«Атаки носят массовый характер»: аналитический отчет по DDoS за 2025 год





Введение
Количество и мощность DDoS-атак ежегодно растут, ставя под угрозу доступность публичных и корпоративных сервисов. Для бизнеса это оборачивается не только прямыми финансовыми потерями, но и серьезным репутационным ущербом.

Инфраструктура Selectel объединяет более 31 000 клиентов, которые генерируют легитимный сетевой трафик объемом свыше 500 Гбит/с. Анализ атак на проекты такого масштаба дает уникальные данные для оценки ландшафта угроз в облачных средах.

Мы в Selectel подготовили аналитический отчет о DDoS-атаках за 2025 год и отдельно рассмотрели показатели за второе полугодие. Эти данные помогают компаниям оценить динамику угроз для облачной инфраструктуры и вовремя скорректировать настройки IT-систем и средств защиты.

Ключевые выводы
По результатам анализа показателей 2025 года мы наблюдаем непрерывный значительный рост всех показателей: количества, длительности, мощности и скорости атак. Инциденты носят массовый характер, а в случае выбора конкретной цели злоумышленники атакуют инфраструктуру в течение длительного времени — сотни часов, а количество инцидентов на один сервис или организацию исчисляется тысячами.


При сравнении с 2024 годом ключевые показатели 2025 года демонстрируют устойчивый рост год к году (YoY). Количество DDoS-атак увеличилось на 25% — с 112 171 до 140 628. Общая длительность изменилась еще более заметно — на 67%, с 13 613 до 22 743 часов.


Выросли показатели максимального объема и скорости атак — с 412 до 569 Гбит/с и с 166 до 193 млн пакетов в секунду — на 38% и 16% соответственно. А самыми популярными атаками стали TCP SYN Flood и TCP PSH/ACK Flood. Их доля в общем объеме к концу года увеличилась с 60% до 87% всех инцидентов. При этом атаки UDP Flood, занимавшие в 2024 году до 26%, практически исчезли — лидерство перехватил TCP SYN Flood, увеличив долю до 65%.

По результатам 2025 года мы наблюдаем рост всех ключевых показателей как в сравнении с первым полугодием, так и в сравнении с 2024 годом. Более заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки. Это заметно как по общей длительности атак за период, так и по показателю максимального количества и длительности атак на одного клиента: 7 172 инцидентов и 863 часов соответственно.
Антон Ведерников Руководитель направления продуктовой безопасности

Сдвиг в сторону более продолжительных атак действительно заметен. Короткие всплески вредоносного трафика уступили место затяжным кампаниям — по данным DDoS-Guard, в 2025 году доминировали атаки длительностью 20–60 минут, а число многочасовых и сверхдолгих выросло на 25% и 17% соответственно.
Дмитрий Никонов Директор по продуктам DDoS-Guard

Всего за 2025 год мы отразили 140 628 атак на клиентов облачной инфраструктуры. Подобный объем невозможно отбить вручную, поэтому базовая бесплатная защита — важная часть услуг облачного провайдера.


Основные характеристики инцидента DDoS, определяющие его мощность на сетевом и транспортном уровнях, — это объем и скорость. Атаки большого объема, измеряемого в количестве переданных бит за одну секунду, направлены на переполнение полосы пропускания.

Максимальный объем зафиксирован в ноябре — 569 Гбит/с (+38 YoY), а максимальная скорость — 193 млн пакетов в секунду (+16% YoY), зафиксирована в декабре. Именно атаки с большой скоростью направлены на исчерпание вычислительных ресурсов сетевого оборудования.


Вместе с увеличением количества инцидентов выросла и их длительность. Общее время, в течение которого мы отражали активные атаки на наших клиентов, составило 22 743 часа. Среднее время одной атаки менялось на протяжении года незначительно. В 2025 году показатель максимальной общей длительности атак на одного клиента достиг 863 часов — почти 36 календарных дней (+75% YoY). Максимальное время одной атаки увеличилось до 353 часов — это около 15 дней непрерывного воздействия (+75% YoY).


К концу года картина атак изменилась значительно: доля TCP SYN Flood увеличилась с 26% до 65%. Атаки типа TCP PSH/ACK Flood сократились до 22% с предыдущих 37%. Практически исчезли и атаки UDP Flood, в первом полугодии составлявшие 12%.

Эксперты о трендах DDoS-атак
Повышенное внимание атакующих приковано к онлайн-играм — по данным DDoS-Guard, число инцидентов в этом сегменте выросло на 310% (по сравнению с 2024 годом). Часто с помощью DDoS-атак ведется конкурентная борьба за аудиторию. С развитием ботнетов доступность такого инструмента только усилится, как и мощность самих атак и их влияние на индустрию.
Дмитрий Никонов Директор по продуктам DDoS-Guard

2025 год стал переломным в истории DDoS-атак. Многие компании в России и по всему миру впервые столкнулись с беспрецедентными вызовами. Мощность DDoS-атак теперь все чаще превышает значения, которые ранее считались рекордными. Причем рекорды бьют даже ковровые бомбардировки, которые ранее не демонстрировали таких объемов вредоносного трафика. В России ситуация особенно тревожная: количество «зондирующих» атак, которые предваряют полномасштабную DDoS-атаку, стало больше в 5 300 раз, а их доля в общем объеме инцидентов по данным StormWall выросла в восемь раз — с 4% до 33%.
Это значит, что каждая третья атака начинается с разведки. Злоумышленники чаще действуют целенаправленно, а не хаотично. Политической мотивации стало меньше, а стремления заработать на атаке — больше. Главной мишенью злоумышленников в России остается телеком-сфера, которая находится в лидерах уже несколько лет. Рекордные по мощности сетевые DDoS-атаки направляются именно на телеком-компании. Также, по нашим данным, в тройку наиболее пострадавших отраслей в 2025 году в России вошли финансы и ритейл.
Рамиль Хантимиров CEO и сооснователь StormWall

Данные за 2025 год показывают качественный перелом в развитии DDoS-угроз. Речь уже идет не о постепенном росте мощности атак или усложнении отдельных техник, а о смене масштаба и логики атакующей инфраструктуры. DDoS окончательно закрепляется как инструмент нанесения прямого финансового ущерба и конкурентного воздействия, а не как демонстрация технических возможностей атакующих.
Ключевым риском становится экосистемная уязвимость. Доступность цифровых сервисов все чаще определяется не устойчивостью отдельной компании, а надежностью всей цепочки поставщиков — от облачных платформ и CDN до DNS-провайдеров и сторонних API. DDoS-атаки будут все чаще нацелены на конечный бизнес не напрямую, а на элементы его экосистемы, создавая каскадные сбои и эффект домино, при котором один успешный инцидент приводит к недоступности десятков сервисов и затрагивает компании, не являвшиеся изначальной целью атаки.
Эдгар Микаелян Директор по клиентским решениям CURATOR

DDoS-атаки во II полугодии 2025 года
Подробный анализ статистики по DDoS-атакам за второе полугодие 2025 года указывает на наличие тенденции к резкому увеличению объема и скорости атак, а также значительному росту их количества и длительности относительно первого полугодия.


За период с июля по декабрь 2025 года бесплатным сервисом защиты от DDoS были отражены 79 416 атак общей продолжительностью 13 091 часов. Максимальный объем атаки составил 569 Гбит/с, а скорость — 193 млн пакетов в секунду. В среднем мы отражали 13 236 атак ежемесячно, а самыми популярными были инциденты типа TCP SYN Flood и TCP PSH/ACK Flood, которые занимают 87% от общего числа атак.


Аналитика атак
Количество

За период с июля по декабрь бесплатным сервисом защиты от DDoS-атак Selectel были отражены 79 416 атак. При этом наибольшее число инцидентов пришлось на июль. В среднем мы отражали 13 236 атак в месяц и 64 — на каждого атакованного клиента.



Максимальное количество атак на одного клиента во втором полугодии 2025 года изменялось незначительно и в среднем составляло 6 321 инцидент. А наибольшее значение пришлось на декабрь — 7 172 инцидента.


Мощность
Наибольший объем был достигнут в ноябре и составил 569 Гбит/с. Наравне с максимальным объемом атаки, в ноябре достигли своего максимума и другие показатели. Наибольшее значение среднего объема переданных данных за атаку достигло 383 Гб, а максимальное количество переданных пакетов — 518 млн. Различие с другими месяцами составляет 42 и 28 раз соответственно.



Самая скоростная атака была зафиксирована в декабре и достигла 193 миллионов пакетов в секунду. Это почти в восемь раз больше, чем максимальная скорость атаки в июле.


Продолжительность
Суммарная продолжительность атак с июля по декабрь 2025 года составила 13 091 час. А наибольшая продолжительность зарегистрирована в декабре и достигает 4 159 часов. При этом заметны значительные изменения показателя от месяца к месяцу.

За исключением декабря, средняя длительность атаки не превышала 11 минут, а максимальная как раз зафиксирована в декабре и составляет 353 часа, что в 50 раз больше значения сентября.


Средняя общая продолжительность атак на одного клиента не превышала 17 часов. Максимальная же превысила 863 часа за один календарный месяц, захватив начало следующего периода.




Типы атак
Распределение типов атак по месяцам менялось незначительно. Самыми популярными были атаки типа TCP SYN Flood и TCP PSH/ACK Flood. Они занимают 87% от общего количества атак. Заметно увеличилась доля атак TCP SYN Flood, которая составила 65% от общего количества, при этом атаки UDP Flood практически исчезли.


Заметно изменился и вектор — теперь это TCP, что отражает и общемировую тенденцию. Косвенно это можно связать и с ростом HTTP/API-атак, в основе которых лежит установление TCP-соединений. Доля UDP снижается из-за относительно простого обнаружения и блокировки, но такие атаки все еще есть и бывают довольно мощными.
Актуальная статистика подтверждает, что предельные значения мощности достаточно велики, и не вся on-premise инфраструктура способна с этим справиться. Также можно сказать, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса, а кратковременность «зондирующих» и «ковровых» атак делает реактивный ручной подход бесполезным — к моменту подключения защиты атака будет завершена.
Для эффективного противодействия необходимо переходить к концепции киберустойчивости и проактивного подхода защиты: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации.
Антон Ведерников Руководитель направления продуктовой безопасности

TCP SYN Flood реализуется путем отправки множества SYN-запросов на подключение, при этом ответные SYN+ACK пакеты, отправленные сервером, игнорируются. Это приводит к тому, что на сервере появляется очередь из полуоткрытых соединений, которые не позволяют установить новые (легальные) подключения. Как следствие — легитимные пользователи не могут подключиться или сталкиваются с длительным ожиданием ответа.

TCP PSH/ACK Flood реализуется путем отправки множества фальсифицированных ACK-пакетов на определенные или случайные номера портов атакуемого узла, которые не принадлежат ни одной из сессий в списке соединений. Тот, в свою очередь, вынужден тратить вычислительные ресурсы на проверку поддельных пакетов.


Методология
Основной источник данных для отчета — системы защиты от DDoS-атак, которые мы используем на уровне сетевой инфраструктуры дата-центров Selectel. Весь входящий трафик проходит через узлы очистки и анализируется на наличие вредоносной активности.

Нелегитимные запросы отбрасываются — поступает только очищенный входящий трафик. Обладая информацией об исходящем трафике, система использует дополнительные алгоритмы, которые повышают точность фильтрации при TCP-атаках до 99,9%.


Бесплатный сервис защиты от DDoS-атак работает при использовании облачной платформы Selectel, платформенных сервисов, выделенных серверов, включая аттестованные сегменты.

Сервис обеспечивает защиту на сетевом (L3) и транспортном (L4) уровнях от:
  • атак с отражением на основе UDP (DNS, NTP, memcache и пр.),
  • атак с использованием фрагментированного IP-трафика,
  • TCP SYN/RST/PSH flood,
  • различных типов UDP flood и ICMP flood.
Отдельной атакой считается вредоносная активность, которая направлена на конкретный IP-адрес, относится к одному типу атак и имеет перерывы в активности не более трех минут.

Пример 1. Атаки UDP Flood на один и тот же IP-адрес с промежутком в минуту будут объединены в одну. В течение трех минут после прекращения активности атака будет считаться завершенной.
Пример 2. Одновременно один и тот же IP-адрес атакуют с помощью Flood- и Reflection-атак. Активность продолжается в течение семи минут. В данном случае будет зафиксировано две атаки.

https://selectel.ru

Изменение почтового адреса Selectel



Сообщаем об изменении почтового адреса нашей компании.

Новый адрес для направления корреспонденции:
196006, г. Санкт-Петербург, ул. Цветочная, д. 21, литера А.

Юридический адрес, банковские реквизиты и контактные телефоны остались без изменений.

Отключение поддержки DNS ANY-запросов на публичных рекурсорах



С 8 апреля 2026 года рекурсивные DNS-серверы Selectel перестанут обрабатывать запросы типа ANY (QTYPE=255). Вместо этого пользователи будут получать ответ:
  • REFUSED — если сервер явно отклоняет запрос;
  • NOTIMP — если сервер не поддерживает тип запроса.
Это не ошибка, а ожидаемое поведение, соответствующее RFC 8482.
docs.selectel.ru/infrastructure/dns/dns-recursive-servers-list/

Почему это необходимо
Запрос ANY вызывает ряд трудностей:
  • его поведение непредсказуемо — в разных случаях он возвращает разные наборы записей;
  • может использоваться для DDoS-атак (amplification);
  • создает лишнюю нагрузку на серверы и сеть;
  • устарел и не соответствует современным стандартам.

В результате обновления ваша инфраструктура станет безопаснее и стабильнее.

Selectel запустил катастрофоустойчивый регион в собственной облачной платформе



Провайдер Selectel сообщил о запуске геораспре-деленного (Multi-AZ) региона. Новый регион будет работать на базе трех независимых зон доступности, расположенных в Москве на расстоянии до 15 км между ЦОДами. Связность площадок обеспечивается единой высокоскоростной сетью с низким временем отклика (менее 1 мс). Архитектура нового региона гарантирует работоспособность клиентских приложений в случае выхода из строя целой зоны доступности.

С запуском геораспределенного региона ru-6 катастрофоустойчивость сетевых и PaaS-сервисов доступна «из коробки», в то время как раньше распределение нагрузки между зонами доступности требовало ручного конфигурирования.

В новых типах геораспределенных кластеров мастер-ноды Managed Kubernetes и ноды облачных баз данных автоматически размещаются в разных зонах доступности. Аналогично устроено и распределенное резервное копирование.

Такая архитектура нового региона гарантирует работоспособность клиентских приложений в случае выхода из строя целой зоны доступности. При возникновении инцидента восстановление сервисов произойдет с минимальной задержкой (от нескольких минут) на базе другого исправного ЦОД в этом регионе. Новое решение дает возможность клиентам получить доступ к «катастрофоустойчивости как сервису», то есть нивелировать риски, связанные с функционированием ЦОД, без необходимости самостоятельно настраивать DR-сервисы (сервисы аварийного восстановления). Такой подход по крайней мере в 2 раза дешевле классического сценария настройки аварийного восстановления. При этом сохраняется возможность выбора, где именно разместить критичные сетевые компоненты с учетом требований к RTO (целевое время восстановления) и RPO (целевая точка восстановления).

Регион построен на современном оборудовании (в том числе на базе собственной серверной платформы Selectel) с процессорами AMD EPYC 9754 и Intel Xeon 6747P, сверхбыстрыми сетевыми дисками с производительностью 75 000 IOPS (скорость чтения или записи) без привязки к размеру диска, а также новейших GPU для запуска и работы с AI-проектами — H200, RTX PRO 6000 Blackwell Server Edition.

В будущем решение будет дополнено геораспределенным хранилищем S3 с высокоскоростным подключением к кластерам облачных серверов для комфортной работы с AI-проектами. Также появится ускоренное файловое хранилище для повышения скорости работы с нагруженными AI-вычислениями. С точки зрения дополнительных возможностей повышения катастрофоустойчивости будет добавлена функциональность резервирования выделенных хостов виртуализации для конфиденциальных вычислений и экспорт бэкапов в другие географические регионы для реализации еще более масштабных настроек отказоустойчивости.

https://selectel.ru

Главное за март



Типы данных в Rust: полный гайд от примитивных до составных типов
Какие типы данных используются в языке программирования Rust и как указывать переменные не в десятичной системе измерения.
selectel.ru/blog/rust-data-types

OpenClaw: установка и первые впечатления
В этой статье — подробный гайд, как запустить OpenClaw на выделенном сервере и получить инструмент, не отдавая свои данные в чужие руки.
selectel.ru/blog/openclaw-installation-and-first-impressions/

Линейка HighFreq или как выжать из облака максимум для инференса, ML и других высоких нагрузок
Разбираем, почему стандартных инструментов бывает недостаточно для высокопроизводительных задач. Что же дают специализированные решения там, где универсальные подходы не справляются? Смотрим на примере реальных сценариев и продуктов.
selectel.ru/blog/highfreq-howto

Эволюция графики, или как GPU определяет будущее игр
Если вы любите современные игры на ПК, вам не обойтись без GPU. Да, это дорого, но по-другому не выйдет. Разбираемся, почему так сложилось, как видеокарты повлияли на игровую индустрию и как они работают в играх.
selectel.ru/blog/gpu-in-games/

Как ведет себя Podman в файловой системе
Какие нюансы скрывает Podman, почему работа с ним отличается от работы с Docker и как избежать частых ошибок.
selectel.ru/blog/podman-in-file-system/

https://selectel.ru

Как начать работу с ML-моделями



В бесплатном мини-курсе Академии Selectel показываем, как организовать работу с ML-моделями на старте. Во время обучения вы создадите базовое окружение, выберете видеокарту для обучения и подготовите IT-инфраструктуру для инференса.

selectel.ru/blog/courses/start-with-ml/

Внутри курса
  • Базовый тест по ML для проверки знаний.
  • Пять полезных материалов для работы с ML.
  • Подборка ресурсов для более глубокого погружения в AI.
Будет полезно тем, кто уже знаком с MLOps и хочет использовать его на практике. А если вам нужны ресурсы для ML-задач, арендуйте производительные серверы с GPU.

https://selectel.ru

Важное обновление: доступ к адресам сервисов Госуслуг будет ограничен с 26 марта 2026 года



Важное обновление: доступ к адресам сервисов Госуслуг будет ограничен с 26 марта 2026 года
С 26 марта 2026 года доступ к адресам сервисов Госуслуг (gosuslugi.ru и связанным доменам) с виртуальных серверов и выделенных серверов будет работать только по предварительному согласованию через тикет. Прямой доступ к этим ресурсам станет недоступен.

Для разблокировки вам необходимо будет подать запрос через тикет с указанием:
  • цели использования;
  • IP-адресов или подсетей, с которых будет идти трафик.

После проверки мы разблокируем доступ для указанных доменов и IP-адресов в соответствии с вашей заявкой.

https://selectel.ru

Добавляем вторую зону зоступности в МСК-Селектел



Ранее в МСК у нас была только одна AZ
Но в Питере мы сделали 2 AZ

У нас теперь 4 зоны доступности внутри selectel
  • MSK-2 AZ-1-msk
  • НОВОЕ MSK-7 AZ-3-msk
  • SPB-2 AZ-1-spb
  • SBP-4 AZ-2-spb


  • Мы можем делать IPv6 на любой сервер, напрямую в Селектеле вы не сможете одновременно IPv4+IPv6, вам придется покупать IP напрямую у селектела по их дорогущим ценам за IPv4, с дефолтным IP сервера IPv6 у них не работает
  • IPv6 доступны для всех услуг в локациях Selectel
  • В чем еще фишка? Это значит вы можете купить ЛЮБОЙ дедик селектела и прикрепить туда ipv6, даже GPU дедики.

А так же мы можем настроить вам хостинг под ключ или любое облако-v1 под ключ.
Абсолютно бесплатно сделаем вам кластер в Selectel



Отсутствие оверселла

LowCost
  • RU-Москва-AZ-1/Питер-AZ-1, Питер-AZ-2, 7950x (4,5 ГГц) [1 vCore] / 1 DDR5 / 25 ГБ NVME — 350р
  • RU-Москва-AZ-1/Питер-AZ-1, Питер-AZ-2, 7950x (4,5 ГГц) [2 vCore] / 2 DDR5 / 50 ГБ NVME — 500р
  • RU-Москва-AZ-1/Питер-AZ-1, Питер-AZ-2, 7950x (4,5 ГГц) [3 vCore] / 4 DDR5 / 100 ГБ NVME — 800р
  • RU-Москва-AZ-1/Питер-AZ-1, Питер-AZ-2, 7950x (4,5 ГГц) [4 vCore] / 6 DDR5 / 150 ГБ NVME — 1100р
  • RU-Москва-AZ-1/Питер-AZ-1, Питер-AZ-2, 7950x (4,5 ГГц) [8 vCore] / 8 DDR5 / 200 ГБ NVME — 1400р
GameCost
  • RU-Москва-AZ-3, RU-Москва-AZ-1, Питер-AZ-1, Ryzen 9 9950x (5400GHz) [4 vCore] / 2 DDR5 5600 МГц / 25 ГБ NVME 1000р
  • RU-Москва-AZ-3, RU-Москва-AZ-1, Питер-AZ-1, Ryzen 9 9950x (5400GHz) [4 vCore] / 4 DDR5 5600 МГц / 50 ГБ NVME 1500р
  • RU-Москва-AZ-3, RU-Москва-AZ-1, Питер-AZ-1, Ryzen 9 9950x (5400GHz) [32 vCore] / 8 DDR5 5600 МГц / 100 ГБ NVME 2000р
  • RU-Москва-AZ-3, RU-Москва-AZ-1, Питер-AZ-1, Ryzen 9 9950x (5400GHz) [32 vCore] / 16 DDR5 5600 МГц / 200 ГБ NVME 4000р
  • RU-Москва-AZ-3, RU-Москва-AZ-1, Питер-AZ-1, Ryzen 9 9950x (5400GHz) [32 vCore] / 24 DDR5 5600 МГц / 300 ГБ NVME 6000р
  • RU-Москва-AZ-3, RU-Москва-AZ-1, Питер-AZ-1, Ryzen 9 9950x (5400GHz) [32 vCore] / 32 DDR5 5600 МГц / 400 ГБ NVME 8000р

У нас есть 50% реферальная программа, а так же мы зовем любых кто способен продавать.

Мы настраиваем бесплатно кластеры
Мы раздаем бесплатно домены
Настраиваем целые хостинги бесплатно под ключ
Прочие ништяки ищите в истории
hosting.kitchen/blog/yacolo-com/
hosting.kitchen/blog/Ponaehali-moscow/
hosting.kitchen/blog/fuckthem-cloud/

Пишите в биллинг
bill.yacolo.net/billmgr
Если биллинг у вас не доступен используйте
a-panel-to-register-and-purchase-due-to-stupid-legislation.ru/billmgr

Уведомление об изменении банковских реквизитов



Уведомление об изменении банковских реквизитов
Сообщаем об изменении банковских реквизитов АО “Селектел”.

С 3 апреля 2026 года, пожалуйста, используйте для оплаты следующие реквизиты:
Р/с: 40702810603000014048, Филиал “Северная столица” АО “Райффайзенбанк”
К/с: 30101810100000000723
БИК: 044030723

Все счета, выставляемые в панели управления с указанной даты, будут содержать обновленные реквизиты.

https://selectel.ru

Бизнес х ИИ = MLечный путь



До MLечного пути осталось чуть больше месяца. Успейте занять место, чтобы встретиться с нами в Connect Space в Москве. Мы готовим для вас программу с практическими докладами — повод прийти точно есть.

mlconf.selectel.ru

Бизнес-трек
Для тех, кто принимает решения и отвечает за результат внедрения ИИ в компании. Спикеры расскажут:
  • сколько стоит внедрение ИИ-агентов и какие в этом процессе есть подводные камни,
  • как построить агентскую платформу и поставить внедрение ИИ-проектов на поток,
  • как оптимизировать обмен знаниями в компании с помощью LLM,
  • как составить роадмап внедрения ИИ на базе платформенных решений.

Технический трек
В фокусе — инженерная реальность. Обсудим особенности технической реализации внутри живых бизнес-процессов. В рамках этого трека вы узнаете:
  • как устроен SDLC для вероятностных систем и почему недостаточно просто написать код;
  • как выбрать серверное железо под разные ИИ-нагрузки;
  • как обеспечить безопасное использование генеративных технологий;
  • почему инференс классических моделей и LLM — это два разных мира, которые приходится сочетать на одной платформе.
Кроме того, мы устроим дискуссию о том, способен ли вайбкодинг заменить классические инструменты разработки. В перерывах между докладами можно будет заглянуть на интерактивные стенды, а после программы — остаться на афтепати и нетворкинг.