IT Friday
1.07K subscribers
521 photos
38 videos
13 files
171 links
Об IT-индустрии, практиках и трендах
https://habr.com/ru/users/SergeySabbath/
@SergeySabbath [Центр-инвест]
18++
Download Telegram
Любителям следить за трендами) Вышел свеженький State of DevOpsRussia 2025 😃
Полистал, если коротко: онпрем становится популярнее, главный навык для дево-псов: Линукс, контейненая оркестрация : лидер Кубер, 15%- Сварм (что больше отдельно взятых вендоров), 3%- Номад , IDP (Internal Developer Platform) набирает популярность, рост импортозамещения, рост внедрения ИБ, иишечку использует 70%, в основном для генерации кода, документации, тестов.

Кому лень листать весь отчет и кто хочет по-быстрому - рекомендую пролистать через NotebookLM или OpenNotebook. Последнее время все чаще его использую для превью книг или большой информации, или просто чтобы сравнить с моими выводами, не упустил ли я какие-то инсайты)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🍓129❤‍🔥7🐳2👍1
Forwarded from Enabling.team Insights
Technology Radar #33

Вышел 33-й выпуск технологического радара от компании Thoughtworks. В новом выпуске на радаре представлены 114 технологий: 31 практика, 25 платформ и более 50 инструментов и фреймворков. Большая часть технологий связана с AI, поэтому мы сфокусировались на CI/CD, Platform Engineering, Kubernetes, Cloud, Security и Data Engineering.

Что у нас получилось — читайте в кратком обзоре.
❤‍🔥9🔥9🍓7👍21🤩1
Media is too big
VIEW IN TELEGRAM
24 октября провели уже 3-ю конференцию HackConf для студентов. История появления конфы проста:
были хакатоны, где студенты решали кейсы от разных компаний. Это очень крутые мероприятие и, конечно, тут и нетворкинг, и инженерный вызов, и работа в команде. Но хотелось добавить что-то еще. Хакатоны длились пару дней, и в первый день порой проходили мастер классы и трениги от компаний. Но было 2 проблемы:
1-я - студентам было не до этого, поскольку они фигачили свои MVP
2-я - было много докладов аля приходите к нам в биг-энтерпрайз-что-то там.
Было важно создать что-то по-настоящему полезное - погрузить студентов в саму суть инженерии, дать им реальные практические навыки и те знания, которых самим когда-то не хватало. Хотелось вовлечь их в живое ИТ-сообщество, организовать для них настоящую профессиональную конференцию. И конечно, нашлось немало грамотных инженерных инженеров, которые с удовольствием готовы были вписаться и поделиться своим опытом, знаниями и энтерпрайзно-джедайскими советами. Так и получился HackConf.

В этом году мы посвятили конференцию ИИшечке. Но не просто ради хайпа, а погрузились в правильные подходы и практики работы с ИИ, то где стоит использовать и где лучше не надо. Поговорили о влиянии ИИ на разработку, работу с данными, образование и повседневные процессы. И конференция получилась душевная, крутая, полезная для студентов и не только. В этот раз было более 20 спикеров, 3 трека, включая иностранный, различные активности, круглые столы и даже пробные собесы прямо на площадке.
Огромнейшее и бесконечное спасибо всем кто организовывал, выступал, участвовал и всячески помогал!

Все материалы: фоточки, видосики и презенташки тут 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥18🍓12🔥11👏42🤩2🥰1
Введение в агенты - Google.pdf
4.1 MB
Вышел перевод методички от Гугла 😃
Это часть тренинга https://www.kaggle.com/learn-guide/5-day-genai

Спасибище @Victor_CII за подгон
Подсмотрел в его канале AISecure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥16🔥15🍓9👍6😍1
Forwarded from Похек
Новые CVE в runc позволяют обойти изоляцию контейнера и получить root на хост-системе
#CVE #racecondition #runc #Docker #Kubernetes #root

runc (базовый инструмент запуска контейнеров в Docker и Kubernetes) содержит три критические уязвимости типа race condition. При успешной эксплуатации они позволяют обойти проверки монтирования и записи в системные интерфейсы procfs и sysfs, что открывает возможность выполнения кода с правами root на хосте.

1. CVE-2025-31133 — некорректнаяя обработка maskedPaths позволяет перенаправлять монтируемые пути, обеспечивая доступ к критичным ресурсам хоста и запись в procfs из контейнера. Есть PoC.
2. CVE-2025-52565 и CVE-2025-52881 — гонки при монтировании /dev/console или /dev/null позволяют обходить механизмы LSM и монтировать защищенные файлы /proc для последующей модификации. Публичных PoC для этих CVE не найдено.

➡️Как проходит атака

1. Атакующий запускает контейнер на уязвимой версии runc с контролем параметров монтирования.
2. Внутри контейнера инициируется серия операций монтирования, специально спроектированных как TOCTOU гонка.
3. В окне гонки злоумышленник подменяет монтируемый источник или вызывает последовательность операций, в результате чего проверки пропускают некорректное примонтирование на /proc или /sys.
4. После успешной подмены атакующий записывает значения в файлы вроде /proc/sys/kernel/core_pattern или вызывает sysctl-подобные интерфейсы, что приводит к выполнению кода/эскалации на хосте.

🪲Пример PoC на bash лежит в комментариях.

➡️Как защититься

1. Срочно обновить runc до версии 1.2.8, 1.3.3, 1.4.0-rc.3 или выше.
2. Включить user namespaces для контейнеров (ограничивает права на запись в procfs).
3. Использовать rootless контейнеры, чтобы минимизировать возможности атак.
4. Ограничить права запуска контейнеров и тщательно аудитировать параметры монтирования.
5. Следить за обновлениями платформ Docker, Kubernetes и runc, применять рекомендованные патчи и конфигурации безопасности.

🔗 Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳15🔥13❤‍🔥10👨‍💻2
Хей!
Раздал интервью на DevOops 2025. Поговорили за ДевОпс снизу/сверху, Кубер, энтерпрайзный энтерпрайз 😃

youtube | vkvideo | rutube
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥25🐳19❤‍🔥14🥰125👍5
Спасибище огромное, что читаете, делитесь мыслями и полезняшками. Очень очень приятно 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥32🎉16🥰15❤‍🔥9🐳4👍1🏆1
🎉 Ловите воскресную подборку лучших книг 2025 года по мнению экспертов!

👨‍💻 Сегодня своим топом делится Сергей Задорожный — руководитель Platform Engineering и Enabling Team в банке «Центр-инвест». Сергей внедряет DevSecOps-практики, AI в финтех и ведет тг-канал IT Friday.

📚 «Настоящий CTO: думай как технический директор»

📚 «Грокаем Continuous Delivery»

📚 «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО»

Подробности — в карточках.
5❤‍🔥25🔥15🥰111😍1
This media is not supported in your browser
VIEW IN TELEGRAM
Кстати, забыл показать вам, как наряжаю елку 🎄😃
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤‍🔥36🔥23🥰1412😍721
Гугл теперь властелин ИИ на андроид и иос 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱14❤‍🔥11🍓8😈6🔥2
Как меняются тренды на рынке IT конференций с приходом AI
Шикарный доклад от Алексея Федорова про тренды ИТ-конференций с появлением ИИ. Алексей закинул мысли о будущем, что если людей заменят ИИ-агенты, то и конференции могут быть для агентов) Как тебе такое, мистер Андерсон? 😃
Т.е может быть обучение агентов, а люди станут своего рода философами)

И бонусом чотенький лайфхак от Алексея Жужулина, по рисованию уточек и нетолько 😀
Если, например, попросить ИИшечку убрать предмет с фото - она может сгалюцинировать. А вот если сначала разобрать картинку в JSON (что где находится, какие объекты, атрибуты), и уже потом попросить отредактировать конкретную часть — результат получается заметно стабильнее и предсказуемее.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🍓20❤‍🔥13🔥112👍1
Очень крутое интервью с профессором математики Владимиром Крыловым

Почему галлюцинации LLM неизбежны и почему у reasoning-моделей они местами даже выше — «парадокс рассуждений». Много интересных и полезных мыслей про настоящее и будущее ИИшечки. В интервью прям отлично покручены разные стороны: вайбкодинг, архитектура LLM, агенты и в целом про индустрию. Все чотенько, по делу и весьма вдохновляющее, рекомендую почитать полностью 😊

Но кому хочется "по-быстрому" - вот немножко главных поинтов:

🟢Галлюцинации - фундаментальное свойство обучаемых моделей: в attention/статистике есть ограничения, которые “масштабом” не выбить.
🟢Теоретический предел ошибок: для любого вычислимо перечислимого множества найдётся вход/последовательность, где LLM неизбежно ошибётся.
🟢ИИ может быть перенесено на альтернативные носители: не GPU/кремний, а, условно, аналоговые, оптические/фотонные, нейроморфные, в пределе даже биологические/химические реализации.
🟢“Парадокс рассуждений”: именно reasoning-модели могут галлюцинировать чаще; это связывается с границами из теории обучения (упоминается VC-размерность) и тем, что длинные цепочки рассуждений приходится ограничивать.
🟢RAG / Tool use / внешние знания и инструменты резко снижают галлюцинации по сравнению с “чистым” внутренним знанием модели.
🟢Индустрия двигается к “калиброванной неопределённости”: система должна уметь говорить “не знаю”, а не подлизываться и уверенно выдумывать факты и явно показывать допустимый риск ошибок.
🟢Большие контекстные окна не спасают код-базы целиком: квадратичная цена attention, “семантический разрыв” (видит куски, не видит зависимости), плюс эффект “потерянный в середине” (U-образное внимание к токенам).
🟢Законы масштабирования выдыхаются, а прогресс всё сильнее уходит в аугментацию промпта: планирование, проверки, расширение контекста, нативные вызовы инструментов - выигрывает связка “модель + агент + инструменты”.
🟢Вопрос “чья модель лучше” скоро станет вторичным - важнее “какой агент решает мою задачу”, с каким контекстом и инструментами. Модель станет commodity “как электричество из розетки”.
🟢OpenAI отстаёт из-за нехватки радикально новых идей, а у Google — рычаг в виде масштабирования дата-центров на TPU.
🟢Метрики тоже меняются: появляются попытки оценивать вклад LLM в экономику (вроде “прибавки к ВВП”), и разговор про AGI съезжает от философии к выгоде бизнесу.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🍓15❤‍🔥14🥰83👍3🔥3😍11
Forwarded from AISecure
Hack The Box запустили отдельное направление — hackthebox.ai.
Это уже не платформа для обучения людей, а среда для тестирования и прокачки AI-агентов в задачах кибербезопасности.

По сути, здесь можно проверять, как агент:
— ищет уязвимости
— реагирует на атаки
— действует в offensive / defensive сценариях
— работает с реальными CVE и сложными цепочками

Внутри:
— AI Range с боевыми сценариями
— симуляции реальной инфраструктуры
— red / blue сценарии для агентов
— анализ поведения и эффективности моделей

Это хороший пример того, как сильный, уже устоявшийся продукт аккуратно адаптируется под новые направления и векторы использования — без ломки ДНК, а с расширением логики в сторону AI.
❤‍🔥17🔥1482😱11
This media is not supported in your browser
VIEW IN TELEGRAM
Конференция для ИИ-агентов глазами генератора миров Genie от Гугл - по мотивам доклада Алексея Федорова Как меняются тренды на рынке IT конференций с приходом AI 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🍓11❤‍🔥9🤩1😈1