DevOps
23.5K subscribers
1.08K photos
137 videos
15 files
966 links
По всем вопросам- @workakkk

@itchannels_telegram - 🔥полезные ит-каналы

https://xn--r1a.website/Golang_google - Golang программирование

@golangl - golang chat

@GolangJobsit - golang channel jobs

@golang_jobsgo - jobs

РКН: clck.ru/3FmvZA

#VRHSZ
Download Telegram
Насколько сложно выучить разные языки программирования?

Вот примерная картина по уровню входа - от простых к экстремальным.

🟢 Легко
Идеально для старта и быстрого входа в разработку
• Python
• BASIC
• Visual Basic

🟡 Легко–средне
Простой старт, но есть особенности и подводные камни
• JavaScript
• PHP
• Ruby
• Groovy

🟠 Средне
Требуют понимания архитектуры, типизации и хорошей практики
• Java
• C#
• Go
• Swift
• Kotlin
• Dart
• Fortran

🔴 Сложно
Нужно понимать память, низкоуровневые детали и внутреннее устройство системы
• C
• Objective-C
• Scala
• Zig
• Perl

🟣 Очень сложно
Высокий порог входа и серьёзные требования к пониманию системного программирования
• C++
• Rust

☠️ Экстремально
Работа напрямую с железом
• Assembly

Сложность языка - не самое важное.
Гораздо важнее:
- экосистема
- задачи, которые вы решаете
- скорость получения практики

Язык можно выучить за недели.
Инженерное мышление - за годы.
15🍓5🥴3💅3👏1
Forwarded from Machinelearning
This media is not supported in your browser
VIEW IN TELEGRAM
🌟 ByteDance перезапустила DeerFlow.

DeerFlow 2.0 - проект, переписанный с нуля, который не имеет ничего общего с первой версией. Там был фреймворк для глубокого ресерча, а здесь полноценный рантайм для агентов.

🟡В основе лежит связка LangGraph и LangChain.

Главный агент получает задачу, разбивает ее на подзадачи и порождает суб-агентов на лету. Каждый из них работает в изолированном контексте: не видит данные других агентов и главного процесса.

Суб-агенты запускаются параллельно, когда это возможно, и возвращают структурированные результаты, а главный агент собирает из них финальный вывод.

Сессия живет в изолированном Docker-контейнере с полноценной файловой системой, главный агент и суб-агенты работают в ней совместно.

Агент читает и пишет файлы, выполняет bash-команды, работает с изображениями. Между сессиями нет никакой взаимной путаницы.

🟡Навыки и инструменты

Возможности агента определяются через Skills. Из коробки есть исследование, генерация отчетов, создание слайдов, веб-страниц, изображений и видео. Навыки загружаются по мере необходимости, только когда задача их требует. Это снижает нагрузку на контекстное окно и позволяет работать с моделями, чувствительными к расходу токенов.

Инструменты - по той же логике: базовый набор (веб-поиск, fetch, работа с файлами, bash), плюс поддержка MCP-серверов и произвольных Python-функций. Все можно заменить или расширить.

🟡Память и контекст

DeerFlow помнит пользователя между сессиями. Накапливается профиль: стиль письма, технический стек, повторяющиеся сценарии. Данные хранятся локально.

Внутри длинной сессии система сама управляет контекстом: завершенные подзадачи суммируются, промежуточные результаты уходят на диск. Контекстное окно не раздувается.

🟡Интеграции

Поддерживаются Telegram, Slack и Feishu. Из Claude Code можно взаимодействовать с запущенным инстансом DeerFlow напрямую через специальный skill: отправлять задачи, управлять тредами и выбирать режим выполнения.

🟡Модели и деплой

Система работает с любой моделью через OpenAI API, включая локальные через Ollama. ByteDance рекомендует использовать модели, которые поддерживают длинный контекст (100k+ токенов), ризонинг, мультимодальность и надежный tool-use.

DeerFlow также встраивается как Python-библиотека без запуска HTTP-сервисов:

from src.client import DeerFlowClient
client = DeerFlowClient()
response = client.chat("Analyze this paper", thread_id="my-thread")



📌Лицензирование: MIT License.


🟡Demo
🖥GitHub


@ai_machinelearning_big_data

#AI #ML #Agents #DeerFlow #ByteDance
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4🔥1
😁30👍1💯1
✔️ Карпати только что оценил все профессии в США по уровню воздействия AI.

Он собрал данные по 342 профессиям, которые охватывают около 143 миллионов рабочих мест, и попросил LLM оценить каждую по шкале от 0 до 10.

Результаты:

средний показатель по всем профессиям - 5.3 / 10

разработчики ПО - 8–9

кровельщики - 0–1

медицинские транскрибаторы - 10 / 10

Картина выглядит довольно очевидной.

Если ваша работа проходит за экраном, риск автоматизации почти 99%.

Если она требует работы руками и взаимодействия с непредсказуемой средой, вы в гораздо большей безопасности.

И это уже не просто предположения.

Это данные.

https://karpathy.ai/jobs/

🎯Полезные Мл-ресурсы 🚀 Max
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤪15👎5👍2😁21🤔1
Контейнерный образ — это база любого релиза ❤️

Но когда версии, доступы и безопасность пущены на самотек, команда увязает в «починке доставки» и отвлекается от развития продукта.

На вебинаре вместе с экспертом Cloud․ru вы:
▶️рассмотрите контур артефактов и разберёте, где он чаще всего ломается;

▶️научитесь загружать Docker-образы, версионировать и управлять ими в Evolution Artifact Registry;

▶️настроите приватный доступ к репозиториям и разграничение прав;

▶️включите сканирование на уязвимости и примените политики безопасности;

▶️разберете, как поддерживать порядок в реестре: политики удаления и жизненный цикл.


Вебинар будет полезен backend-разработчикам, DevOps-инженерам (сборка/доставка), архитекторам (инфраструктура/безопасность), техлидам и руководителям команд для ускорения релизов и снижения рисков ошибок.

👉Зарегистрироваться👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Языки программирования и их «самая ненавистная» фича - по мнению разработчиков

🐍 Python - отступы ломают всё
🖥️ BASIC - ощущается болезненно устаревшим
📊 Visual Basic - очень быстро превращается в хаос
🟨 JavaScript - странное и непредсказуемое поведение
🐘 PHP - хаос из-за непоследовательных названий функций
💎 Ruby - слишком много скрытой «магии»
🎵 Groovy - используют в основном ради Gradle
Java - слишком много шаблонного кода
🟣 C# - болезненные конфликты версий
🐹 Go - бесконечные строки обработки ошибок
🐦 Swift - частые ломающие обновления
• 🅺 Kotlin - долгие компиляции
🎯 Dart - существует из-за Flutter
🧮 Fortran - синтаксис как из прошлого века
🔧 C - опасное неопределённое поведение
🍎 Objective-C - повсюду квадратные скобки
🔺 Scala - переусложнённая система типов
Zig - ручная работа с памятью
🐪 Perl - написал один раз - потом сам не прочитаешь
🚀 C++ - кошмарные ошибки шаблонов
🦀 Rust - вечная борьба с borrow checker
⚙️ Assembly - нулевая безопасность

С чем согласен, а что - просто мем? 😄
😁11👎53👍1🤔1
Контроль секретов — иллюзия или управляемый процесс?

Пароли, API-ключи, сертификаты и токены часто хранятся фрагментировано — в Git, CI/CD, Docker-образах и конфигурациях. Они не ротируются годами, остаются после смены сотрудников и попадают в историю коммитов. В итоге — риск утечки и сложности на аудите.

На вебинаре Deckhouse и Ximi Lab покажем, как выстроить процесс работы с секретами, чтобы соответствовать п. 5.15 ГОСТ Р 56939-2024 в рамках РБПО.

В ходе вебинара:
• Поговорим о требованиях по безопасной работе с секретами.
• Разберём риски хранения секретов в Git, CI/CD и Docker-образах.
• Покажем, как выявлять секреты в репозиториях и пайплайнах с помощью TRON ASOC и реализовать безопасную работу с секретами в Deckhouse Stronghold.


А также вас ждет демо работы платформ и разбор кейсов.
🎁 Участники получат чек-лист по работе с секретами.

19 марта в 12:00, онлайн
👉
Зарегистрироваться
Реклама. АО "ФЛАНТ". ИНН 7723661439.
👍2🤣1
Media is too big
VIEW IN TELEGRAM
🧠 В этот раз DOOM запустили не на калькуляторе и не на холодильнике.
А на живых человеческих нейронах.

Стартап Cortical Labs вырастил около 200 000 нейронов и подключил их к системе, которая передавала им сигналы из игры в виде электрических импульсов. Нейроны «видели» происходящее через паттерны стимуляции и в ответ генерировали сигналы, которые интерпретировались как игровые действия - движение, поворот, выстрел.

По сути, биологическая нейросеть стала контроллером для DOOM.

Это уже не просто мем «запустили DOOM на всём подряд».
Это момент, когда биология и вычисления реально начинают пересекаться.

Кажется, человечество слишком буквально восприняло идею “organic computing” 😬

🎯Полезные DEVOPS ресурсы 🚀 Max

@DevOPSitsec
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3👍2🤯2😁1
HyperDrive — GitOps-платформа для инфраструктуры разработки

Основная идея:
описываете целевую конфигурацию инфраструктуры через код → система приводит ее в желаемое состояние → получаете self-service и автоматическое создание нужных сред (четвергов)

То есть вместо ручной настройки:
— шаблоны окружений
— воспроизводимые среды
— все состояние в Git

24 марта будет демо архитектуры платформы: регистрация
1
🐳 Docker Layer Caching Trick

Многие Docker-сборки занимают 5–10 минут
даже если вы изменили одну строку кода.

Причина - неправильный порядок инструкций в Dockerfile.

🚫 Плохой Dockerfile

COPY . /app
RUN npm install
RUN npm run build

Если меняется любой файл в коде →
слой COPY . меняется.

Docker сбрасывает кэш и заново запускает:

• npm install
• build

Даже если зависимости не менялись.

В итоге - каждая сборка почти с нуля.

Правильный Dockerfile

COPY package*.json /app
RUN npm install

COPY . /app
RUN npm run build

Теперь Docker работает умнее:

если изменился только код:

• слой npm install берётся из кэша
• пересобирается только build

Время сборки

До - ~10 минут
После - ~30 секунд

📌 Золотое правило Dockerfile

Сначала кладём то, что редко меняется:

• package.json
• package-lock.json
• requirements.txt
• go.mod

А часто меняющееся - в конце:

• исходный код
• конфиги
• assets

🚀 Результат

• быстрее сборки Docker
• быстрее CI/CD
• быстрее деплой

Иногда достаточно просто поменять порядок строк в Dockerfile.

🎯Полезные DEVOPS ресурсы 🚀 Max

Docker в телеграм
🔥116👍4
Media is too big
VIEW IN TELEGRAM
🖥 20 Linux-команд, которые должен знать каждый разработчик:

1. ls — показать файлы и директории

2. cd — перейти в другую директорию

3. pwd — показать путь текущей директории

4. mkdir — создать новую директорию

5. rm — удалить файл или директорию

6. cp — скопировать файл или директорию

7. mv — переместить или переименовать файл

8. touch — создать новый файл

9. cat — вывести содержимое файла

10. nano — открыть файл в терминальном редакторе

11. grep — искать текст внутри файлов

12. find — найти файлы и директории

13. chmod — изменить права доступа к файлу

14. chown — изменить владельца файла

15. df -h — проверить свободное место на диске

16. top — посмотреть запущенные процессы

17. ps aux — показать список активных процессов

18. kill — завершить процесс

19. history — показать историю команд

20. clear — очистить экран терминала

https://www.youtube.com/shorts/pdqho8kGKCI

🖥 Полезные Linux ресурсы 🚀 Max
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5😁4🥱4🔥2🗿2
🚨 Kubernetes v1.36 официально выходит 22 апреля 2026 года.

Вот 6 ключевых обновлений, к которым стоит подготовить свои кластеры: 👇

1⃣ HPA Scale-to-Zero (включено по умолчанию)
- Функция HPAScaleToZero выходит из alpha после того, как находилась там с версии v1.16.
- Теперь можно безопасно указывать minReplicas: 0.
- Это серьёзно снижает расходы для неактивных staging-окружений и batch-пайплайнов.

2⃣ Эфемерные Service Account токены для pull образов
- Заменяют долгоживущие статические секреты для доступа к приватным registry.
- Используются краткоживущие токены Service Account с автоматической ротацией.
- Учетные данные теперь привязаны к идентичности конкретного pod, что значительно снижает риск утечек.

3⃣ Более умный выбор pod’ов в HPA
- Исправлена проблема, когда HPA считал метрики устаревших или orphan-pod’ов.
- Новая логика учитывает только pod’ы, управляемые целевой workload.
- Автоскейлинг становится более предсказуемым и стабильным.

4⃣ Удаление режима kube-proxy IPVS
- Режим IPVS был deprecated в v1.35 и теперь будет полностью удалён.
- Пора переходить на iptables (backend nftables) или eBPF-proxy (например Cilium).
- Лучше запланировать миграцию заранее, чтобы обновление не сломало сетевой стек.

5⃣ Завершение эпохи Ingress NGINX и переход на Gateway API
- Сообщество постепенно отказывается от Ingress NGINX.
- Gateway API становится новым стандартом управления трафиком.
- Появляется нативная маршрутизация между namespace без набора кастомных annotations.

6⃣ Переход на containerd 2.x
- Версия v1.36, вероятно, станет последней, поддерживающей старые версии containerd (например **1.6.x**).
- Экосистема Kubernetes полностью выравнивается под containerd 2.x.
- Обновите runtime заранее, чтобы избежать breaking changes в следующих релизах.
👍122
erid: 2VtzqvLUR9f

Выбирать хардовое обучение вслепую — так себе затея. Качественное обучение требует времени и сил, поэтому перед тем как вписываться, важно заглянуть «под капот».
В ИнженеркаТех открыты демо-доступы к флагманским инженерным программам. Вы можете зайти на платформу, оценить технический уровень материалов и получить знания с 1 урока.

Выбирайте свое направление, тестируйте и делайте осознанный выбор:

1️⃣ DevOps инженер: интенсив по проектированию и автоматизации инфраструктуры
5 модулей плотной практики. Проходим путь от CI/CD (GitHub Actions) и IaC (Terraform, Terragrunt) до работы с YandexCloud и деплоя в Kubernetes. В финале — настройка мониторинга (Loki, Prometheus) и автомасштабирования (HPA). Каждая тема закрепляется домашкой с ревью.

👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/devops

2️⃣ Разработка модулей ядра Linux (Linux Kernel developer)
Глубокое погружение в системное программирование. Разбираем архитектуру ядра Linux, пишем простейшие модули, разрабатываем и регистрируем драйверы для символьных и блочных устройств. Отдельный фокус на управление памятью, работу с / proc и решение проблем конкуренции (семафоры, мьютексы).

👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/linux_drivers

3️⃣ Разработка на C под Linux (Системный разработчик)
Фундаментальная база по созданию системных приложений. Работаем с файловой системой, низкоуровневым вводом-выводом, статическими и динамическими библиотеками. Изучаем все виды IPC (очереди сообщений, shared memory, сигналы), учимся работать с сокетами, потоками и писать демонов.

👉 Забрать демо-доступ к курсу – https://inzhenerka.tech/linux_developer_c

Реклама. ООО "Инженеркатех"
ИНН: 9715483673
🔥31👍1
☸️ Kubernetes - сложность изучения 🔥

Легко

Pods
Deployments
Services (ClusterIP)
Основы YAML

Чуть сложнее

ReplicaSets и масштабирование
Ingress
ConfigMaps и Secrets
Namespaces

Средне

Helm
Probes (Liveness / Readiness)
Resource Limits и Requests
HPA (автомасштабирование)
Rolling Updates и Rollbacks

Сложно

RBAC
Сетевые механизмы Kubernetes (CNI)
StatefulSets
GitOps (ArgoCD / Flux)

Очень сложно

CRD (Custom Resource Definitions)
Внутреннее устройство Kubernetes (API Server, etcd, Scheduler)

Экстремально сложно

Написание собственных Operators
Создание собственного Scheduler

🖥 Полезные Linux ресурсы 🚀 Max
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥7😁32
60 минут, чтобы оптимизировать Redis для высоких нагрузок

Selectel приглашает на практический вебинар, где разберут целостный инженерный подход к оптимизации Redis под high-load — от памяти и клиентских запросов до мониторинга и нагрузочного тестирования.

Покажут, как настройки и паттерны использования Redis влияют на вытеснение ключей, p95/p99 задержки и стабильность системы.

📅 26 марта, 12:00
📍 Онлайн
👥 Для инженеров DevOps и DBA, бэкенд-разработчиков, системных администраторов и архитекторов

👉Смотрите полную программу и регистрируйтесь: https://slc.tl/mo6d5

Чтобы не пропустить вебинар и узнавать о других событиях и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО "Селектел". erid:2W5zFHrJUoK
👍1
Современный DevOps строится на этих инструментах 👇

🔁 Git
• Источник правды для кода

🐳 Docker
• Упаковка приложений в контейнеры

☸️ Kubernetes
• Надежный запуск и управление контейнерами

🧰 Terraform
• Инфраструктура как код

⚙️ Jenkins
• Автоматизация CI

🦊 GitLab
• Управление кодом и CI/CD

🔁 CircleCI
• Быстрые CI/CD пайплайны

🚀 Argo CD
• GitOps-деплой в Kubernetes

🐙 GitHub Actions
• Автоматизация рабочих процессов

🧩 Tekton
• Kubernetes-нативный CI/CD

🐍 Ansible
• Управление конфигурациями

🔐 HashiCorp Vault
• Хранение и защита секретов

🔑 External Secrets
• Синхронизация секретов в Kubernetes

📊 Prometheus
• Метрики и алерты

📈 Grafana
• Визуализация метрик

🐶 Datadog
• Мониторинг облачной инфраструктуры

🔍 ELK Stack
• Анализ логов

🧭 OpenTelemetry
• Стандарт наблюдаемости

🛡️ Istio
• Управление сетевым трафиком

🌐 NGINX
• Ingress и reverse-proxy

🚦 Traefik
• Современная маршрутизация в облаке

Helm
• Пакетный менеджер для Kubernetes

☁️ AWS
• Облачная платформа

🔵 Azure
• Облачная платформа

🟢 Google Cloud Platform
• Облачные сервисы

С какими из этих инструментов вы работаете каждый день?

Если что-то важное пропустили — добавляйте в комментариях 👇
👎7🤣62🤔1
💀 Эта ошибка убила тысячи — и ты совершаешь её каждый день

Во время Второй мировой войны аналитики ВВС США изучали повреждения бомбардировщиков, вернувшихся с миссий.

Они отмечали, куда чаще всего попадали пули:

- крылья
- хвост
- фюзеляж

Вывод казался очевидным:

👉 усиливаем броню там, где больше всего попаданий

Но один человек сказал: «Вы делаете всё наоборот»

Его звали Абрахам Вальд — молодой статистик.

И он увидел то, что остальные игнорировали.

💥 Главная мысль, которая всё изменила:

Вы анализируете только выживших.

А где данные о самолётах, которые не вернулись?

Именно их и не хватает.

Вальд сделал гениально простой вывод:

👉 если самолёт вернулся с дырками в крыльях — значит, туда *можно* попадать и выжить
👉 а вот туда, где дырок нет — попадание, скорее всего, фатально

То есть:

- двигатель
- кабина пилота
- топливная система

— это и есть настоящие слабые места.

Просто мы их не видим.

Потому что такие самолёты не возвращаются.

⚡️ Армия изменила стратегию.

Усилили не «самые пробитые места», а самые незаметные.

Результат — тысячи спасённых жизней.

🧠 Так появилась концепция:

ошибка выжившего (survivorship bias)

Когда мы делаем выводы только по тем, кто «дошёл до финала» — и игнорируем всех, кто не дошёл.

📊 Интересные факты:

- Вальд работал в секретной группе Statistical Research Group
- Его подход применяли в авиации, баллистике и логистике
- Он делал выводы из отсутствующих данных, а не только из имеющихся

💡 Где это ломает мышление сегодня:

- стартапы — «делай как Uber»
- инвестиции — «копируй успешных»
- карьера — «вот путь топ-разработчика»
- AI — «смотри на лучшие кейсы»

👉 Самое опасное:

мы учимся только на успехах
и почти никогда — на невидимых провалах

📌 Вывод:

самые важные данные — это те, которых у тебя нет

И именно они часто определяют реальность.

#thinking #ai #business #startup
8👍8🥴5😍1
🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇

🖥 ИИ: t.me/ai_machinelearning_big_data

🖥 Python: t.me/pythonl

🖥 Linux: t.me/linuxacademiya

🖥 C++ t.me/cpluspluc

🖥 Docker: t.me/DevopsDocker

🖥 Хакинг: t.me/linuxkalii

🖥 Devops: t.me/DevOPSitsec

👣 Golang: t.me/Golang_google

🖥 Аналитика: t.me/data_analysis_ml

🖥 Javascript: t.me/javascriptv

🖥 C#: t.me/csharp_ci

🖥 Java: t.me/javatg

🖥 Базы данных: t.me/sqlhub

👣 Rust: t.me/rust_code

🤖 Технологии: t.me/vistehno

💰 Экономика и инвестиции в ИИ t.me/financeStable

💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi


🖥Подборка по Golang: https://xn--r1a.website/addlist/MUtJEeJSxeY2YTFi
⚡️ Лучшие ИИ ресурсы: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy

Max ИИ: https://max.ru/ai_machinelearning_big_data
Max Ml: https://max.ru/vistehno
Max python: https://max.ru/pythonl
Max Go: https://max.ru/Golang_google
Max Linux: https://max.ru/linuxkalii
Max Java: https://max.ru/javatg
Max Sql: https://max.ru/sqlhub
Max Devops: https://max.ru/DevOPSitsec
Анализ данных: https://max.ru/data_analysis_ml
C++ : https://max.ru/cpluspluc
C#: https://max.ru/csharp_ci

🖥 Chatgpt бот в тг: t.me/Chatgpturbobot
📚 Бесплатные ит-книги: https://xn--r1a.website/addlist/HwywK4fErd8wYzQy
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2🥰1
12👍8😁5💅4🔥1
🚨 В открытом GitHub утекло 29 миллионов секретов за прошлый год

Пароли. API-ключи. Токены.

И почти всегда это происходит по одной причине, разработчик просто не заметил.

Есть бесплатный инструмент, который ловит такие вещи ДО релиза.

Называется Trivy.

Одна команда и он проверяет весь твой стек:
контейнеры, код, Kubernetes, cloud - всё сразу.

• Без платных тарифов
• Без продажников
• Без “enterprise only”

Просто запускаешь и получаешь отчёт.

Что он находит:

→ уязвимости во всех зависимостях и пакетах
→ пароли, API-ключи и секреты в коде
→ ошибки конфигурации в cloud и контейнерах
→ проблемы с лицензиями
→ полный список всего, что ты деплоишь

brew install trivy
trivy image your-app:latest

Две строки и у тебя полный security-аудит.

https://github.com/aquasecurity/trivy

🖥 Полезные Linux ресурсы 🚀 Max

@DevOPSitsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😁104🔥3🤪2👻1