FinOps в S3: Как эффективно управлять стоимостью хранения
—
от автора
—
от автора
Каждый год объем данных в мире растет на 24.4%. По прогнозам IDC, в 2025 году человечество должно было сгенерировать 175 зеттабайт данных. Исследование показывает, что значительный рост хранения данных за последние годы приходится на публичные облака.В облаках стандартом для хранения…
—
от автора
Ни одно собеседование на дата аналитика/дата инженера/мл инженера не проходит без блока про SQL. Вы можете работать в стартапе из трех человек, пользоваться таблицей excel из 10 строчек, но понимать как выполняются запросы из базы данных все равно надо. Разберем…
—
от автора
Мы переоформили сертификат ФСТЭК России. Его номер в реестре не изменился — № 4860 от 4 октября 2024 года (переоформлен 23 марта 2026 года, действителен до 4 октября 2029 года), но теперь за одним сертификатом скрывается больше возможностей для пользователей. Главная из них — запуск как контейнеров, так и виртуальных машин в…
—
от автора
МВД и ЦБ разрабатывают меры по противодействию злоумышленникам, которые инициируют ДТП для получения незаконных страховых выплат, сообщили «Известиям» в пресс‑службе министерства. В Российском союзе страховщиков (РСА) поддержали усиление борьбы с такими преступлениями и направили предложения в Банк России. Среди инициатив — создание единой базы мошенников. Ещё предлагается лишать признанных судом…
—
от автора
Всем привет! Я Дмитрий Пономарев, разработчик ESB ИТ-интегратора «Белый код». В большинстве интеграционных проектов мы опираемся на стандартные коннекторы платформы и живём спокойно, пока реальность не подбрасывает задачу вне «типового набора». Именно так и случилось: по требованиям заказчика результаты соревнований…
—
от автора
Компания Anthropic начала эксперимент: на странице тарифов у новых пользователей из Pro-плана временно убрали Claude Code.Пользователи заметили изменения 21 апреля — напротив Claude Code появилась «галочка наоборот», а упоминание инструмента исчезло из описания тарифа. Это вызвало волну обсуждений, так как…
—
от автора
Microsoft предупредила о волне кибератак через Teams: злоумышленники выдают себя за сотрудников ИТ-отдела или службы поддержки и убеждают жертв предоставить им удалённый доступ к ПК.По данным компании, в атаках используются легитимные инструменты, включая средство удалённого доступа Quick Assist. На первом…
—
от автора
Французская Ubisoft начала указывать знание генеративных моделей искусственного интеллекта в качестве обязательного требования при найме технических специалистов. Например, такое требование предъявлено для соискателя на пост технического арт-директора, пишет портал Tech4Gamers.Кандидат на эту должность должен иметь уверенные навыки программирования на MaxScript,…
—
от автора
Арифметико-логическое устройство (АЛУ) — это фундаментальная часть любого компьютера, выполняющая операции сложения, вычитания и логические операции, однако принцип его работы для многих остаётся загадкой. Я провёл реверс-инжиниринг схемы АЛУ микропроцессора 8085 и в этой статье объясняю, как она устроена. АЛУ…
—
от автора
Стандарт FIPS PUB 202 определяет Secure Hash Algorithm-3 (SHA-3) как семейство функций, оперирующих бинарными данными. Каждая из функций основана на кечак-алгоритме (KECCAK algorithm). Семейство включает четыре криптографические хэш-функции SHA3-224, SHA3-256, SHA3-384, SHA3-512 и две функции с расширенным выходом (extendable-output function,…