В предыдущей статье я рассказывал, как я интегрировал EPSS (Exploit Prediction Scoring System) с системой приоритизации уязвимостей, чтобы уйти от ограничений классической CVSS-модели.
Из практики CVSS не подсказывает, будет ли уязвимость реально эксплуатироваться. Это приводит к перегрузке команд, неэффективному использованию ресурсов и пропуску уязвимостей, которые получат высокий уровень критичность в дальнейшем.
При анализе популярных на рынке решений я также обнаружил, что поддержка EPSS либо отсутствует, либо реализована формально.
В этой статье я покажу, какие результаты дало внедрение EPSS, как это измерялось и почему приоритизация, основанная на вероятности эксплуатации и значимости актива, работает лучше.
Читать далееСегодня случайно наткнулся на отчёт о структуре резервов Tether — и невольно задумался. Оказывается, больше 60% активов компании приходится на короткие казначейские облигации США. Остальное — репо, кэш, немного золота и символическая доля в биткоине. Казалось бы, обычная отчётность стейблкойна, но чем дольше смотришь на цифры, тем отчётливее ощущение: перед тобой не криптопроект, а настоящая офшорная версия ФРС.
Каждый USDT — это не просто цифровой токен, а частный доллар, созданный рынком, а не государством. Он обеспечен теми же инструментами, что лежат в основе долларовой экономики — короткими казначейскими облигациями США, теми самыми трежерис, которые питают ликвидность банков и баланс самой ФРС. Разница лишь в том, что здесь нет Конгресса, нет заседаний монетарного комитета и никаких инфляционных целей. Есть только спрос, доверие и чистая жажда ликвидности.
Ирония в том, что крипта, задуманная как альтернатива доллару, стала его топливом. Tether печатает «частные» доллары, а его резервы питают госдолг США — замкнутый цикл, где независимый эмитент невольно финансирует государство, от которого пытался быть свободным.
Читать далееMystery Hunt — ежегодный квест, который каждый январь проходит в кампусе Массачусетского технологического института (MIT). Это одно из старейших и наиболее известных мероприятий подобного рода. Впервые оно было организовано еще в далеком 1981 году. С тех пор многие другие учебные заведения и организации стали проводить у себя подобные развлечения, используя игру от MIT в качестве образца. В 1991 году в журнале Games Magazine вышла увлекательная статья посвященная игре. Ее автор, Эрик Альберт, неоднократно участвовал в Mystery Hunt во время обучения в MIT, а как-то раз его команде даже удалось победить. Более того, Эрик сумел в одиночку организовать и провести одну из игр. В статье он рассказывает об истории появления этой традиции MIT и своем опыте участия в ней. Эта статья также размещена на официальном сайте мероприятия.
Читать далееВ комментариях к одной из моих первых статей на Хабре мне было предложено написать статью про виртуальные машины.
Долго думал об этом, было много дел не располагающих к писательству, и вот собрался наконец.
Начну с остренького. В ИТ есть только одна настоящая система виртуальных машин. Это zVM. Всё остальное претендующее на это название на самом деле является системами виртуальных ... систем.
Давайте разбираться с котлетами и мухами.
Читать далееВ очередной раз столкнувшись с перегрузом и необходимостью основательно подзарядиться, решила написать статью о том, как я это делаю. Тут будет много про гормоны, дофаминовое голодание и яму, спуск кортизола, железную задницу и борьбу с собой. Описывать всё буду очень простыми словами. Не потому, что сомневаюсь в вашем интеллекте! Просто я не врач, а ИТ-шник, так что компетенции у меня чисто практические. Читаю очень много научпопа, тестирую на себе советы. Вот и с вами поделюсь выжимкой из прочитанного и подкреплю своим опытом, без претензии на экспертность.
Читать далееЧасто ИИ-агенты не справляются даже с самыми простыми прикладными задачами: не могут забронировать отель на нужную дату или сделать коммит в нужную ветку в гите. В чем же дело и почему столь умные системы не работают там, где человеу понадобится всего пара минут?
Исследователи утверждают: всё дело в том, как модель организует своё мышление. Оказывается, если вместо классического пошагового подхода построить нечто вроде графа размышлений, на которые нужно разбить задачу, то получается гораздо лучше и быстрее.
В этом обзоре мы разберём, как агенты учатся думать над задачами и почему будущее ИИ лежит в умении строить правильную структуру размышлений.
Читать далееПредставлена новая версия языка программирования Rust. Rust – язык программирования общего назначения, который освобождает программиста от ручного управления памятью благодаря механизму владения, без использования сборщика мусора.
( читать дальше... )
На поверхности Земли идут бурные процессы. Возникают горы, континенты сливаются и разделяются, землетрясения сотрясают землю. Все эти процессы являются результатом тектоники плит, движения огромных кусков земной коры.
Это движение, возможно, и является причиной существования жизни на Земле. Земля — единственная известная планета с тектоникой плит и единственная известная планета, на которой существует жизнь. Большинство учёных считают, что это не совпадение. Перемещая огромные куски коры в мантию, средний слой Земли, тектоника плит вытягивает углерод с поверхности планеты и из атмосферы, стабилизируя климат. Она также выталкивает на поверхность минералы и молекулы, способствующие развитию жизни. Все эти факторы создают условия, в которых жизнь процветает от океанских глубин до высоких горных вершин.
Читать далееНародный SIEM Wazuh активно используется специалистами ИБ в различных организациях. Он может собирать и анализировать события безопасности получаемые с источников, генерировать уведомления об инцидентах и строить отчеты. Однако, было бы неплохо, чтобы он еще умел подавать кофе производить оценку конфигурации безопасности.
Оценка безопасности конфигурации — это процесс проверки соответствия всех систем набору предопределенных правил, касающихся параметров конфигурации и разрешенного использования приложений. Одним из наиболее надежных способов обеспечения безопасности ресурсов сети является усиление их защищенности. Таким образом, оценка безопасности конфигурации — это эффективный способ выявить слабые места в ваших конечных точках и устранить их, чтобы уменьшить вероятность атаки.
В Wazuh для этой цели используется специальный SCA-модуль. В данном случае SCA (Security Configuration Assessment) это именно оценка безопасности конфигурации, а не анализ используемых приложением зависимостей (Software Composition Analysis).
Узнать, как настроить SCA в WazuhПривет, коллеги. Меня зовут Александр Попов, я представляю группу продуктовых дизайнеров и UX-исследователей группы компаний «Цифра».
Сегодня поговорим о теме, которая заставляет многих из нас чесать в затылке, — как измерить удовлетворенность пользователей в суровом мире enterprise-продуктов? В том самом, где пользователи ваш продукт не выбирают, а получают его «в нагрузку» к своей работе. Это как со школьной формой: носить надо, нравится или нет — вопрос десятый. Но если форма жмет, трет и расползается по швам, учеба превращается в пытку.
Читать далееLLM умеют многое: генерировать тексты, анализировать документы, писать код. Но на практике их работа часто непредсказуема — сегодня модель даёт точный ответ, а завтра на тех же данных ошибается, пропускает ключевые шаги или придумывает факты.
Для AI-инженеров это системная проблема. Возьмём автоматизацию документооборота: нужно классифицировать договоры, извлекать реквизиты, проверять стандарты. Но модель работает как лотерея — результат не поддаётся логике или меняется при повторном запуске с одинаковыми данными. Как встроить такой результат в бизнес-процесс?
Для решения этой задачи появился подход Schema-Guided Reasoning (SGR). Его активно продвигает Ринат Абдуллин в материалах по работе с LLM. Идея проста и эффективна: заставить модель мыслить не хаотично, а внутри заданной схемы. Это не панацея, но SGR серьёзно снижает количество ошибок, делает процесс прозрачнее, а также позволяет тестировать отдельные компоненты рассуждений.
Читать далееКачество данных — это не просто вопрос наличия значений в столбцах таблиц. Это вопрос доверия к данным в целом. Мы можем создавать сложные системы отчётности, но если на каком-то этапе ETL в данных возникают пропуски, дубликаты или они не соответствуют ожиданиям, вся система теряет доверие потребителей. В результате приходится тратить много времени на поиск и устранение причин таких проблем.
Читать далееНативный кабинет Telegram Ads — это работа в режиме «Авто»: аналитика за весь период, все объявления в одной «свалке» и 100% ручное управление.
Мы решили эту проблему, внедрив в свой воркфлоу Tele-scope.one.
В этой статье — подробный технический разбор: как мы построили иерархию кампаний там, где ее нет, настроили rule-based автоматизацию для защиты бюджета, внедрили автомаркировку рекламы и получили доступ к ИИ-ассистенту для подбора каналов.
Это гайд по переходу от «слепых тестов» к системной работе в Telegram Ads.
Читать далееОблачная инфраструктура должна одинаково эффективно работать с корпоративными ERP-системами, современными контейнеризованными приложениями и базами данных. Выбор процессоров для такой универсальной платформы превращается в комплексную задачу, где необходимо учитывать производительность, экономическую целесообразность, гибкость архитектуры и возможности масштабирования.
Рынок серверных процессоров эволюционировал от универсальных решений первых поколений Intel Xeon Scalable до современных специализированных CPU пятого и шестого поколений с встроенными ускорителями. Понимание этой эволюции и правильная интерпретация характеристик процессоров становится критически важным навыком при построении облачной инфраструктуры.
Читать далееПредставьте: ваш холодильник начинает майнить криптовалюту, камера наблюдения транслирует вашу личную жизнь на сторонние сервера, а умная колонка записывает семейные разговоры. Это не сценарий фантастического фильма — это реальные риски современного умного дома.
По данным исследования Palo Alto Networks, 98% трафика IoT-устройств не шифруется, а средняя квартира с умным домом содержит 10-15 уязвимых устройств. Каждое из них может стать точкой входа в вашу личную жизнь.
Читать далееВы запустили рекламу, вложили бюджет, получили заявки... и с ужасом обнаружили, что каждый новый клиент обходится дороже, чем вы зарабатываете на нём. Знакомая ситуация? Вы не одиноки.
По данным HubSpot, за последние пять лет стоимость привлечения клиента выросла в среднем на 60% во всех отраслях. Компании тратят больше на рекламу, нанимают маркетологов, экспериментируют с новыми каналами — но результат часто разочаровывает. Деньги уходят, а прибыль не растёт. В этой статье разберём, почему так происходит и что с этим делать.
Читать далееГуминовые вещества есть почти повсюду в природе – это сырье будущего.
Эти вещества проявляют уникальные биологические свойства, не нанося никакого вреда природе. Гуминовые вещества (от лат. humus — земля) впервые были выделены в 1786 году немецким учёным Францем Ашаром из торфа. Водные гуминовые вещества были впервые выделены в 1806 году из родниковой воды Йёнсом Якобом Берцелиусом.
Природное органическое вещество – это стык живого и неживого. Гуминовые вещества (ГВ) – это продукт разложения всей живой органики, в который превращаются растения после отмирания при разложении растительных и животных остатков под действием микроорганизмов и абиотических факторов среды. Представляют собой макрокомпоненту органического вещества почвенных и водных экосистем, а также твёрдых горючих ископаемых. Авария на резервуаре № 5 ТЭЦ-3, принадлежащей Норильско-Таймырской энергетической компании (НТЭК) — дочернему предприятию «Норникеля», привела к утечке около 21 тысячи тонн дизельного топлива. Авария была вызвана сочетанием технологических, климатических и человеческого факторов. Основной причиной стала разгерметизация резервуара № 5 на ТЭЦ-3 вследствие проседания свайного основания, вызванного таянием вечной мерзлоты. Топливо попало в близлежащие реки Амбарная и Далдыкан, а также озеро Пясино, создав угрозу для экосистемы Северного Ледовитого океана. Разлив нефтепродуктов стал одним из крупнейших в Арктике за всю историю и привёл к значительному экологическому ущербу.
Собрал production ML-сервер на двух RTX 2060 из хлама за ₽0. PyTorch + CUDA 11.8 + Stable Diffusion генерируют 512x512 за 38 секунд. YOLOv8 работает параллельно на второй GPU. Вот полный гайд: от BIOS настроек до первого теста. Никакого облака, только локальное железо.
Читать далееOKR — штука в целом полезная, если знаете, зачем и как её внедрять.
Сегодня я не собираюсь вам продавать OKR как «идею» или «мечту» как способ достичь того, что не получается с помощью обычных средств. Моя цель сейчас — скорее, рассказать вам, как сделать в инструменте удобный механизм ведения Целей и Результатов (а именно так переводятся Objectives and Key Results) их дальнейшего отслеживания. В качестве инструмента будет выступать Jira, в качестве дополнительного удобства — плагин Structure с его удобными фишками. Рассказ будет поделен на 2 части — о создании механизма и о создании мониторинга.
В конце вас ждёт инструмент, который поможет вам сэкономить на покупке платного плагина для Jira. И который вы сделаете сами с помощью этого гайда.
Часть 1. Создаём механизм
На этапе, когда в компании началось массовое внедрение и команды начали знакомиться с этим подходом, предлагалось ведение всех целей в таблицах и файлах-документах. Для одной команды — вполне себе неплохой вариант, но когда команд за 30 и часть Целей зависит от других Целей, то понять общую картину в куче Excel-таблиц, где каждая команда, хоть и соблюдая общие принципы, но всё же ведет все по-своему — становится крайне тяжело. И мне это очень не понравилось.
Я решил попробовать найти или сделать механизм для этого.
Читать далее