — и на приемке заказчик говорит: «Это не совсем то, что я хотел»? Доработки, сдвиг сроков, перепланирование спринтов. Корень проблемы часто лежит не в коде, а в требованиях. В этой статье мы расскажем о практике тестирования требований (requirements testing) — методе, который позволяет находить противоречи Read more ›
0
Привет! Меня зовут Оля, я работаю в сфере обеспечения качества ПО уже больше 17 лет. За это время я успела поработать в самых разнообразных компаниях по очень разным направлениям: от ПО для автозаправок до финтеха, агротеха и ритейла. Пробовала себя и в ручном, и в автоматизированном тестировании. В итоге лет 10 назад ушла с головой в менеджмент.И как-то в разговоре с Алиной Илюхиной, автором канала Багов бояться - в прод... Read more ›
0
Личный опыт в обучении сварке и разработке. Как технологии меняют подготовку и реализацию конкретных проектов на моём примере.Сварка — это то, чем мы занимаемся командой.Разработка - то, что потребовалось даже нам, сварщикам =) Читать далее Read more ›
0
Современные WAF — это крепости, которые открывают ворота любому, кто знает секретное рукопожатие. Я переписал свой Red Team сканер с Python на Go и обнаружил, что топовые защиты сдаются и отдают бинарные данные, принимая бота за легитимный браузер. История о том, как uTLS и правильный ClientHello ломают логику "защитников". Код, бенчмарки и (конечно) тесты, проведенные строго на внутренних полигонах. Читать далее Read more ›
0
Data Vault — одна из самых популярных и устоявшихся методологий моделирования архитектуры данных. Но в ситуации, когда на входе несколько десятков внутренних и внешних источников, а сверху прежней «снежинки» построены уже сотни бизнес-витрин, переход на Data Vault «на ходу» может оказаться затруднительным и ресурсозатратным. Поэтому мы в СберЗдоровье пошли другим путём. Читать далее Read more ›
0
Я не написал на React ни одной строчки кода. Но мне и не нужно пробовать на вкус протухшее мясо, чтобы понять, что оно протухло.Для тех, кто уже занес руку над клавиатурой, чтобы спросить про мой грейд и количество лет в экосистеме Meta: выдохните.Проблема современной фронтенд-разработки в том, что мы слишком увлеклись инструментами и совершенно не замечаем, как проект превращается в ком. И нет, я не про «спагетти-код» вчерашнего стажера. Речь... Read more ›
0
Всем привет! В этой статье я расскажу, как мы запускаем большие языковые модели на Kubernetes-платформе Nova AI. Разобьем материал на две части: сначала посмотрим, с помощью чего это реализовано (архитектура и компоненты), а затем — что это позволяет делать (сценарии использования и практические кейсы). Читать далее Read more ›
0
Продукт продают ценности в не фичи.Меня зовут Игорь. Я практикующий продуктовый маркетолог в Product Unit ☘️. Сегодня расскажу как интерпретировать фичи продукта в ценности для пользователей и зачем это делать В статье вы найдете пошаговое руководство и шаблон документа Читать далее Read more ›
0
Троян Mamont продолжает вести свою вредоносную деятельность, направленную на пользователей Android-смартфонов.В ходе отслеживания активности семейств вредоносных программ для операционных систем Android эксперты отдела исследований киберугроз «Перспективного мониторинга» обнаружили вариацию вредоносного ПО Mamont с названием Фото(92).apk, датированную 2026 годом.В ходе тщательного анализа этого образца была выявлена новая панель управления C&C — fensteadom[.]com. Читать далее Read more ›
0
Most popular sources
|
|
0% |
|
|
0% |
|
|
0% |
|
|
0% |
|
|
0% |
| View sources » | |
LIKE us on Facebook so you won't miss the most important news of the day!
24.03.2026 19:36
Last update: 19:30 EDT.
News rating updated: 01:30.
What is Times42?
Times42 brings you the most popular news from tech news portals in real-time chart.
Read about us in FAQ section.