Как я ML-ку делал

Введение: Проблема ручного контроля На работе одним из постоянных и важных процессов является проверка чеков на подлинность. Их поток достаточно большой (порядка нескольких сотен каждый день) и при этом каждый документ разбирается вручную - это может занимать до нескольких минут на один файл. На...

Все блоги / Про интернет

Командная строка: путь к развитию логического мышления у детей

Боков Фёдор, Security Vision Совсем недавно я стал отцом, конечно, такое событие перевернуло мой мир с ног на голову. Теперь я по-другому смотрю на вещи: на развивающие игрушки, книжки с картинками и, как ни странно, на экран своего компьютера. Работая в Security Vision, и обращая внимание на ее...

Все блоги / Про интернет

Вход на «Госуслуги» без СМС и мессенджера MAX: настраиваем TOTP-аутентификацию

Если вы не хотите использовать мессенджер MAX для входа на «Госуслуги», альтернативой может стать стандарт TOTP: генерация одноразовых кодов на устройстве пользователя. В этой статье разберём, как подключить двухфакторную аутентификацию на портале и настроить совместимое приложение-генератор кодов....

Все блоги / Про интернет

Нейропоиск: новые возможности для маркетологов малого и среднего бизнеса

Благодаря ИИ предприниматель может не платить за «просто показ» и привлекать только заинтересованных клиентов....

Все блоги / Про интернет

Смартфоны 2026: что изменится в этом году

Привет, Хабр! Каждый январь нас накрывает волна «революционных анонсов» — и каждый раз оказывается, что камера стала на 2% лучше, а процессор на 5% быстрее. Но 2026-й выглядит иначе. Магнитная зарядка наконец добралась до Android, спутниковая связь из фишки для выживальщиков превращается в рабочий...

Все блоги / Нетбуки и Планшеты

Punishing Owl атакует Россию: новая сова в лесу хактивистов

12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz, дублирующее эти файлы....

Все блоги / Про интернет

Unicast, FEC и радио. Как мы научили умные колонки Sber включать радио в режиме Стереопары (и не только)

Салют, Хабр! Я Дарья, занимаюсь разработкой на C++ в SberDevices. В прошлом году мы рассказывали на Хабре, как реализовали функции умных колонок Sber Мультирум и Стереопара. В Мультируме один и тот же трек играет на нескольких устройствах синхронно, а в Стереопаре два устройства, воспроизводя звук...

Все блоги / Нетбуки и Планшеты

Vivaldi 7.8 — Размещай и закрепляй

Когда-то давно функция размещения вкладок стала одним из хитов браузера Vivaldi. Прошло много времени, все привыкли и, казалось бы, можно успокоиться. Но - нет, мы решили поднять планку ещё выше и в новой версии Vivaldi 7.8 добавили несколько отличных опций в эту функцию, сделав её маленьким...

Все блоги / Браузер Opera и Vivaldi

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий...

Все блоги / Про интернет

Может ли AI-агент решить всю CTF-площадку?

Всем привет! В первой статье мы собрали себе инструментарий OpenCode + HexStrike AI, который нам полностью автоматически решил одну CTF-задачу. После этого, прошло почти 2 недели и в этой статье я хочу поделиться своими мыслями, найденными проблемами, а также мы продолжим улучшать наш...

Все блоги / Про интернет

Современные экзоскелеты: 12 примеров из реальной жизни

Экзоскелеты вышли за рамки лабораторий. Одни системы поддерживают руки человека над головой при операциях на производстве, другие помогают переносить груз, третьи используют в реабилитации, и т. д. Большинство экзоскелетов не «усиливают» всё тело, а разгружают его конкретную часть. NIOSH,...

Все блоги / Нетбуки и Планшеты

Антикейс — в нестандартном понимании! Клоакинг зло — а со злом надо бороться

Вокруг только и разговор про успешные кейсы обхода каких либо ограничений. Обошли тут, обошли там. А что насчет - антикейса? Нет, не кейс с негативным окрасом, как не получилось, а кейс с позитивным уклоном, о том, как обернуть оружие серой зоны, против них самих? Читать далее...

Все блоги / Про интернет

Обзор электронной книги ОНИКС БУКС Кон-Тики 5 (7.8 дюймов, E Ink Carta Plus, экран без мерцания)

Удалось "пощупать" новинку от ОНИКС БУКС — это пятое поколение популярной линейки Кон-Тики. Модель выполнена в алюминиево-магниевом компактном корпусе с защитным стеклом, оснащается памятью 4/64 Гб и системой Android. Есть ИИ-сервисы, быстрый обмен файлами Boox Drop, а также предустановленный...

Все блоги / Нетбуки и Планшеты

Telegram сравнялся со СМИ по эффективности для B2C-ИТ-компаний

Исследование AggreMarketing....

Все блоги / Про интернет

Как ARC-кабели меняют дата-центры для ИИ

ЦОДы для ИИ уже несколько лет упираются в ограничения межсоединений. Ускорители становятся мощнее, кластеры разрастаются до сотен тысяч чипов, а передача данных между ними все чаще начинает тормозить масштабирование. Медь и оптика все еще работают, но по мере роста ИИ-кластеров становится ясно, что...

Все блоги / Нетбуки и Планшеты

Персональные данные: что было в 2025 и что делать в 2026

Привет! С 26 по 30 января проходит ежегодная неделя защиты конфиденциальности данных (Data Privacy Week), поэтому мы решили подготовить для вас полезный материал по персональным данным. Меня зовут Илья Башкиров, я юрист по ИБ InfoWatch, и сегодня хочу поделиться статьёй в двух актах. Акт 1 — обзор...

Все блоги / Про интернет

Это знак: как визуальные триггеры останавливают скролл и повышают кликабельность

Покупатели сканируют ленту маркетплейса в том числе и бессознательно, а мы учимся это использовать....

Все блоги / Про интернет

Киберпреступные форумы: их экономика, инфраструктура и эволюция защиты

Дарквеб‑форумы — неотъемлемая часть киберпреступного сообщества: здесь злоумышленники обмениваются опытом, продают украденные данные, распространяют вредоносное ПО и координируют незаконную деятельность. Теневые площадки дают участникам относительную защищенность, анонимность и чувство...

Все блоги / Про интернет