• Peter Girnus опубликовал пост о "стратегии внедрения ИИ во всё подряд". На всякий случай отмечу, что пост написан в юмористическом формате, но именно так большинство компаний внедряют ИИ в свои процессы.
• Было бы смешно, если бы не было так грустно...
#Юмор #AI
• Было бы смешно, если бы не было так грустно...
В прошлом квартале я внедрил Microsoft Copilot для 4000 сотрудников. 30 долларов за место в месяц. 1,4 миллиона долларов в год. Я назвал это «цифровой трансформацией».
Совету директоров очень понравилась эта фраза. Они одобрили это за одиннадцать минут. Никто не спросил, что это на самом деле будет.
Я всем говорил, что это "в 10 раз повысит производительность". Это не настоящее число. Но звучит именно так.
Сотрудники отдела кадров спросили, как мы будем измерять десятикратное увеличение. Я сказал, что мы будем "использовать аналитические панели". Они перестали спрашивать.
Три месяца спустя я проверил отчеты об использовании. Его открыли 47 человек. 12 человек использовали его более одного раза. Одним из них был я. Я использовал ИИ, чтобы кратко изложить содержание электронного письма, которое мог бы прочитать за 30 секунд. Это заняло 45 секунд. Плюс время, необходимое для устранения галлюцинаций.
Но я назвал это "успешным пилотным проектом". Успех означает, что пилот не допустил видимой ошибки.
Финансовый директор поинтересовался окупаемостью инвестиций. Я показал ему график. График пошёл вверх и вправо. Это был показатель "внедрения ИИ". Этот показатель я придумал сам. Он одобрительно кивнул.
Теперь мы обладаем возможностями искусственного интеллекта. Я не знаю, что это значит. Но это есть в нашей презентации для инвесторов.
Один из опытных разработчиков спросил, почему мы не используем Claude или ChatGPT. Я сказал, что нам нужна "безопасность корпоративного уровня". Он спросил, что это значит. Я сказал «соответствие». Он спросил, о каком именно соответствии. Я сказал "все они". Он выглядел скептически. Я назначил ему "беседу о развитии карьеры". Он перестал задавать вопросы.
Компания Microsoft направила группу для проведения тематического исследования. Они хотели представить нас как историю успеха. Я сказал им, что мы "сэкономили 40 000 часов". Я рассчитал это число, умножив количество сотрудников на число, которое я сам придумал. Они это не проверили. Они никогда это не делают. Теперь мы на сайте Microsoft. «Глобальное предприятие добилось повышения производительности на 40 000 часов благодаря Copilot».
Генеральный директор поделился этим в LinkedIn. Пост набрал 3000 лайков. Он никогда не пользовался Copilot. Ни один из руководителей этого не сделал.
У нас есть новая идея. «Для стратегической концентрации необходимо свести к минимуму отвлекающие факторы в цифровой среде». Я разработал эту политику.
Срок действия лицензий истекает в следующем месяце. Я прошу добавить дополнение. Дополнительно 5000 мест. Первые 4000 мы не использовали.
Но на этот раз мы будем "стимулировать внедрение". Принятие решения в силу подразумевает обязательное обучение. Обучение представляет собой 45-минутный вебинар, который никто не смотрит. Но ход выполнения будет отслеживаться. Завершение — это показатель.
Показатели отображаются на панелях мониторинга. Информационные панели включаются в презентации для совета директоров.
Презентации для совета директоров помогают мне получить повышение. К третьему кварталу я стану старшим вице-президентом.
Я до сих пор не знаю, что делает Copilot. Но я знаю, для чего это нужно. Это делается для того, чтобы показать, что мы "инвестируем в ИИ". Инвестиции означают расходы. Вложение средств подразумевает приверженность делу. Приверженность делу означает, что мы серьезно относимся к будущему. Будущее — это то, что я сам сочту нужным. Пока график движется вверх и вправо.
#Юмор #AI
7 71👍29😁17❤10🔥2😱2🤣2⚡1 1 1
• cURL - это инструмент командной строки на основе библиотеки
libcurl для передачи данных с сервера и на сервер при помощи различных протоколов, в том числе HTTP, HTTPS, FTP, FTPS, IMAP, IMAPS, POP3, POP3S, SMTP и SMTPS. Он очень популярен в сфере автоматизации и скриптов благодаря широкому диапазону функций и поддерживаемых протоколов.• Так вот, у ведущего разработчика curl Даниэля Стенберга есть очень крутое видео «curl from start to end», где он подробно рассказывает, что происходит, когда вы вызываете curl!
• Основные этапы:
• В качестве дополнения: Everything curl - очень объемное руководство (550 стр.) по работе с curl'ом, которое актуализируют еще с начала 2015 года и по сей день. Книга является бесплатной, а вклад в её развитие внесли десятки авторов: https://curl.haxx.se/book.html. Скачать книгу можно по этим ссылкам: [PDF] \ [ePUB].
#curl
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍31❤14⚡9😁1 1
• В блоге Реймонда Чена (разработчика из Microsoft) нашел ссылку на видео с работающей "тележкой смерти", которая была напичкана всевозможными USB-устройствами, вызывающими ВSoD, для тестирования и доработки ранних версий Windows. Об этом "изобретении" я рассказывал совсем недавно, но на этот раз есть возможность увидеть, что именно она из себя представляла:
➡️ https://www.youtube.com/watch?v=p6Xj3MKFR_Y
• Сама тележка включала более 60 последовательно подключённых USB-устройств разных типов и функций. Как правило, ПК после подключения к ней выдавали «синий экран смерти».
• Чен отметил, что с появлением USB и поддержки стандарта в Windows было важно обеспечить надёжность работы технологии. Тестовая тележка включала три мыши, четыре клавиатуры, принтеры, диски и различные USB-периферийные устройства.
• Тележку привозили в офис разработчика и подключали к тестируемому компьютеру. При этом ПК либо сразу выдавал ВSoD, либо ошибка возникала при случайном подключении и отключении тележки. После этого разработчики занимались отладкой упавших компьютеров.
➡️ https://devblogs.microsoft.com/20240521
#Разное
• Сама тележка включала более 60 последовательно подключённых USB-устройств разных типов и функций. Как правило, ПК после подключения к ней выдавали «синий экран смерти».
• Чен отметил, что с появлением USB и поддержки стандарта в Windows было важно обеспечить надёжность работы технологии. Тестовая тележка включала три мыши, четыре клавиатуры, принтеры, диски и различные USB-периферийные устройства.
• Тележку привозили в офис разработчика и подключали к тестируемому компьютеру. При этом ПК либо сразу выдавал ВSoD, либо ошибка возникала при случайном подключении и отключении тележки. После этого разработчики занимались отладкой упавших компьютеров.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
The Daily Build Cycle of Windows Xp (code name Whistler)
The Daily Build Cycle of Whistler (code name Windows Xp).
2👍18🔥12⚡7
Deckhouse Conf 2026 — для тех, кто строит и поддерживает инфраструктуры.
9 апреля узнаете, как создать надёжные виртуальные машины в Kubernetes, перейти на микросервисную архитектуру без боли и правильно проектировать дашборды для мониторинга. И это только начало, в программу добавляются новые доклады.
Живое общение с экспертами, демозона с продуктами Deckhouse и практические кейсы. Регистрируйтесь
9 апреля узнаете, как создать надёжные виртуальные машины в Kubernetes, перейти на микросервисную архитектуру без боли и правильно проектировать дашборды для мониторинга. И это только начало, в программу добавляются новые доклады.
Живое общение с экспертами, демозона с продуктами Deckhouse и практические кейсы. Регистрируйтесь
👍7 2 1
• Забавный троллинг от Telegram: в описании крайнего обновления телеги можно встретить отсылку к одному из мессенджеров...
➡️ https://telegram.org/blog/passkeys-and-gift-offers/ru
#Новости #Telegram #Юмор
Ключи доступа работают всегда и везде — и при перебоях с СМС, и в заграничных поездках, и даже в лифтах на парковках.
#Новости #Telegram #Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
10😁98🔥12❤9 6🤣4⚡2👎1
• Еще одно хорошее и бесплатное руководство от автора гайда по безопасности веб-приложений, которым я делился на этой неделе. На этот раз материал посвящен безопасности фронтенда. Вы подробно познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. А еще узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день...
• Содержание следующее:
➡ Глава 1: Начало работы с XSS;
➡ Глава 2: Защита и обход XSS;
➡ Глава 3: Атаки без JavaScript;
➡ Глава 4: Межсайтовые атаки;
➡ Глава 5: Другие интересные темы.
➡️ https://gitbook.io/client-side-fundamental
#XSS
• Содержание следующее:
#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤17👍10🔥5
• Именно таких результатов добились в Национальном институте информационных и коммуникационных технологий Японии (NICT)! Исследователи объявили о новом рекорде в скорости передачи данных по технологии оптики свободного пространства (free-space optics, FSO) — 2 терабита в секунду. Эксперимент проходил в условиях городской застройки, данные передавались по лазерному лучу.
• Для испытания использовались два оптических терминала, разработанных в NICT. Устройство
FX, расположенное в штаб-квартире института в Токио, и терминал ST, установленный на расстоянии 7,4 километра. Устройства смогли поддерживать устойчивую связь при плохой погоде и в условиях плотной городской атмосферы. Как поясняют в NICT, этого удалось добиться благодаря использованию технологии мультиплексирования по длинам волн (WDM): лазерный сигнал разделялся на пять каналов, каждый со скоростью 400 Гбит/с.• Отмечено, что терминалы можно использовать не только в лабораториях, но и на реальных платформах, включая малые спутники типа CubeSat или высотные аэростатные аппараты (HAPS). Ранее эксперименты такого уровня проводились в основном в Европе, и для них требовались крупные стационарные установки. В Азии же до сих пор не удавалось превысить порог 100 Гбит/с.
• Следующим шагом станет переход от наземных испытаний к космическим. В 2026 году NICT планирует провести эксперимент по установке связи между низкоорбитальным спутником на высоте около 600 км и наземной станцией и протестировать передачу данных между спутником и высотной платформой HAPS. Цель — создать основу для коммуникационных систем нового поколения, которые выходят за рамки сетей 5G и 6G и формируют так называемые внеземные сети.
• По словам исследовательской группы, технологии FSO позволяют объединить Землю и орбиту в единую инфраструктуру связи без необходимости прокладывать волоконно‑оптические линии, что открывает путь к быстрому и гибкому обмену данными между воздушными, космическими и наземными устройствами.
#Новости #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1 37👍18❤7😨5⚡2 2🕊1 1
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Финальные дни набора — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🟧 🟧 🟧 Успейте использовать промокод COMBO20 для скидки 20% на два курса. Предложение действует до 19 декабря!
🚀 По всем вопросам пишите @Codeby_Academy
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Финальные дни набора — регистрация здесь.
Что вы получите?
Полный цикл обучения:
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эксперты
• Спойлер: исследование проводилось на устройствах от разных производителей (Microsoft, Samsung, Apple), включая Samsung S23, MacBook Pro 2023, iPad Air 2025, Hamster Pro 20 и др. На всех этих устройствах удалось обойти защиту с помощью поддельного отпечатка.
➡️ Читать статью [15 min].
#Security #Исследование
BI.ZONE выкатили огромный лонгрид о тестировании сканеров отпечатков пальцев. Материал содержит описание различных типов сканеров и методы создания поддельных отпечатков пальцев с использованием различных подходов, технологий и материалов.• Спойлер: исследование проводилось на устройствах от разных производителей (Microsoft, Samsung, Apple), включая Samsung S23, MacBook Pro 2023, iPad Air 2025, Hamster Pro 20 и др. На всех этих устройствах удалось обойти защиту с помощью поддельного отпечатка.
#Security #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤24🔥11👍7⚡3
• В 1924 году в Женеве собрались представители крупнейших производителей лампочек и основали картель Phoebus. Его цель звучала просто: сократить срок службы ламп ради уверенных объемов продаж. В итоге, инженеры, чья профессия заключалась в улучшении продукции, внезапно получили задачу делать её хуже - но контролируемо хуже. Они разрабатывали стандарты, тесты и даже штрафы за слишком долгую работу ламп.
• Теперь представьте, на дворе 1920-й год (4 года до основания Phoebus). Время, когда электричество перестало быть диковинкой. Лампочки Эдисона, некогда горевшие жалкие 40 часов, теперь, благодаря вольфрамовой нити, достигали 2500-3000 часов свечения. Отдельные экземпляры работали годами: так в парижском отеле "Ritz" люстры светили без замены 8 лет, а на заводах рабочие хвастались лампами, пережившими трех владельцев.
• А вот производители страдали от непредсказуемых продаж. Дело в том, что на рынке существовали тысячи мелких фирм, и выбор покупателя был совершенно непредсказуем. Тот же Osram, продавший в Германии в 1922 году 63 миллиона лампочек, в 1923-м обвалился до 28 миллионов. Глава Osram Уильям Мейнхардт был первым, кто предложил "навести порядок" в индустрии.
• В Phoebus вошли: немецкая Osram, голландская Philips, французская Compagnie des Lampes, американская General Electric, венгерская Tungsram, британская Associated Electrical Industries и японская Tokyo Electric. Официально картель назывался "Конвенция по развитию и прогрессу международной индустрии ламп накаливания". И в этом была заложена огромная ирония, так как настоящая цель была другой - разделить мировой рынок между участниками и установить единый стандарт долговечности в ~1000 часов, т.е. около года горения по 3-4 часа в день.
• Чтобы обеспечить выполнение этого требования, каждая фабрика-участник была обязана регулярно отправлять образцы ламп в центральную лабораторию в Швейцарии. Если лампочки горели сильно дольше или меньше установленного срока - производитель получал штраф.
• Самое интересное - это была не просто халтура, любой дурак мог бы сделать плохую лампочку. Задача стояла сложнее: нужно было создать такой товар, который надежно откажет через заданное время. Для достижения этой цели участники картеля активно экспериментировали и обменивались патентами.
• Результаты не заставили себя ждать. К 1933-34 году средний срок службы лампочек упал до 1205 часов. Продажи наоборот - выросли с 335,7 миллионов лампочек в 1926-27 году до 420,8 миллиона четыре года спустя. При этом цены держались стабильными, несмотря на снижение производственных затрат.
• Но хорошие времена для производителей длились относительно недолго. Высокие цены привлекли конкурентов, особенно из Японии. Мелкие мастерские начали штамповать дешевые лампы почти вручную и продавали их за границу в несколько раз дешевле продукции картеля. Да, качество было хуже, но цена покрывала все недостатки.
• Картель Phoebus распался во время Второй мировой войны, но его дух живет до сих пор, в том числе и в IT. Наиболее известный кейс с устареванием, это, конечно же, программная деградация аккумулятора, в которой обвиняли Apple (ситуация даже получила свое собственное название Batterygate).
• Также был еще скандал с HP, которые просто встроили дату "отказа" в картридж, позже которой он переставал работать. Даже если лежал запечатанный.
• Еще одним любопытным случаем стала так называемая конденсаторная чума - массовый выход из строя электролитических конденсаторов на материнских платах, блоках питания и другой электронике. Это приводило к массовым поломкам серверов и рабочих станций, сокращая срок службы оборудования и стимулируя его преждевременную замену.
• В общем и целом, несмотря на то, что картель Phoebus давно канул в лету, его подход живёт и здравствует, ведь срок службы купленной техники в ряде случаев определяют не законы физики, а скорее бизнес-план и KPI.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤42👍24🔥18🤬14🤡7 6 1
This media is not supported in your browser
VIEW IN TELEGRAM
Цифры говорят сами за себя!
Почти 10 млн вредоносных писем обнаружено за три квартала 2025 года. Октябрь — рекордный всплеск атак.
Мошенники продолжают использовать новые техники: зашифрованные архивы, вредоносные вложения, фишинг через QR-коды.
Выход есть — обновленное решение Kaspersky Security для почтовых серверов.
В расширенном уровне KSMS Plus доступны самые востребованные функции: 💪
✅ Проверка зашифрованных архивов
✅ Технология Content Disarm and Reconstruction (CDR)
📊 Полный отчет о почтовых угрозах 2025 доступен в бюллетене.
Реклама. АО «Лаборатория Касперского», ИНН 7713140469
Почти 10 млн вредоносных писем обнаружено за три квартала 2025 года. Октябрь — рекордный всплеск атак.
Мошенники продолжают использовать новые техники: зашифрованные архивы, вредоносные вложения, фишинг через QR-коды.
Выход есть — обновленное решение Kaspersky Security для почтовых серверов.
В расширенном уровне KSMS Plus доступны самые востребованные функции: 💪
✅ Проверка зашифрованных архивов
✅ Технология Content Disarm and Reconstruction (CDR)
📊 Полный отчет о почтовых угрозах 2025 доступен в бюллетене.
Реклама. АО «Лаборатория Касперского», ИНН 7713140469
😁8 6👍4💩4❤2
• Недавно были поведены итоги соревнований ZeroDay Cloud, проведённых на конференции Black Hat Europe и нацеленных на выявление уязвимостей в открытом ПО, применяемом в облачных окружениях. В ходе соревнований было продемонстрировано 11 ранее неизвестных уязвимостей в Redis, PostgreSQL, MariaDB, ядре Linux и Grafana. Размер выплаченных вознаграждений составил 320 тыс. баксов при общем заявленном призовом фонде в $4.5 млн.
• По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты для ранее неизвестных уязвимостей. В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub.
• Продемонстрированные атаки:
➡ Пять атак на СУБД Redis, которые привели к удалённому выполнению кода при аутентифицированном доступе (пять премий в $30 000).
➡ Три атаки на СУБД PostgreSQL, которые привели к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
➡ Атака на СУБД MariaDB, которая привела к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
➡ Удалённое выполнение кода в платформе визуализации данных Grafana при аутентифицированном доступе к интерфейсу ($10 000).
➡ Атака на ядро Linux, позволившая выйти из изолированного контейнера в Ubuntu ($40 000).
➡ Две попытки атаки на vLLM и Ollama оказались неуспешными, так как участникам не удалось уложиться в отведённое время.
• Победителем объявлена команда Team Xint Code, которая смогла взломать Redis, PostgreSQL и MariaDB, благодаря чему ребята смогли забрать 90 тысяч долларов. Самое забавное, что все найденные уязвимости, которые нашли Team Xint Code, были выявлены при помощи AI-анализатора Xint Code.
• Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE.
• Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована после выпуска производителями обновлений с устранением уязвимостей.
➡️ https://www.wiz.io/wiz-zeroday-cloud-hacking
#Новости #CTF
• По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты для ранее неизвестных уязвимостей. В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub.
• Продемонстрированные атаки:
• Победителем объявлена команда Team Xint Code, которая смогла взломать Redis, PostgreSQL и MariaDB, благодаря чему ребята смогли забрать 90 тысяч долларов. Самое забавное, что все найденные уязвимости, которые нашли Team Xint Code, были выявлены при помощи AI-анализатора Xint Code.
• Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE.
• Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована после выпуска производителями обновлений с устранением уязвимостей.
#Новости #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥17👍4
• Нашёл очень содержательный гайд, в котором автор подробно объясняет, какими знаниями вам нужно обладать, чтобы начать путь в DevOps с нуля.
• Помимо информации о том, что и где изучать, гайд содержит дотошный чек-лист для проверки знаний на Junior DevOps! А еще там есть актуальная информация, на какую сумму можно расчитывать при трудоустройстве, если иметь определенный пул знаний. В общем и целом, материал крайне полезный:
➡️ Читать гайд [30 min].
• P.S. Помимо гайда там еще есть крутой Roadmap, который является самым подробным в рунете (по заявлению автора). Обязательно изучите, если данная тема для вас интересна.
➡️ DevOps Roadmap 2025.
#DevOps
• Помимо информации о том, что и где изучать, гайд содержит дотошный чек-лист для проверки знаний на Junior DevOps! А еще там есть актуальная информация, на какую сумму можно расчитывать при трудоустройстве, если иметь определенный пул знаний. В общем и целом, материал крайне полезный:
• P.S. Помимо гайда там еще есть крутой Roadmap, который является самым подробным в рунете (по заявлению автора). Обязательно изучите, если данная тема для вас интересна.
#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥19 6❤5👍5💩2
• Уверен, что многие из вас знают и использовали тулзы SysInternals (Winternals) для администрирования и диагностики Windows! Эти инструменты известны с незапамятных времён. Но не каждый в курсе, что эти незаменимые инструменты написаны вовсе не компанией Microsoft. Скорее наоборот, они написаны вопреки её желанию.
• Все эти инструменты, количество которых составляет более 60, написал Марк Руссинович. Он доказал, что в одиночку способен интеллектуально продавить мегакорпорацию. И той придётся заплатить ему огромные деньги, и даже взять на работу. Потому что повторить его программы Microsoft не сумела…
• Началось всё в 1996 году Марк вместе с Брайсом Когсвеллом соучредили компанию Winternals Software, где Руссинович занимал должность главного архитектора программного обеспечения. Одновременно был запущен сайт sysinternals.com, на котором напарники написали и опубликовали десятки популярных утилит. Все программы поначалу были бесплатными.
• Можно сказать, что утилиты Winternals выставили Microsoft в невыгодном свете. Все ясно увидели, какой функциональности сильно не хватает в операционной системе, каких настроек там нет, что сделано коряво по дефолту. И удивительно, что все эти косяки продемонстрировал по сути один программист. Фактически, Марк знал ядро Windows и умел программировать лучше, чем тысячи разработчиков редмондской корпорации.
• Большинство утилит в базовой версии распространялись бесплатно, но компания продавала профессиональные версии этих инструментов, а также отдельный коммерческий софт для восстановления данных.
• В общей сложности Марк с Брайсом написали более 65 утилит. Судя по всему, даже после основания компании и найма джуниоров они работали ведущими программистами и писали часть кода.
• Сейчас Microsoft продолжает поддержку и обновление многих из этих инструментов, и даже выпускает версии под Linux.
• В июле 2006 года Microsoft купила Winternals Software и все её активы. Марк объявил эту новость в своём блоге и пояснил, что продолжает распространение утилит из комплекта Sysinternals до тех пор, пока Microsoft против этого не возражает.
• Однако не всё пошло гладко. Сразу после сделки с Microsoft с сайта была удалена утилита NT Locksmith для восстановления "забытых" паролей Windows. Вероятно, юристы посчитали, что её можно использовать для взлома, то есть для несанкционированного доступа к компьютерной информации, за что предусмотрена статья в УК.
• Первоначально Марк Руссинович получил должность технического специалиста в подразделении платформ и сервисов Microsoft, в сферу которого входит разработка ядра Windows. Со временем его таланты проявились более очевидно - и к 2014 году он дорос до технического директора в Microsoft Azure.
• Эта история показывает, что большой успех может начинаться с очень маленького дела - одной или простой утилитки, написанной буквально за вечер. Так было и с Winamp, хотя о гениальности Франкеля не идёт и речи, потому что достаточно было набросать GUI и портировать под Windows готовый плеер. Однако с Марком Руссиновичем совершенно другая история. Он действительно проявил себя как высококлассный системный программист, заработал уважение миллионов системных администраторов, которые до сих пор используют его утилиты каждый день. Подобное уважение миллионов людей и собственный талант всегда легко конвертировать в деньги, если есть такое желание.
• Кстати, Брайс Когсвелл уволился в 2010-м, а Марк Руссинович до сих пор работает в Microsoft. Что касается инструментов, то скачать их можно по этой ссылке: https://learn.microsoft.com/en-us/sysinternals/downloads
#Разное
• Все эти инструменты, количество которых составляет более 60, написал Марк Руссинович. Он доказал, что в одиночку способен интеллектуально продавить мегакорпорацию. И той придётся заплатить ему огромные деньги, и даже взять на работу. Потому что повторить его программы Microsoft не сумела…
• Началось всё в 1996 году Марк вместе с Брайсом Когсвеллом соучредили компанию Winternals Software, где Руссинович занимал должность главного архитектора программного обеспечения. Одновременно был запущен сайт sysinternals.com, на котором напарники написали и опубликовали десятки популярных утилит. Все программы поначалу были бесплатными.
• Можно сказать, что утилиты Winternals выставили Microsoft в невыгодном свете. Все ясно увидели, какой функциональности сильно не хватает в операционной системе, каких настроек там нет, что сделано коряво по дефолту. И удивительно, что все эти косяки продемонстрировал по сути один программист. Фактически, Марк знал ядро Windows и умел программировать лучше, чем тысячи разработчиков редмондской корпорации.
• Большинство утилит в базовой версии распространялись бесплатно, но компания продавала профессиональные версии этих инструментов, а также отдельный коммерческий софт для восстановления данных.
• В общей сложности Марк с Брайсом написали более 65 утилит. Судя по всему, даже после основания компании и найма джуниоров они работали ведущими программистами и писали часть кода.
• Сейчас Microsoft продолжает поддержку и обновление многих из этих инструментов, и даже выпускает версии под Linux.
• В июле 2006 года Microsoft купила Winternals Software и все её активы. Марк объявил эту новость в своём блоге и пояснил, что продолжает распространение утилит из комплекта Sysinternals до тех пор, пока Microsoft против этого не возражает.
• Однако не всё пошло гладко. Сразу после сделки с Microsoft с сайта была удалена утилита NT Locksmith для восстановления "забытых" паролей Windows. Вероятно, юристы посчитали, что её можно использовать для взлома, то есть для несанкционированного доступа к компьютерной информации, за что предусмотрена статья в УК.
• Первоначально Марк Руссинович получил должность технического специалиста в подразделении платформ и сервисов Microsoft, в сферу которого входит разработка ядра Windows. Со временем его таланты проявились более очевидно - и к 2014 году он дорос до технического директора в Microsoft Azure.
• Эта история показывает, что большой успех может начинаться с очень маленького дела - одной или простой утилитки, написанной буквально за вечер. Так было и с Winamp, хотя о гениальности Франкеля не идёт и речи, потому что достаточно было набросать GUI и портировать под Windows готовый плеер. Однако с Марком Руссиновичем совершенно другая история. Он действительно проявил себя как высококлассный системный программист, заработал уважение миллионов системных администраторов, которые до сих пор используют его утилиты каждый день. Подобное уважение миллионов людей и собственный талант всегда легко конвертировать в деньги, если есть такое желание.
• Кстати, Брайс Когсвелл уволился в 2010-м, а Марк Руссинович до сих пор работает в Microsoft. Что касается инструментов, то скачать их можно по этой ссылке: https://learn.microsoft.com/en-us/sysinternals/downloads
#Разное
3❤54👍25🔥18 6⚡1🕊1🗿1