Новости по тегу "b"

Подборка публикаций, содержащих тег "b". Актуальные темы и важные события.

Нет изображения

Назначение ролей пользователей в BI-системе: принцип реализации в Modus и неочевидные преимущества

BI-системы перестали быть инструментом только для аналитиков. Сегодня они охватывают всю организацию: от топ-менеджеров до рядовых сотрудников, а...

14.04.2025 08:41
27
Нет изображения

Как я oauth proxy навайбокодил

Чем хорош TRMNL -- так это возможностью выводить что-то своё за считанные минуты.Но сервер позволяет только простые GET и POST запросы, то есть в...

14.04.2025 08:07
38
Нет изображения

[Appium:iOS] Как работать с запросами разрешений в Appium: распознаём, что от нас хочет iOS

Привет! Меня зовут Дима Баранов, я занимаюсь мобильной автоматизацией в Битрикс24. Мы разрабатываем и поддерживаем приложения для огромной...

14.04.2025 08:00
28
Нет изображения

Мал, да удал? Тест Qwen-QwQ-32B на реальных задачах

Число параметров всегда имело значение — по крайней мере, так нас убеждали. Этой догме следовали до тех пор, пока 6 марта Alibaba не представила...

14.04.2025 08:00
30
Нет изображения

Когда CI заботится не только о коде, но и о пользователях. App.Farm CI. Часть V

Привет, Хабр! На связи команда разработки App.Farm в РСХБ-Интех.App.Farm —платформа по типу PaaS для стандартизации процесса разработки...

14.04.2025 07:21
29
Нет изображения

MikroTik — манипуляции со статистикой производительности устройств

MikroTik RB750Gr3 vs E50UG, mips vs arm, ROS6 vs ROS7 - это приблизительный перечень вопросов, которые у вас возникнут к самому себе после...

13.04.2025 21:08
30
Нет изображения

Делаем медиа сервер из Orange Pi Zero 3

В этой статье мы установим всё необходимое для работы Orange Pi Zero 3 в роли медиа сервера DLNA с Transmission. При этом система будет...

13.04.2025 19:57
33
Нет изображения

Обзор криптографии Signal не выявил уязвимостей

Некоторые специалисты по информационной безопасности призывают отказаться от использования Telegram, указывая на его исторические проблемы с...

13.04.2025 17:23
31
Нет изображения

Как ошибка в настройке RDP привела к атаке вымогателя

Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа. Всё из-за одной ошибки в...

13.04.2025 15:47
32
Нет изображения

Визуальное представление структуры btree индекса PostgreSQL

В статье визуализируется структура индекса и показывается, как меняется структура индекса типа btree в PostgreSQL. Это полезно для понимания, как...

13.04.2025 15:38
32
Нет изображения

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...

13.04.2025 14:59
28