Новости по тегу "b"
Подборка публикаций, содержащих тег "b". Актуальные темы и важные события.

Назначение ролей пользователей в BI-системе: принцип реализации в Modus и неочевидные преимущества
BI-системы перестали быть инструментом только для аналитиков. Сегодня они охватывают всю организацию: от топ-менеджеров до рядовых сотрудников, а...

Как я oauth proxy навайбокодил
Чем хорош TRMNL -- так это возможностью выводить что-то своё за считанные минуты.Но сервер позволяет только простые GET и POST запросы, то есть в...

[Appium:iOS] Как работать с запросами разрешений в Appium: распознаём, что от нас хочет iOS
Привет! Меня зовут Дима Баранов, я занимаюсь мобильной автоматизацией в Битрикс24. Мы разрабатываем и поддерживаем приложения для огромной...

Мал, да удал? Тест Qwen-QwQ-32B на реальных задачах
Число параметров всегда имело значение — по крайней мере, так нас убеждали. Этой догме следовали до тех пор, пока 6 марта Alibaba не представила...

Когда CI заботится не только о коде, но и о пользователях. App.Farm CI. Часть V
Привет, Хабр! На связи команда разработки App.Farm в РСХБ-Интех.App.Farm —платформа по типу PaaS для стандартизации процесса разработки...

Сексапильная красотка с разворотов Playboy 1950-х годов: пышногрудая Жан Яни
Девушки Playboy были и остаются символами красоты и сексуальности. Очаровательная Жан Яни (Jean Jani) блистала на обложках и разворотах журнала в...

MikroTik — манипуляции со статистикой производительности устройств
MikroTik RB750Gr3 vs E50UG, mips vs arm, ROS6 vs ROS7 - это приблизительный перечень вопросов, которые у вас возникнут к самому себе после...

Делаем медиа сервер из Orange Pi Zero 3
В этой статье мы установим всё необходимое для работы Orange Pi Zero 3 в роли медиа сервера DLNA с Transmission. При этом система будет...

Обзор криптографии Signal не выявил уязвимостей
Некоторые специалисты по информационной безопасности призывают отказаться от использования Telegram, указывая на его исторические проблемы с...

Как ошибка в настройке RDP привела к атаке вымогателя
Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа. Всё из-за одной ошибки в...

Визуальное представление структуры btree индекса PostgreSQL
В статье визуализируется структура индекса и показывается, как меняется структура индекса типа btree в PostgreSQL. Это полезно для понимания, как...

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework
Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...