Join таблиц в реальном времени на Apache Flink ( Часть 3 )
—
от автора
—
от автора
Архитектура Apache Flink (бегло)Скорее всего читатели знают, но контекста ради.Flink имеет децентрализованный дизайн с распределенной архитектурой, где набор контейнеров ( Task Manager ) несут ответственность за свою локальную зону или не несут???Эта зона в случае разбиения через keyBy размазывается исходя…
—
от автора
Хороший репетитор отличается от плохого не знанием предмета. Знание предмета — это база, она есть у всех. Хороший репетитор отличается тем, что ребёнок идёт на занятие с удовольствием, а не со вздохом.Это особенно важно с маленькими детьми. Ребёнок 7–9 лет…
—
от автора
Акции провайдеров облачной инфраструктуры резко упали в конце недели на фоне серии анонсов Anthropic. Akamai потерял 17%, Cloudflare — 13,5%, DigitalOcean — 13,4%. Инвесторы переоценивают риски: Anthropic теперь предлагает инфраструктуру для AI-агентов, которую эти компании продавали по отдельности.На неделе Anthropic анонсировала сразу…
—
от автора
Самое теплое поздравление для ваших близких со светлым праздникомПасха — один из главных православных праздников, и поздравление, созданное лично для близкого человека, запоминается куда лучше, чем картинка из поиска, которую уже получили десятки других людей. Сегодня нейросеть для создания пасхальных…
—
от автора
Какой ИИ выбрать в апреле 2026 года, где получить нейросеть бесплатно, как работать с ИИ из России без VPN — всё в одном материале. Разобрали четыре категории: видео, изображения, текст и музыка.Интерес к бесплатным нейросетям и онлайн-ИИ стремительно растёт, потому…
—
от автора
Интерфейс, у которого нет права на «целевую аудиторию»Вашим продуктом пользуется и 18-летний студент, оформляющий пушкинскую карту, и 80-летняя бабушка, которой нужно записаться к врачу.Главная страница и начальный экран портала государственных услугПредыдущие версии главной страницы ГосуслугЗдесь ошибка в проектировании — это…
—
от автора
В первой части я рассказывал, как уличный NR‑712 вытащил нашу деревню из «цифрового болота» и дал в дом нормальный интернет, а не мучения на 3 Мбит/с. Во второй части хочу показать кухню: какое железо реально работает в поле, как я…
—
от автора
Про проверку гипотез в статистике написан уже миллион статей, и, боюсь, это даже не преувеличение. Зачем писать миллион первую? И чем она будет отличаться от привычных увещеваний вычислять p-value и сравнивать его с 0.05? Или от звучащих все громче призывов…
—
от автора
Введение В последние годы гибридная инфраструктура стала стандартом де‑факто. Компании перевозят критичные сервисы в Azure, AWS,Google Cloud или Yandex.Cloud но оставляют on‑prem AD как точку доверия.Практически всегда многофакторная аутентификация (MFA) включена для доступа к административной учетной записи облака, считая ее непреодолимым барьером. В этом материале я разберу кейс из практики расследований,вкотором злоумышленники не взламывали 2FA,им не пришлось, вместо этого они нашли способ легально войти в облако под сессией уже авторизованного администратора. Техника называется Shadow RDP. Исходные условия Гибридная связка: on-prem AD + Azure AD Connect Критические данные в Azure: VM,Storage MFA включено для всех привилегированных учетных записей Этапы атакиGrouped object Почему логи Azure AD не помогли сразу AzureAD зафиксировал один успешный вход сMFA утром. Все дальнейшие действия выглядели как продолжение той же сессии.Аномалия обнаружилась только при анализе длительности сессии >12 часов, хотя администратор не работал в ночное время. Техническая детализация Shadow RDP Shadow RDP — штатная возможность Windows 10/11 или Windows Server с ролью Remote Desktop Services Host (RDSH): один пользователь подключается к активному сеансу другого. Что изменили хакеры на машине администратора Настроили режим теневого подключения # полный контроль за сессией без запроса согласия (режим 2) reg add «HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services» /v Shadow /t REG_DWORD /d 2 /f # Отключить уведомление пользователя о наблюдении (опционально) reg add «HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services» /v ShadowNotification /t REG_DWORD /d 0 /f Режимы Shadow (значения): 0 — запрещено 1 — полный контроль с разрешения 2 — полный контроль без разрешения 3 — наблюдение с разрешения 4 — наблюдение без разрешения (использовано в атаке) Настроили правила Windows Defender Firewall Какие события можно котролировать в журналах Windows: Event ID 20508 — Shadow View Permission Granted Event ID 20503 — Shadow…
—
от автора
В этом поколении открытых моделей улучшены возможности рассуждения и эффективность архитектуры. Ниже будет инструкция по дообучению модели на собственных данных. | Если вам интересна тема AI-агентов и внедрения нейросетей, заглядывайте в мой Telegram-канал ДругОпенсурса. Там я публикую свежие новости и разборы…