Найти в Дзене
Что происходит с IT-рынком труда в 2026 году
Все чаще в ленте новостей мы встречаем посты и статьи о дисбалансе на рынке труда: высокой конкуренции среди "белых воротничков" и острой нехватке "синих". Сфера IT — хрестоматийный пример того, к чему может привести массовый ажиотаж на вакансии в области разработки. Ранее мы уже писали статьи о том, насколько сильно изменились требования к тестировщикам в 2025 году по сравнению с 2021–2022 годами, говорили, на какие аспекты обращают внимание интервьюеры, давали советы и практические рекомендации...
1 день назад
Почему VPN и прокси перестают работать: DPI, TLS-fingerprinting и active probing
Раньше мы уже разбирали, как блокировки делаются через DNS, чем отличаются VPN и прокси, и что такое "белые списки" сайтов — а ещё упомянули, что VPN часто маскируют свой трафик под обычные сайты, но системы ТСПУ (DPI) всё равно их находят. Один из наших читателей резонно спросил в комментариях: «Если трафик зашифрован и маскируется под обычный сайт (HTTPS), как система видит этот "характерный почерк"?». В этой статье мы не только ответим на этот вопрос, но и расскажем про TLS-fingerprinting и active probing...
702 читали · 4 дня назад
Знакомьтесь, это MAX и теперь он будет жить с нами
С момента появления MAX в июле 2025 года, согласно данным Минцифры и отчетам сторов, его скачали уже более 40 миллионов раз. Сегодня MAX — одно из самых быстрорастущих приложений в России. Чем же обусловлен такой успех? В этой статье мы поговорим: MAX — это российский мессенджер, разработанный компанией «Коммуникационная платформа» (дочерняя структура холдинга VK) при поддержке Минцифры. Бета-версия вышла 26 марта 2025 года, а официальный запуск состоялся летом того же года. Приложение было запущено...
1395 читали · 1 неделю назад
Что такое «белые списки» интернета и как РКН закрыл в них лазейку для VPN
Новость о том, что VPN в России запретили обходить «белые списки», многие уже видели — но из заголовков совершенно непонятно, что вообще произошло. Большинство людей слышали про «белые списки», но мало кто понимает, как они работают и почему стали настолько важны. Как VPN с российскими IP-адресами вдруг позволял заходить на YouTube, нельзяграм и другие заблокированные ресурсы? Почему эта схема работала так хорошо? И главное — почему РКН решил жёстко прикрыть эту лазейку именно сейчас? В этой статье...
1760 читали · 1 неделю назад
Клиповое мышление: как мы разучились концентрироваться и что с этим делать
За последние годы мы всё чаще ловим себя на мысли, что длинные тексты читаются с трудом, сложные дела откладываются, а сфокусировать внимание на задаче хотя бы на пол часа становится достижением. Это касается не только развлечений, но и работы — в том числе в IT, где умение долго концентрироваться всегда было базовым навыком. Причина здесь не в лени и не в падении профессионализма, а в том, как технологии постепенно перестраивают наше мышление. Клиповое мышление — это способ восприятия информации короткими фрагментами, без глубокого погружения и длительной концентрации...
2 недели назад
Сильная и строгая типизация: отличия
🧐Даже опытные разработчики, зачастую, употребляют понятия "строгая" и "сильная" типизация как синонимы. Однако между ними все же есть разница. 🔹Сильная типизация — про запрет неявных преобразований типов. Если попытаться сложить число и строку, программа выдаст ошибку. Пример: Python. Если написать 1 + "2", будет ошибка. 🔹Слабая типизация — язык пытается быть «удобным» и сам негласно превращает один тип в другой (приведение типов). Пример: JavaScript. Если написать 1 + "2", он просто сделает из числа строку и выдаст "12"...
2 недели назад
Что происходит при вводе пароля: от клавиатуры до сервера
Мы всё чаще говорим о безопасности данных, но редко задумываемся, что именно происходит в тот момент, когда мы вводим пароль и нажимаем кнопку «Войти». Кажется, что это мгновенное действие: ввел логин/пароль — подтвердил — оказался в личном кабинете. На самом деле между нажатием клавиши и успешным входом проходит целая цепочка технических этапов. В этой статье разберём, как именно пароль проходит путь от клавиатуры до сервера, что такое алгоритмы вроде MD5 и SHA-1, зачем нужна соль, и на каких шагах чаще всего допускают ошибки, приводящие к утечкам данных...
2 недели назад
Самая большая утечка данных в истории: уроки Yahoo
История утечек данных в Yahoo считается одной из самых показательных в индустрии — не только из-за масштаба, но и из-за того, как компания с ней справлялась (а точнее, не справлялась). В 2013 и 2014 годах Yahoo пережила два крупнейших взлома серверов за всю историю интернета, однако пользователи узнали об этом лишь спустя несколько лет, когда последствия уже стали необратимыми. Первая атака произошла в августе 2013 года. На тот момент генеральный директор Марисса Майер активно пыталась вернуть компании былую славу, однако вопросы кибербезопасности, как выяснилось позже, не были в приоритете...
3 недели назад
Для чего нам нужна двухфакторная аутентификация?
Скорее всего, вы уже слышали о том, что хакеры объявили о полном взломе MAX — в сеть якобы утекли данные 15,4 млн пользователей. В качестве доказательства они опубликовали технические данные депутата Госдумы Никиты Брыкина, где, среди прочего, можно увидеть номер СНИЛС и ИНН. В Max информацию опровергли и заявили, что мессенджер не хранит сведения о локации, дате рождения, электронной почте, ИНН, СНИЛС и другие персональные данные, а также отсутствуют username и «уровни аккаунтов». ❗️После реакции...
3 недели назад
IPv4 vs IPv6: разница
Мы уже много рассказывали о том, как устройства общаются в интернете: разбирали академическую модель OSI и практическую TCP/IP, а ещё объясняли, как работает DNS и зачем он нужен. Сегодня же сосредоточимся именно на IP и подробно разберем две версии этого протокола, выясним, когда и зачем они появились и в чем между ними разница. IP (Internet Protocol) — базовый протокол сетевого уровня (3-й уровень модели OSI), который обеспечивает передачу данных между устройствами в сети. Если представить интернет...
3 недели назад
От GDPR до Роскомнадзора: как Европа и Россия по-разному охраняют персональные данные
Если вы пользуетесь VPN (а вы, скорее всего, пользуетесь) и однажды, с включенным сервером где-нибудь в Польше, зашли в TikTok, то смогли увидеть вот такое уведомление: «Передача данных пользователей из ЕЭЗ в Китай: новости о решении Ирландской комиссии по защите данных». Звучит страшно, да? Данные пользователей?! В Китай?! Подождите, а почему, когда я выключаю VPN и захожу в приложение, такого уведомления нет? Почему в «польском» или «немецком» интернете нас пугают китайской угрозой, а в российском...
123 читали · 1 месяц назад
Цена временных костылей: чему нас научила проблема 2000 года
1 января 2000 года весь мир ждал с особым волнением. Согласитесь, новое тысячелетие наступает не так часто. Но сильнее всего эту дату ждали программисты — потому что никто до конца не понимал, как компьютеры вообще воспримут новую дату. Дело в том, что в 60–80-х годах компьютерная память стоила безумно дорого. Чтобы сэкономить каждый байт, даты записывали в сокращённом формате: не 1998, а просто 98. Логика была простой: первые две цифры года (19) и так всем известны, зачем их хранить? Но к концу...
1 месяц назад