Оценка технического долга в IT-системах
—
от автора
—
от автора
Каждый раз, когда мы выкатываем обновление платформы быстрой разработки корпоративных приложений Jmix, мы популярно рассказываем о том, что изменилось и как перейти на новую версию. Несмотря на доступность технических материалов и удобных инструментов, аспект накопления технического долга как был, так…
—
от автора
Привет, Хабр!Хочу рассказать вам про свою библиотеку solidjs-hook-form,которую я сделал для упрощения работы с множеством форм в SolidJS.Изначально я столкнулся с такой проблемой: валидация, управление состоянием, много инпутов, boilerplate… Капец, можно запутаться. Особенно когда форма не из двух полей, а…
—
от автора
В мае этого года, на конференции Build 2025, Microsoft представила проект NLWeb, призванный стать инструментом взаимодействия агентов искусственного интеллекта с веб-сайтами. Исследователи безопасности нашли в нём серьёзную уязвимость.Microsoft позиционирует проект как основу для «агентской сети» — будущего, в котором агенты…
—
от автора
СХД — один из ключевых элементов системы в дата-центре. Как правило, она стоит в самой производительной части ядра сети и обеспечивает хранение данных всех ее ключевых сервисов.При распределенной инфраструктуре на СХД также ложится задача по синхронизации данных между всеми локациями.…
—
от автора
Экспериментальная модель OpenAI набрала 533 балла на Международной олимпиаде по информатике (IOI 2025), достигнув уровня золотой медали — год назад ИИ компании получил лишь «бронзу». Модель выступала в специальном зачете для ИИ, где заняла первое место — если же сравнивать…
—
от автора
Привет, Хабр!Кто застал эпоху 486-х и Pentium, наверняка помнит эту деталь — загадочную замочную скважину на передней панели системного блока, скромно притаившуюся между культовой кнопкой Turbo и спасительным Reset’ом. Сегодня, во времена биометрической аутентификации, эти механические замки кажутся лишь забавным…
—
от автора
Несмотря на то, что Google по-прежнему доминирует на мировом рынке, всё больше пользователей ищут альтернативы, которые лучше соответствуют их ценностям, требованиям к приватности и функционалу.Если вас беспокоит конфиденциальность данных, вы хотите использовать передовые возможности искусственного интеллекта или просто ищете свежий…
—
от автора
Во время первого выступления на саммите Gartner Security & Risk Management Summit 2025 аналитики рассказали о том, как директора ИТ и службы безопасности могут использовать интерес к ИИ и другим технологиям для улучшения своей системы безопасности.Саммит по вопросам безопасности и…
—
от автора
Помню, гуляю я с другом по парку, и жалуюсь:— Написал статью на Хабр — а она не залетела. И ведь полезная! Там столько моего опыта вложено! И структура в порядке, и заголовок. И работал я над ней целую неделю. Несправедливость…
—
от автора
Сегодня в ТОП-5 — кража $1 млн черз 150 вредоносных расширений Firefox, шпион под прикрытием «антивируса», новый EDR-киллер, патч для эксплуатируемой уязвимости SonicWall, CISA добавляет три уязвимости D-Link в каталог KEV.150 вредоносных расширений Firefox украли $1 млнБыла раскрыта масштабная вредоносная…