Железо или VDI: топ-6 ошибок при выборе рабочего места
Вебинар, онлайн
19 марта, 17:00 (мск)
VDI — это просто удаленный ПК или нечто большее? Будем разбираться на вебинаре, где расскажем о ключевых различиях и возможностях, которые открывает VDI-сервис Cloud Desktop для сотрудников.
О чем будем говорить
- Ключевые особенности VDI: управляемость, скорость изменений, контроль, единые политики
- Что происходит с балансом удобства и безопасности
- Принципы стабильной работы и настройки сетей, латентность и Wi-Fi
- Как автоматизация помогает использовать время эффективно
- Матрица ролей и привилегий. Почему IAM так важен
- Как правильно эксплуатировать VDI: поддержка, обновление, мониторинг и SLA
Кроме этого, во время вебинара разберем кейсы и ответим на ваши вопросы.
Спикер
Алексей Лыков, руководитель продуктового направления VK Cloud Desktop, VK Tech
Вебинар, онлайн
19 марта, 17:00 (мск)
VDI — это просто удаленный ПК или нечто большее? Будем разбираться на вебинаре, где расскажем о ключевых различиях и возможностях, которые открывает VDI-сервис Cloud Desktop для сотрудников.
О чем будем говорить
- Ключевые особенности VDI: управляемость, скорость изменений, контроль, единые политики
- Что происходит с балансом удобства и безопасности
- Принципы стабильной работы и настройки сетей, латентность и Wi-Fi
- Как автоматизация помогает использовать время эффективно
- Матрица ролей и привилегий. Почему IAM так важен
- Как правильно эксплуатировать VDI: поддержка, обновление, мониторинг и SLA
Кроме этого, во время вебинара разберем кейсы и ответим на ваши вопросы.
Спикер
Алексей Лыков, руководитель продуктового направления VK Cloud Desktop, VK Tech
😁14💊5✍3❤1🤔1👌1🌚1
Нейросети начали ревьюить ядро Linux 😭
Роман Гущин (Google) выкатил на всеобщее обозрение проект Sashiko - автоматизированного ИИ-агента для код-ревью патчей ядра Linux.
Сашико написана с нуля на Rust (кто бы сомневался в 2026 году) и работает на базе LLM Gemini 3.1 Pro (умеет и в Клод). Сашико автоматически пылесосит патчи из linux-kernel mailing list и прогоняет их через многоступенчатый протокол ревью. Фишка в том, что бот использует хитрые промпты, которые заставляют ИИ смотреть на кусок кода с разных ракурсов, имитируя душного сеньора, пытающегося сломать логику.
Разрабы скормили боту 1000 недавних коммитов с тегом
Кто-то скажет... пфф, всего половина, ИИ - тупой генератор текста. Но есть один нюанс - 100% этих багов до этого были пропущены живыми ревьюерами. То есть бот с ходу отловил половину того неочевидного дерьма (ошибки сборки, просадки перфоманса, утечки), которое топовые мейнтейнеры ядра проглядели🕵️♂️
Проект полностью опенсорсный (Apache-2.0), а права на него уже переданы Linux Foundation (чтобы гугл не монополизировал фичу). Разрабы ядерной инфраструктуры уже пилят интеграцию Sashiko в консольную утилиту
В ближайших планах научить бота самостоятельно отвечать в email-рассылки ядра с репортами об ошибках (пока функция будет opt-in, чтобы нейронка не заспамила почту мейнтейнерам ложными срабатываниями).
Получается, если раньше чей-то говнокод реджектил живой токсичный финн🥸 , то теперь будет бездушно унижать скрипт на Расте через API Гугла 🎩
Типичный🥸 Сисадмин
Роман Гущин (Google) выкатил на всеобщее обозрение проект Sashiko - автоматизированного ИИ-агента для код-ревью патчей ядра Linux.
Сашико написана с нуля на Rust (кто бы сомневался в 2026 году) и работает на базе LLM Gemini 3.1 Pro (умеет и в Клод). Сашико автоматически пылесосит патчи из linux-kernel mailing list и прогоняет их через многоступенчатый протокол ревью. Фишка в том, что бот использует хитрые промпты, которые заставляют ИИ смотреть на кусок кода с разных ракурсов, имитируя душного сеньора, пытающегося сломать логику.
Разрабы скормили боту 1000 недавних коммитов с тегом
Fixes: (то есть баги, которые уже улетели в апстрим и которые пришлось быстро патчить). И Sashiko в автоматическом режиме нашел 53% этих багов. Кто-то скажет... пфф, всего половина, ИИ - тупой генератор текста. Но есть один нюанс - 100% этих багов до этого были пропущены живыми ревьюерами. То есть бот с ходу отловил половину того неочевидного дерьма (ошибки сборки, просадки перфоманса, утечки), которое топовые мейнтейнеры ядра проглядели
Проект полностью опенсорсный (Apache-2.0), а права на него уже переданы Linux Foundation (чтобы гугл не монополизировал фичу). Разрабы ядерной инфраструктуры уже пилят интеграцию Sashiko в консольную утилиту
b4 и hkml. В ближайших планах научить бота самостоятельно отвечать в email-рассылки ядра с репортами об ошибках (пока функция будет opt-in, чтобы нейронка не заспамила почту мейнтейнерам ложными срабатываниями).
Получается, если раньше чей-то говнокод реджектил живой токсичный финн
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60😁9🤔7❤3👍3🍾2😭2
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆108😁33👍13🔥6❤2👏1👌1
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚98😱48😁27🔥8❤4🙏2
This media is not supported in your browser
VIEW IN TELEGRAM
Отборные инструменты для сисадминов и DevOps инженеров
🔘 Tldx — CLI-утилита для поиска свободных доменов
🔘 The Art of Command Line — краткая шпаргалка по Linux/Unix-командам.
🔘 yq — мощный и переносимый CLI-инструмент для чтения, редактирования и конвертации YAML, JSON, XML, CSV, TOML и других форматов.
🔘 kubespy — компактный CLI-инструмент для отслеживания работы ресурсов Kubernetes в реальном времени.
🔘 Sonatype Nexus Repository — универсальный менеджер артефактов для команд разработки и DevOps.
🔘 Linux CLI Text Processing Exercises — полноценный тренажёр внутри терминала.
🔘 Playground для kube-apiserver — удалённая песочница для безопасного эксперимента с Linux, Docker, Kubernetes и другими DevOps-технологиями.
Больше лайфхаков и практичных утилит для инженеров DevOps — в канале CORTEL
Больше лайфхаков и практичных утилит для инженеров DevOps — в канале CORTEL
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6⚡3👏3🌚1👀1
Please open Telegram to view this post
VIEW IN TELEGRAM
😱110😭34😁19🙏6🤷♂4💯4👏3❤2
Forwarded from Linux / Линукс
System76 банит пользователей за вопросы о проверке возраста в Pop!_OS
В сабреддите r/pop_os разгорелся скандал: пользователей, которые спрашивают, будет ли System76 внедрять в свой дистрибутив (основанный на Ubuntu) механизмы проверки возраста, банят за «распространение дезинформации». При этом законы Калифорнии и Бразилии уже вступают в силу, и открытые проекты в панике блокируют целые страны или спорят, как быть.
System76 пока официально не заявляла о своей позиции. Но модераторы сабреддита, судя по всему, решили пресечь обсуждение на корню😠
Linux / Линукс🥸
В сабреддите r/pop_os разгорелся скандал: пользователей, которые спрашивают, будет ли System76 внедрять в свой дистрибутив (основанный на Ubuntu) механизмы проверки возраста, банят за «распространение дезинформации». При этом законы Калифорнии и Бразилии уже вступают в силу, и открытые проекты в панике блокируют целые страны или спорят, как быть.
System76 пока официально не заявляла о своей позиции. Но модераторы сабреддита, судя по всему, решили пресечь обсуждение на корню
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54❤7
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁128🔥48💊12❤9👌2🌚1
Forwarded from IT-Мемасы от Эникея
lknpd.nalog.ru на гугловых и КФ dns, а на яндексовых норм?Расчехлил dig, nc и curl
dig показал, что домен резолвится
nc -zv показал что порт 443 открыт
Копаю глубже через curl -v
При попытке достучаться напрямую: SSL Hostname Mismatch. Стучусь на
lknpd.nalog.ru, а сервер подсовывает сертификат от nalog.gov.ru. Защита браузера срабатывает?Вижу серт Let's Encrypt - хм, неожиданно видеть его на госресурсе.
Даже если я игнорирую ошибки сертификата (-k) и прикидываюсь в консоле браузером через User-Agent, сервер nginx всё равно говорит - уходи.
Получается сайт не упал, а происходит какая-то блокировка на стороне серва? Какой-нибудь Geo-IP фильт. Или это рукожопство местных сисадминов?
как мне заплатить налоги?
@itmemas
Please open Telegram to view this post
VIEW IN TELEGRAM
😁99🌚11❤5🔥2😱2🤷♂1
Forwarded from Поддержка Петр
Халоу
Шпаргалки по API:
• Из чего состоит API-запрос
• Метод
• URL
• Служебные заголовки
• Тело запроса
• Синтаксис команды curl
——
API и остальную базу в IT мы подробно изучаем на моем практическом курсе.
Если интересно - подробнее в этом посте
#шпаргалки@petr_the_sup
Шпаргалки по API:
• Из чего состоит API-запрос
• Метод
• URL
• Служебные заголовки
• Тело запроса
• Синтаксис команды curl
——
API и остальную базу в IT мы подробно изучаем на моем практическом курсе.
Если интересно - подробнее в этом посте
#шпаргалки@petr_the_sup
1🔥38❤13👍9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁64👏11💊10🏆3🔥2❤1🌚1