1 added
1 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>12 дек 2025</li>
2
<ul><li>12 дек 2025</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><p>IT-дайджест: главные новости ноября 2025 года.</p>
4
</ul><p>IT-дайджест: главные новости ноября 2025 года.</p>
5
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
5
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
6
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
6
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
7
-
<p>Последний осенний месяц 2025 года оказался на удивление продуктивным: Павел Дуров запустил очередной стартап, хакеры взломали более 50 000 роутеров ASUS и заразили 492 пакета в экосистеме npm, а исследователи построили математическую модель и объяснили, как разрушается наша способность к концентрации. Об этих и других важных событиях - в сегодня��нем дайджесте.</p>
7
+
<p>Последний осенний месяц 2025 года оказался на удивление продуктивным: Павел Дуров запустил очередной стартап, хакеры взломали более 50 000 роутеров ASUS и заразили 492 пакета в экосистеме npm, а исследователи построили математическую модель и объяснили, как разрушается наша способность к концентрации. Об этих и других важных событиях - в сегодняшнем дайджесте.</p>
8
<p><strong>Содержание</strong></p>
8
<p><strong>Содержание</strong></p>
9
<ul><li><a>Математическая модель объяснила, почему вам бывает трудно сосредоточиться на работе</a></li>
9
<ul><li><a>Математическая модель объяснила, почему вам бывает трудно сосредоточиться на работе</a></li>
10
<li><a>Червь в npm крадёт токены разработчиков и заражает новые пакеты</a></li>
10
<li><a>Червь в npm крадёт токены разработчиков и заражает новые пакеты</a></li>
11
<li><a>ИИ не оправдал ожиданий, и компании возвращают уволенных сотрудников</a></li>
11
<li><a>ИИ не оправдал ожиданий, и компании возвращают уволенных сотрудников</a></li>
12
<li><a>50 лет спустя: найдена UNIX V4 - версия, которая создала архитектуру современных ОС</a></li>
12
<li><a>50 лет спустя: найдена UNIX V4 - версия, которая создала архитектуру современных ОС</a></li>
13
<li><a>Дуров запустил Cocoon - сеть, где можно сдавать видеокарту в аренду для ИИ</a></li>
13
<li><a>Дуров запустил Cocoon - сеть, где можно сдавать видеокарту в аренду для ИИ</a></li>
14
<li><a>ОЗУ подорожали втрое из-за бума ИИ</a></li>
14
<li><a>ОЗУ подорожали втрое из-за бума ИИ</a></li>
15
<li><a>Срок службы интернет-магистралей в России подходит к концу</a></li>
15
<li><a>Срок службы интернет-магистралей в России подходит к концу</a></li>
16
<li><a>Хакеры превратили 50 тысяч роутеров ASUS в шпионскую сеть - проверьте свой</a></li>
16
<li><a>Хакеры превратили 50 тысяч роутеров ASUS в шпионскую сеть - проверьте свой</a></li>
17
<li><a>Полезные сайты, которые стоит посетить</a></li>
17
<li><a>Полезные сайты, которые стоит посетить</a></li>
18
<li><a>Интересное на Reddit</a></li>
18
<li><a>Интересное на Reddit</a></li>
19
</ul><p>Аналитик Джан Дурук<a>представил</a>математическую модель, объясняющую, почему даже небольшие отвлечения выбивают из рабочего потока. В её основе - три параметра: частота прерываний, время на возвращение к задаче и минимальный непрерывный отрезок работы, необходимый для реального прогресса.</p>
19
</ul><p>Аналитик Джан Дурук<a>представил</a>математическую модель, объясняющую, почему даже небольшие отвлечения выбивают из рабочего потока. В её основе - три параметра: частота прерываний, время на возвращение к задаче и минимальный непрерывный отрезок работы, необходимый для реального прогресса.</p>
20
<p>Модель показывает, что фокус нарушает не само отвлечение, а время на возврат к работе. При каждом переключении мозг тратит на восстановление контекста больше времени, чем длится отвлечение. В результате день заполняется безобидными микропереключениями, которые разрушают глубокое погружение в работу.</p>
20
<p>Модель показывает, что фокус нарушает не само отвлечение, а время на возврат к работе. При каждом переключении мозг тратит на восстановление контекста больше времени, чем длится отвлечение. В результате день заполняется безобидными микропереключениями, которые разрушают глубокое погружение в работу.</p>
21
<p>Предположим, коллега задаёт вам двухминутный вопрос. Вроде мелочь, но на возврат в задачу затем уходит 15-20 минут - столько времени требуется мозгу, чтобы восстановить контекст. При трёх прерываниях в час восьмичасовой рабочий день распадается на серию 20-30-минутных отрезков - слишком коротких для решения сложных задач, требующих глубокой концентрации.</p>
21
<p>Предположим, коллега задаёт вам двухминутный вопрос. Вроде мелочь, но на возврат в задачу затем уходит 15-20 минут - столько времени требуется мозгу, чтобы восстановить контекст. При трёх прерываниях в час восьмичасовой рабочий день распадается на серию 20-30-минутных отрезков - слишком коротких для решения сложных задач, требующих глубокой концентрации.</p>
22
Диаграмма показывает типичный восьмичасовой день: бирюзовые блоки - периоды глубокой концентрации, оранжевые блоки - короткие рабочие сессии, красные всплески - моменты отвлечений, серые области - время восстановления. После каждого прерывания мозгу необходимо 15-20 минут, чтобы вернуться в ритм. Поэтому старайтесь меньше отвлекаться<em>Изображение:<a>Can Duruk</a>/ justoffbyone</em><p>Исследователи<a>сообщили</a>о массовой атаке на экосистему npm - крупнейшее хранилище библиотек JavaScript. Разработчики скачивают оттуда готовые модули для сайтов, приложений и сервисов. Почти каждый современный проект - от интернет-магазинов до мобильных сервисов - использует такие пакеты.</p>
22
Диаграмма показывает типичный восьмичасовой день: бирюзовые блоки - периоды глубокой концентрации, оранжевые блоки - короткие рабочие сессии, красные всплески - моменты отвлечений, серые области - время восстановления. После каждого прерывания мозгу необходимо 15-20 минут, чтобы вернуться в ритм. Поэтому старайтесь меньше отвлекаться<em>Изображение:<a>Can Duruk</a>/ justoffbyone</em><p>Исследователи<a>сообщили</a>о массовой атаке на экосистему npm - крупнейшее хранилище библиотек JavaScript. Разработчики скачивают оттуда готовые модули для сайтов, приложений и сервисов. Почти каждый современный проект - от интернет-магазинов до мобильных сервисов - использует такие пакеты.</p>
23
<p>Злоумышленники встроили вредоносный код в 492 пакета, которые скачивают более 130 миллионов раз в месяц. Механизм работал как самораспространяющийся червь: при установке заражённой зависимости вредоносный скрипт запускался автоматически. Он крал учётные данные к GitHub, npm и другим сервисам, а затем использовал эти доступы для заражения новых пакетов от имени разработчика. Так цепочка разрасталась сама по себе.</p>
23
<p>Злоумышленники встроили вредоносный код в 492 пакета, которые скачивают более 130 миллионов раз в месяц. Механизм работал как самораспространяющийся червь: при установке заражённой зависимости вредоносный скрипт запускался автоматически. Он крал учётные данные к GitHub, npm и другим сервисам, а затем использовал эти доступы для заражения новых пакетов от имени разработчика. Так цепочка разрасталась сама по себе.</p>
24
<p>Под удар попали проекты, которые используют многие компании: AsyncAPI, PostHog, Postman, Zapier и ENS. Риск оказался не где-то далеко - он скрывается в инструментах, на которые полагаются тысячи команд по всему миру.</p>
24
<p>Под удар попали проекты, которые используют многие компании: AsyncAPI, PostHog, Postman, Zapier и ENS. Риск оказался не где-то далеко - он скрывается в инструментах, на которые полагаются тысячи команд по всему миру.</p>
25
<p>Подобные атаки могут подтолкнуть разработчиков к использованию нативного кода. Для нейросетей не важно, с чем работать, но код без внешних библиотек безопаснее и не зависит от сторонних пакетов. А многие современные модели уже достаточно мощные, чтобы генерировать такой код в больших объёмах.</p>
25
<p>Подобные атаки могут подтолкнуть разработчиков к использованию нативного кода. Для нейросетей не важно, с чем работать, но код без внешних библиотек безопаснее и не зависит от сторонних пакетов. А многие современные модели уже достаточно мощные, чтобы генерировать такой код в больших объёмах.</p>
26
<p>Например, в конце сентября Anthropic<a>представила</a>Claude Sonnet 4.5. Нейросеть установила рекорд на SWE-bench Verified и превзошла Gemini 2.0 и GPT-4o. Она лучше работает с большими кодовыми базами и использует на 60-70% меньше токенов. С такими возможностями генерация чистого кода без внешних зависимостей становится вполне реальной альтернативой, особенно для важных частей проектов, где безопасность в приоритете над скоростью разработки.</p>
26
<p>Например, в конце сентября Anthropic<a>представила</a>Claude Sonnet 4.5. Нейросеть установила рекорд на SWE-bench Verified и превзошла Gemini 2.0 и GPT-4o. Она лучше работает с большими кодовыми базами и использует на 60-70% меньше токенов. С такими возможностями генерация чистого кода без внешних зависимостей становится вполне реальной альтернативой, особенно для важных частей проектов, где безопасность в приоритете над скоростью разработки.</p>
27
<p><a>По данным</a>аналитиков из компании Visier, около 5,3% уволенных работников позже вернулись к прежним работодателям. Этот показатель держался на одном уровне несколько лет подряд, но в 2025 году начал расти - одновременно с сокращениями, которые компании объясняли "оптимизацией с помощью ИИ".</p>
27
<p><a>По данным</a>аналитиков из компании Visier, около 5,3% уволенных работников позже вернулись к прежним работодателям. Этот показатель держался на одном уровне несколько лет подряд, но в 2025 году начал расти - одновременно с сокращениями, которые компании объясняли "оптимизацией с помощью ИИ".</p>
28
<p>Во многих компаниях ИИ-решения не принесли ожидаемой экономии. Задачи оказались сложнее, чем предполагалось, а модели часто ошибались там, где важны опыт, знание процессов и понимание контекста. На наш взгляд, это вполне ожидаемо: мы ещё далеки от момента, когда те же чат-боты в службах поддержки смогут хорошо справляться с нестандартными запросами клиентов.</p>
28
<p>Во многих компаниях ИИ-решения не принесли ожидаемой экономии. Задачи оказались сложнее, чем предполагалось, а модели часто ошибались там, где важны опыт, знание процессов и понимание контекста. На наш взгляд, это вполне ожидаемо: мы ещё далеки от момента, когда те же чат-боты в службах поддержки смогут хорошо справляться с нестандартными запросами клиентов.</p>
29
<p>В итоге часть уволенных специалистов пришлось вернуть. Многие заняли прежние места, но были и те, кого назначили исправлять последствия неудачной автоматизации. Хочется верить, что и российские работодатели скоро поймут, что ИИ пока не может заменить людей, - и прекратят подобные эксперименты.</p>
29
<p>В итоге часть уволенных специалистов пришлось вернуть. Многие заняли прежние места, но были и те, кого назначили исправлять последствия неудачной автоматизации. Хочется верить, что и российские работодатели скоро поймут, что ИИ пока не может заменить людей, - и прекратят подобные эксперименты.</p>
30
<p>В хранилище Университета Юты<a>обнаружили</a>девятидорожечную магнитную ленту с надписью UNIX Original From Bell Labs V4. Она датируется примерно 1973 годом - это версия, в которой Unix была написана преимущественно на языке C. Именно V4 заложила архитектуру для Linux, BSD и большинства других современных серверных операционных систем. До сих пор считалось, что полный образ<a>Unix V4</a>утерян - сохранились только разрозненные фрагменты.</p>
30
<p>В хранилище Университета Юты<a>обнаружили</a>девятидорожечную магнитную ленту с надписью UNIX Original From Bell Labs V4. Она датируется примерно 1973 годом - это версия, в которой Unix была написана преимущественно на языке C. Именно V4 заложила архитектуру для Linux, BSD и большинства других современных серверных операционных систем. До сих пор считалось, что полный образ<a>Unix V4</a>утерян - сохранились только разрозненные фрагменты.</p>
31
<p>Ленту передали в Computer History Museum, где её аккуратно считывают побитово и готовят к оцифровке. Если восстановление пройдёт успешно, это станет редкой возможностью увидеть Unix такой, какой она была на раннем этапе - ещё до форков, коммерческих версий и появления GNU-инструментов.</p>
31
<p>Ленту передали в Computer History Museum, где её аккуратно считывают побитово и готовят к оцифровке. Если восстановление пройдёт успешно, это станет редкой возможностью увидеть Unix такой, какой она была на раннем этапе - ещё до форков, коммерческих версий и появления GNU-инструментов.</p>
32
<p>Для исследователей и энтузиастов это потерянная глава в истории операционных систем. Найти такую ленту спустя полвека - редкая удача. Она позволит увидеть, как выглядела ОС, когда весь код помещался на одну катушку, а Unix занимала меньше места, чем сегодня весит одна фотография. Главное - больше не терять.</p>
32
<p>Для исследователей и энтузиастов это потерянная глава в истории операционных систем. Найти такую ленту спустя полвека - редкая удача. Она позволит увидеть, как выглядела ОС, когда весь код помещался на одну катушку, а Unix занимала меньше места, чем сегодня весит одна фотография. Главное - больше не терять.</p>
33
Сувенирный автомобильный номер с логотипом Unix и девизом Live Free or Die - "Живи свободным или умри". Такие номера в 1980-х были популярным способом среди программистов выразить свою приверженность операционной системе Bell Labs и философии открытого ПО<em>Фото: Carlo Nardone / Wikimedia Commons</em><p>Павел Дуров<a>объявил</a>о запуске Cocoon - децентрализованной сети для аренды вычислительных мощностей, где владельцы видеокарт могут сдавать свои GPU в аренду, а разработчики и компании - использовать их для обучения и запуска ИИ-моделей. По сути, это распределённое облако вычислений, только вместо централизованных серверов в дата-центрах задачи будут выполняться параллельно на тысячах обычных компьютеров пользователей по всему миру.</p>
33
Сувенирный автомобильный номер с логотипом Unix и девизом Live Free or Die - "Живи свободным или умри". Такие номера в 1980-х были популярным способом среди программистов выразить свою приверженность операционной системе Bell Labs и философии открытого ПО<em>Фото: Carlo Nardone / Wikimedia Commons</em><p>Павел Дуров<a>объявил</a>о запуске Cocoon - децентрализованной сети для аренды вычислительных мощностей, где владельцы видеокарт могут сдавать свои GPU в аренду, а разработчики и компании - использовать их для обучения и запуска ИИ-моделей. По сути, это распределённое облако вычислений, только вместо централизованных серверов в дата-центрах задачи будут выполняться параллельно на тысячах обычных компьютеров пользователей по всему миру.</p>
34
<p>Сеть работает на блокчейне TON. Участники получают вознаграждение в токенах, а разработчики - доступ к вычислениям по цене значительно ниже, чем в классических облаках. Главное отличие от Google Cloud или AWS - полное шифрование вычислений, которое гарантирует конфиденциальность данных. Ни владельцы GPU, ни платформа не видят содержимое обрабатываемых задач.</p>
34
<p>Сеть работает на блокчейне TON. Участники получают вознаграждение в токенах, а разработчики - доступ к вычислениям по цене значительно ниже, чем в классических облаках. Главное отличие от Google Cloud или AWS - полное шифрование вычислений, которое гарантирует конфиденциальность данных. Ни владельцы GPU, ни платформа не видят содержимое обрабатываемых задач.</p>
35
<p>Первым крупным клиентом Cocoon станет Telegram. Сеть возьмёт на себя часть нейрофункций мессенджера - обработку голосовых сообщений и работу чат-ботов. Если экосистема вырастет, Cocoon станет одной из первых массовых сетей, где ИИ-мощности распределяются напрямую между пользователями.</p>
35
<p>Первым крупным клиентом Cocoon станет Telegram. Сеть возьмёт на себя часть нейрофункций мессенджера - обработку голосовых сообщений и работу чат-ботов. Если экосистема вырастет, Cocoon станет одной из первых массовых сетей, где ИИ-мощности распределяются напрямую между пользователями.</p>
36
Павел Дуров во время анонса сети Cocoon в Дубае<em>Кадр:<a>Blockchain Life Forum</a>/ YouTube</em><p>Цены на модули оперативной памяти резко<a>выросли</a>: DDR5 подорожала на 190% с конца сентября. Например, популярный комплект G.Skill Trident Z5 Neo (64 ГБ, 6000 МГц) стоил в сентябре 220 долларов, а к концу ноября - 640 долларов.</p>
36
Павел Дуров во время анонса сети Cocoon в Дубае<em>Кадр:<a>Blockchain Life Forum</a>/ YouTube</em><p>Цены на модули оперативной памяти резко<a>выросли</a>: DDR5 подорожала на 190% с конца сентября. Например, популярный комплект G.Skill Trident Z5 Neo (64 ГБ, 6000 МГц) стоил в сентябре 220 долларов, а к концу ноября - 640 долларов.</p>
37
<p>Рост цен ощущается по всему миру и затронул Россию. Увы, комплект памяти на 64 ГБ может стоить дороже PlayStation 5. А причина - в производителях, которые отдают приоритет дата-центрам, закупающим память для обучения ИИ-моделей. Аналитики прогнозируют, что дефицит сохранится и в 2026 году.</p>
37
<p>Рост цен ощущается по всему миру и затронул Россию. Увы, комплект памяти на 64 ГБ может стоить дороже PlayStation 5. А причина - в производителях, которые отдают приоритет дата-центрам, закупающим память для обучения ИИ-моделей. Аналитики прогнозируют, что дефицит сохранится и в 2026 году.</p>
38
<p>Из-за роста цен память стала настолько ценной, что даже участились случаи краж при доставке. Например, пользователь Reddit<a>рассказал</a>, что заказанная им DDR5 так и не дошла. Оказалось, что курьер в четыре утра отметил доставку как выполненную и расписался за получателя, нарисовав звезду вместо подписи.</p>
38
<p>Из-за роста цен память стала настолько ценной, что даже участились случаи краж при доставке. Например, пользователь Reddit<a>рассказал</a>, что заказанная им DDR5 так и не дошла. Оказалось, что курьер в четыре утра отметил доставку как выполненную и расписался за получателя, нарисовав звезду вместо подписи.</p>
39
Смотришь на цены в начале декабря - и совсем не новогоднее настроение<em>Скриншот: "Яндекс Маркет" / Skillbox Media</em><p>Аналитики J’son & Partners Consulting<a>предупреждают</a>, что срок службы значительной часть российских магистральных волоконных линий на маршруте "Запад - Восток" приближается к концу. По примерным оценкам от 50 до 70% оптоволокна исчерпает гарантийный ресурс в этом году. Основную инфраструктуру проложили в нулевых, а служат такие кабели 20-25 лет.</p>
39
Смотришь на цены в начале декабря - и совсем не новогоднее настроение<em>Скриншот: "Яндекс Маркет" / Skillbox Media</em><p>Аналитики J’son & Partners Consulting<a>предупреждают</a>, что срок службы значительной часть российских магистральных волоконных линий на маршруте "Запад - Восток" приближается к концу. По примерным оценкам от 50 до 70% оптоволокна исчерпает гарантийный ресурс в этом году. Основную инфраструктуру проложили в нулевых, а служат такие кабели 20-25 лет.</p>
40
<p>Устаревание стекловолокна приводит к потере прозрачности - сигнал проходит хуже, усиливается шум, растёт число ошибок передачи. Одновременно с этим увеличивается нагрузка на сети. Отдельные магистрали уже используют до 70% пропускной способности, что делает инфраструктуру уязвимой к сбоям.</p>
40
<p>Устаревание стекловолокна приводит к потере прозрачности - сигнал проходит хуже, усиливается шум, растёт число ошибок передачи. Одновременно с этим увеличивается нагрузка на сети. Отдельные магистрали уже используют до 70% пропускной способности, что делает инфраструктуру уязвимой к сбоям.</p>
41
<p>Эксперты также отмечают, что старые кабели могут быть несовместимы с современным оборудованием. Чтобы избежать ухудшения качества связи, до 2030 года власти должны заменить около 400 тысяч километров оптоволокна. Стоимость составляет примерно миллион рублей за километр, но сложный рельеф, реки и труднодоступные участки могут увеличить цену в несколько раз.</p>
41
<p>Эксперты также отмечают, что старые кабели могут быть несовместимы с современным оборудованием. Чтобы избежать ухудшения качества связи, до 2030 года власти должны заменить около 400 тысяч километров оптоволокна. Стоимость составляет примерно миллион рублей за километр, но сложный рельеф, реки и труднодоступные участки могут увеличить цену в несколько раз.</p>
42
<p>Аналитики из SecurityScorecard<a>обнаружили</a>масштабную атаку на домашние и офисные роутеры ASUS - операцию WrtHug. По оценкам экспертов, злоумышленники взломали не менее 50 000 устройств по всему миру.</p>
42
<p>Аналитики из SecurityScorecard<a>обнаружили</a>масштабную атаку на домашние и офисные роутеры ASUS - операцию WrtHug. По оценкам экспертов, злоумышленники взломали не менее 50 000 устройств по всему миру.</p>
43
<p>Хакеры использовали шесть уязвимостей в устаревших моделях, которые больше не получают обновления. Основной вектор атаки - сервис AiCloud, который позволяет удалённый доступ к домашним файлам через интернет.</p>
43
<p>Хакеры использовали шесть уязвимостей в устаревших моделях, которые больше не получают обновления. Основной вектор атаки - сервис AiCloud, который позволяет удалённый доступ к домашним файлам через интернет.</p>
44
<p>Злоумышленники используют захваченные роутеры для маскировки своих кибератак. Ботнет работает максимально незаметно для владельцев устройств. Вот список взломанных моделей: 4G-AC55U, 4G-AC860U, DSL-AC68U, GT-AC5300, GT-AX11000, RT-AC1200HP, RT-AC1300GPLUS, RT-AC1300UHP.</p>
44
<p>Злоумышленники используют захваченные роутеры для маскировки своих кибератак. Ботнет работает максимально незаметно для владельцев устройств. Вот список взломанных моделей: 4G-AC55U, 4G-AC860U, DSL-AC68U, GT-AC5300, GT-AX11000, RT-AC1200HP, RT-AC1300GPLUS, RT-AC1300UHP.</p>
45
<p>Чтобы проверить роутер, откройте веб-интерфейс устройства и найдите раздел AiCloud или настройки удалённого доступа. Посмотрите срок действия TLS-сертификата: если установлен 2122 год или другой нереально далёкий срок - это признак компрометации. В этом случае попробуйте обновить прошивку на официальном сайте ASUS или переходите на более современную модель.</p>
45
<p>Чтобы проверить роутер, откройте веб-интерфейс устройства и найдите раздел AiCloud или настройки удалённого доступа. Посмотрите срок действия TLS-сертификата: если установлен 2122 год или другой нереально далёкий срок - это признак компрометации. В этом случае попробуйте обновить прошивку на официальном сайте ASUS или переходите на более современную модель.</p>
46
<p><a>LibrePods</a> - открытый проект, который разблокирует многие функции AirPods на Android и Linux. Apple намеренно ограничивает шумоподавление, адаптивную прозрачность, жесты головой, режим слухового аппарата и подключение к нескольким устройствам только для своей экосистемы. LibrePods позволяет обходить эти ограничения с помощью реверс-инжиниринга протокола Bluetooth.</p>
46
<p><a>LibrePods</a> - открытый проект, который разблокирует многие функции AirPods на Android и Linux. Apple намеренно ограничивает шумоподавление, адаптивную прозрачность, жесты головой, режим слухового аппарата и подключение к нескольким устройствам только для своей экосистемы. LibrePods позволяет обходить эти ограничения с помощью реверс-инжиниринга протокола Bluetooth.</p>
47
<p>Полная поддержка доступна для AirPods Pro 2 и 3 (кроме мониторинга пульса) и AirPods Max. Базовые функции работают для всех моделей AirPods - речь о проверке заряда и определении наушников в ухе. Но есть нюанс: на Android требуется<a>root-доступ</a>и <a>фреймворк Xposed</a>из-за бага в Bluetooth-стеке, который блокирует приложениям низкоуровневый доступ без привилегированных прав. Ещё один момент: версия для десктопных Linux-систем пока в разработке.</p>
47
<p>Полная поддержка доступна для AirPods Pro 2 и 3 (кроме мониторинга пульса) и AirPods Max. Базовые функции работают для всех моделей AirPods - речь о проверке заряда и определении наушников в ухе. Но есть нюанс: на Android требуется<a>root-доступ</a>и <a>фреймворк Xposed</a>из-за бага в Bluetooth-стеке, который блокирует приложениям низкоуровневый доступ без привилегированных прав. Ещё один момент: версия для десктопных Linux-систем пока в разработке.</p>
48
<em>Изображение:<a>kavishdevar</a>/<a>GitHub</a></em><p><a>DroidRun</a> - открытый фреймворк для автоматизации мобильных приложений с помощью LLM-агентов. Работает просто: вы даёте команду вроде "Забронируй отель в Берлине на три ночи с 15 декабря", а DroidRun сам открывает нужное приложение, заполняет поля, фильтрует результаты и проходит весь сценарий бронирования. Можно автоматизировать что угодно - от проверки уровня батареи до сбора данных из приложений. Есть сомнения по поводу его работы в России, но ИИ-агенты лишними не бывают. Можно попробовать на праздниках.</p>
48
<em>Изображение:<a>kavishdevar</a>/<a>GitHub</a></em><p><a>DroidRun</a> - открытый фреймворк для автоматизации мобильных приложений с помощью LLM-агентов. Работает просто: вы даёте команду вроде "Забронируй отель в Берлине на три ночи с 15 декабря", а DroidRun сам открывает нужное приложение, заполняет поля, фильтрует результаты и проходит весь сценарий бронирования. Можно автоматизировать что угодно - от проверки уровня батареи до сбора данных из приложений. Есть сомнения по поводу его работы в России, но ИИ-агенты лишними не бывают. Можно попробовать на праздниках.</p>
49
<em>Скриншот:<a>DroidRun</a>/ Skillbox Media</em><p><a>Storm Search</a> - расширение для VS Code, которое переносит удобный поиск из редактора PhpStorm. Результаты отображаются в двухпанельном интерфейсе: слева - список совпадений по файлам, справа - полное превью с подсветкой синтаксиса. Содержимое файлов можно просматривать до их открытия, что позволит сэкономить время при работе с большими кодовыми базами.</p>
49
<em>Скриншот:<a>DroidRun</a>/ Skillbox Media</em><p><a>Storm Search</a> - расширение для VS Code, которое переносит удобный поиск из редактора PhpStorm. Результаты отображаются в двухпанельном интерфейсе: слева - список совпадений по файлам, справа - полное превью с подсветкой синтаксиса. Содержимое файлов можно просматривать до их открытия, что позволит сэкономить время при работе с большими кодовыми базами.</p>
50
<p>Главная фишка Storm Search - навигация с клавиатуры работает прямо во время набора запроса. Стрелками вы можете листать результаты, не отрываясь от поля ввода.<strong>Enter</strong>открывает файл на нужной строке, а модификаторы вроде<strong>Ctrl + Enter</strong>или<strong>Shift + Enter</strong>позволяют перейти в новую вкладку или в сплит-режим, не закрывая окно поиска. Также доступна фильтрация по типам файлов (*.ts, *.js) и поиск внутри конкретных директорий через контекстное меню в Explorer.</p>
50
<p>Главная фишка Storm Search - навигация с клавиатуры работает прямо во время набора запроса. Стрелками вы можете листать результаты, не отрываясь от поля ввода.<strong>Enter</strong>открывает файл на нужной строке, а модификаторы вроде<strong>Ctrl + Enter</strong>или<strong>Shift + Enter</strong>позволяют перейти в новую вкладку или в сплит-режим, не закрывая окно поиска. Также доступна фильтрация по типам файлов (*.ts, *.js) и поиск внутри конкретных директорий через контекстное меню в Explorer.</p>
51
<em>Скриншот: MS Visual Studio /<a>zigcBenx</a>/<a>GitHub</a></em><p>На r/programming<a>обсуждают</a>пост The Death of Software Engineering as a Profession - "Смерть разработки ПО как профессии". Разработчики спорят: уходит ли профессия на фоне ИИ и всё более сложных абстракций? Одни считают, что работа превратилась в сборку готовых библиотек. Другие возражают: без архитектуры и системного мышления всё рассыпается. Тред читается как групповая терапия для тех, кто переживает за будущее индустрии.</p>
51
<em>Скриншот: MS Visual Studio /<a>zigcBenx</a>/<a>GitHub</a></em><p>На r/programming<a>обсуждают</a>пост The Death of Software Engineering as a Profession - "Смерть разработки ПО как профессии". Разработчики спорят: уходит ли профессия на фоне ИИ и всё более сложных абстракций? Одни считают, что работа превратилась в сборку готовых библиотек. Другие возражают: без архитектуры и системного мышления всё рассыпается. Тред читается как групповая терапия для тех, кто переживает за будущее индустрии.</p>
52
<p>В r/cscareerquestions<a>обсуждают</a>, сколько "реального" кода пишут в крупных компаниях. Участники сходятся во мнении, что фреймворки и генераторы давно стали нормой, но ручная логика всё равно нужна для исправления ошибок и нестандартных случаев. Вывод отсюда довольно простой: инструменты меняются, но умение решать сложные задачи и понимать, что происходит под капотом, по-прежнему отличает сильного разработчика от сборщика библиотек.</p>
52
<p>В r/cscareerquestions<a>обсуждают</a>, сколько "реального" кода пишут в крупных компаниях. Участники сходятся во мнении, что фреймворки и генераторы давно стали нормой, но ручная логика всё равно нужна для исправления ошибок и нестандартных случаев. Вывод отсюда довольно простой: инструменты меняются, но умение решать сложные задачи и понимать, что происходит под капотом, по-прежнему отличает сильного разработчика от сборщика библиотек.</p>
53
<p>В r/cybersecurity<a>вспоминают</a>историю с публичным Wi-Fi в Лувре, где пароль для гостевой сети оказался просто Louvre. Пользователи отмечают, что подобные случаи встречаются даже в крупных музеях и корпорациях. Всё дело в том, что базовые принципы кибербезопасности часто игнорируются ради удобства посетителей или из-за недостатка осведомлённости у персонала. Результат предсказуем: слабые пароли делают сеть уязвимой для атак, а репутационные риски остаются на втором плане, пока не произойдёт реальный инцидент.</p>
53
<p>В r/cybersecurity<a>вспоминают</a>историю с публичным Wi-Fi в Лувре, где пароль для гостевой сети оказался просто Louvre. Пользователи отмечают, что подобные случаи встречаются даже в крупных музеях и корпорациях. Всё дело в том, что базовые принципы кибербезопасности часто игнорируются ради удобства посетителей или из-за недостатка осведомлённости у персонала. Результат предсказуем: слабые пароли делают сеть уязвимой для атак, а репутационные риски остаются на втором плане, пока не произойдёт реальный инцидент.</p>
54
<p>В r/AI_Agents<a>обсуждают</a>разработчика, который доверил создание продукта ИИ-инструментам и потратил около 4000 долларов на API и подписки. На локальной машине всё работало идеально. Но после деплоя на продакшен начались проблемы: сбои OAuth-авторизации, ограничения на размер загружаемых файлов, ошибки миграций и нестабильная работа под нагрузкой.</p>
54
<p>В r/AI_Agents<a>обсуждают</a>разработчика, который доверил создание продукта ИИ-инструментам и потратил около 4000 долларов на API и подписки. На локальной машине всё работало идеально. Но после деплоя на продакшен начались проблемы: сбои OAuth-авторизации, ограничения на размер загружаемых файлов, ошибки миграций и нестабильная работа под нагрузкой.</p>
55
<p>Комментаторы отмечают, что ИИ отлично справляется с прототипированием и написанием базовой логики, но не учитывает инфраструктурные нюансы. Думаем, это отличное доказательство того, что человек - главный в айтишке.</p>
55
<p>Комментаторы отмечают, что ИИ отлично справляется с прототипированием и написанием базовой логики, но не учитывает инфраструктурные нюансы. Думаем, это отличное доказательство того, что человек - главный в айтишке.</p>
56
<a><p>Нейросети</p>
56
<a><p>Нейросети</p>
57
<ul><li>38+ топ-нейросетей в одном курсе: ChatGPT, Midjourney, StableDiffusion, DALL-E 3, Gen-3, Kling, Luma, Suno и другие</li>
57
<ul><li>38+ топ-нейросетей в одном курсе: ChatGPT, Midjourney, StableDiffusion, DALL-E 3, Gen-3, Kling, Luma, Suno и другие</li>
58
<li>190+ готовых промптов, чтобы быстрее решать задачи</li>
58
<li>190+ готовых промптов, чтобы быстрее решать задачи</li>
59
<li>Практика на реальных кейсах и 10 проектов в портфолио</li>
59
<li>Практика на реальных кейсах и 10 проектов в портфолио</li>
60
<li>Бессрочный доступ с ежемесячными обновлениями</li>
60
<li>Бессрочный доступ с ежемесячными обновлениями</li>
61
</ul><p>Узнать о курсе</p>
61
</ul><p>Узнать о курсе</p>
62
</a><a>Практический курс: "Нейросети" Узнать о курсе</a>
62
</a><a>Практический курс: "Нейросети" Узнать о курсе</a>