Кейс о том, как превратить хаотичный онбординг в управляемую систему адаптации с понятным бизнес‑смыслом. В статье показано, как собрать 14‑дневный маршрут для новичков, выстроить продуктовую матрицу, встроить наставников в перенос обучения в практику и связать обучение не…
За 6 лет работы продакт-менеджером в разных решениях для автоматизации проектов я видел одно и то же много раз: выбирают систему по чек-листу — «есть Гант? есть ресурсы? есть бюджеты? берем!». Через n месяцев оказывается, что не так уж и важен сам факт наличия функций. Невозможность
Рассказываем про собственную статистику DDoS-атак за 2025 и первый квартал 2026 года — и через эту призму размышляем об эволюции DDoS как явления в целом. Читать далее
Разбираем, как оплатить Google Play в России 2026 году — купить приложение, хранилище, игру или оформить подписку на Google one. Три рабочих способа, которые проверены мной лично: виртуальная иностранная карта, подарочные коды и посредники. Спойлер: проще всего — иностранная виртуальная…
За последний год нейросети научились не только отвечать на запросы, но и выполнять цепочки действий, работать с инструментами, проверять результаты и корректировать поведение. Это вывело ИИ из режима «диалогового помощника» в сторону автономных исполнителей.Агенты закрывают…
Привет, Хабр! 26 марта прошёл AntiDDoS-митап Wildberries & Russ. Поговорили про перфоманс-тесты и почему они спасают от сюрпризов в продакшене, про мощную защиту без ущерба для скорости и удобства интерфейса (UX), про то, как VM-обфускация меняет правила игры. Читать далее
Компания Whoosh выпустила отчет, где видно резкое сокращение затрат на закупку новых самокатов и ремонт старых. В этой статье на Хабре хочу рассмотреть данное решение через призму ТРИЗ и противоречий, с которыми столкнется компания. А так же решений, которые могут быть ей приняты. В комментарии приглашаю для конструктивной дискуссии.Что такое ТРИЗ и Бизнес-ТРИЗ описал в статье на Хабре. Читать далее
Привет, Хабр! На связи Аскар Добряков, ведущий эксперт направления защиты данных и приложений в К2 Кибербезопасность. Мы занимаемся всеми направлениями кибербезопасности, в частности защитой веб-приложений. За годы работы я насмотрелся на всякое: конфиг валиден, reload прошел,…
Статья про пример оптимизации запроса с 5 минут до 2 секунд, с разбором типичных SQL-ошибок и примером кода на MS SQL Server. Читать далее
Когда ко мне приходят основатели AI-first стартапов, почти всегда в начале разговора звучит одна и та же мысль.С продуктом всё более-менее понятно. Модель работает. Пользователи точно получают ценность. Где-то уже есть первые деньги. Осталось просто найти рабочие связки и начать быстро расти. Читать далее