Forwarded from Коммандер
PewDiePie походу начал арку техно-нёрда и с головой ушёл в пердолинг. Недавно он зафлексил тем, как копался в Linux и настраивал Arch на своём ноуте. Теперь он сделал прикольный ролик о том, как собирал штуки на Raspberry Pi.
Его доконало, что во всяких умных устройствах нужно платить 10 баксов за подписку для их работы. Поэтому, например, он просто взял и собрал свою камеру с датчиком температуры, чтобы удаленно следить за своей собакой, которую он оставляет в машине. Ещё он собрал умную колонку с экранчиком и тамагочи, но который отслеживает, как владелец ухаживает за собой.
Его доконало, что во всяких умных устройствах нужно платить 10 баксов за подписку для их работы. Поэтому, например, он просто взял и собрал свою камеру с датчиком температуры, чтобы удаленно следить за своей собакой, которую он оставляет в машине. Ещё он собрал умную колонку с экранчиком и тамагочи, но который отслеживает, как владелец ухаживает за собой.
👍1
Forwarded from DevOps Portal | Linux
This media is not supported in your browser
VIEW IN TELEGRAM
Краткий совет по Linux
Вы можете вывести все возможные варианты автодополнения в терминал, нажав
👉 DevOps Portal
Вы можете вывести все возможные варианты автодополнения в терминал, нажав
ESC + * после ввода начальных символовPlease open Telegram to view this post
VIEW IN TELEGRAM
✍1
Forwarded from CodeCamp
Вы не готовы: «думающие» модели на самом деле… не думают 😱
Apple неожиданно выпустили исследование, в котором они изучали, как работает цепочка размышлений в популярных CoT-моделях вроде Gemini 2.5 Pro, OpenAI o3 и DeepSeek R1.
Тестировали на логических головоломках, таких как Ханойские башни или загадка про волка, козу и капусту, постепенно усложняя их.
Результат УБИЛ:
— TL;DR: все модели пытаются прикинуться, что «думают», но на самом деле просто ищут похожие задачи в своей базе данных. AGI не будет😭
— Нашлась интересная проблема с overthinking: если задачка достаточно простая, модель быстро находит ответ, а потом тратит кредиты, проверяя другие варианты, из-за чего иногда случайно выдаёт неправильный ответ;
— Модели с большим бюджетом на размышления не так эффективны, как кажется — если задачка слишком сложная, нейросети просто быстрее «опускают руки». Даже бесконечный бюджет на размышления не поможет пробить барьер сложности;
— Few-shot prompting (когда вы даёте примеры решения вашей задачи) с таким типом моделей неэффективен: даже если расписать пошаговый алгоритм решения, модель всё равно не справится со слишком сложной задачей;
— Ну и самое интересное: модели почти идеально справились с Ханойскими башнями, даже когда для решения нужно было прописать более 100 (!) шагов. А вот в очень простой задаче про перевозку волка, козы и капусты модели начинали нести чушь уже на 4 шаге. Разгадка проста: детская загадка с рекой не так часто встречалась в тренировочном датасете моделей.
Интересно, что Apple подкололи всех своих конкурентов примерно за сутки до WWDC 2025. А сами что-то покажут завтра?☕️
Apple неожиданно выпустили исследование, в котором они изучали, как работает цепочка размышлений в популярных CoT-моделях вроде Gemini 2.5 Pro, OpenAI o3 и DeepSeek R1.
Тестировали на логических головоломках, таких как Ханойские башни или загадка про волка, козу и капусту, постепенно усложняя их.
Результат УБИЛ:
— TL;DR: все модели пытаются прикинуться, что «думают», но на самом деле просто ищут похожие задачи в своей базе данных. AGI не будет
— Нашлась интересная проблема с overthinking: если задачка достаточно простая, модель быстро находит ответ, а потом тратит кредиты, проверяя другие варианты, из-за чего иногда случайно выдаёт неправильный ответ;
— Модели с большим бюджетом на размышления не так эффективны, как кажется — если задачка слишком сложная, нейросети просто быстрее «опускают руки». Даже бесконечный бюджет на размышления не поможет пробить барьер сложности;
— Few-shot prompting (когда вы даёте примеры решения вашей задачи) с таким типом моделей неэффективен: даже если расписать пошаговый алгоритм решения, модель всё равно не справится со слишком сложной задачей;
— Ну и самое интересное: модели почти идеально справились с Ханойскими башнями, даже когда для решения нужно было прописать более 100 (!) шагов. А вот в очень простой задаче про перевозку волка, козы и капусты модели начинали нести чушь уже на 4 шаге. Разгадка проста: детская загадка с рекой не так часто встречалась в тренировочном датасете моделей.
Интересно, что Apple подкололи всех своих конкурентов примерно за сутки до WWDC 2025. А сами что-то покажут завтра?
Please open Telegram to view this post
VIEW IN TELEGRAM
Ноутбуков со сканером отпечатка пальца становится всё больше, и совсем скоро аутентификация по отпечатку доберётся и до Linux Mint. Приложение
Теоретически в Mint работают почти все приложения для аутентификации по отпечатку, доступные пользователям Ubuntu, но плясок с бубном теперь будет в разы меньше. Ждём?
📌 #Linux
Fingwit появится уже в Mint 22.2. С его помощью можно войти в учётную запись, разблокировать погасший экран и разрешить выполнение команд sudo.Теоретически в Mint работают почти все приложения для аутентификации по отпечатку, доступные пользователям Ubuntu, но плясок с бубном теперь будет в разы меньше. Ждём?
OMG! Ubuntu
Linux Mint 22.2 Adds Native Fingerprint Login Support
Linux Mint 22.2 adds fingerprint login and authentication support through a new desktop app called Fingwit, which boasts 'smarter' PAM integration.
Чтобы снова заставить эту 7-дюймовую 32-битную чудо-штуку работать, на неё пришлось установить мобильный PostmarketOS c интерфейсом Phosh и выкрутить масштаб до 150%. Но удивительно не это. Удивительно, что раньше эта чудо-штука даже на Ubuntu 25.04 умудрялась работать!
📌 #Linux #гаджеты
Forwarded from Kaspersky
Они буквально везде! Labubu заполнили ленты, маркетплейсы и
Наши эксперты зафиксировали всплеск мошеннической активности, связанной с хайпом вокруг Labubu:
Как не попасться на удочку:
#KD_советы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Операционная система Linux, а точнее, ее ядро, является основой для огромного числа дистрибутивов. Выбор подходящего дистрибутива – задача, требующая понимания их ключевых различий, философии и целевой аудитории.
• На хабре была опубликована хорошая статья, которая преследует цель предоставить структурированный обзор наиболее значимых дистрибутивов и их семейств, осветить их сильные и слабые стороны, а также помочь в формировании критериев для осознанного выбора. Материал содержит тонну полезных ссылок для осознанного подхода к выбору и дальнейшему изучению мира Linux.
➡️ https://habr.com/ru/articles/908986/
#Linux
• На хабре была опубликована хорошая статья, которая преследует цель предоставить структурированный обзор наиболее значимых дистрибутивов и их семейств, осветить их сильные и слабые стороны, а также помочь в формировании критериев для осознанного выбора. Материал содержит тонну полезных ссылок для осознанного подхода к выбору и дальнейшему изучению мира Linux.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Crazy Linuxoid
📂 Структура каталогов Linux за 1 минуту
Где что лежит в Linux и почему нет диска C:?
🔹 / — корень, начало всех путей
🔹 /bin, /sbin — основные команды (ls, cp)
🔹 /etc — конфиги системы и программ
🔹 /home — личные файлы пользователей
🔹 /root — домашняя папка суперпользователя
🔹 /tmp — временные файлы (чистится после перезагрузки)
🔹 /usr — программы и библиотеки
🔹 /opt — софт в изолированных папках (типа Google Chrome)
🔹 /dev — устройства (диски, принтеры)
📌 Главное отличие от Windows:
— Нет разделения на диски
— Всё — файлы (даже устройства!)
— Чёткая логика размещения данных
ℹ️ Зная это, вы уже на шаг ближе к пониманию Linux!
Более подробно ➡️ Структура каталогов Linux
#Linux #ФайловаяСистема #Администрирование
Где что лежит в Linux и почему нет диска C:?
🔹 / — корень, начало всех путей
🔹 /bin, /sbin — основные команды (ls, cp)
🔹 /etc — конфиги системы и программ
🔹 /home — личные файлы пользователей
🔹 /root — домашняя папка суперпользователя
🔹 /tmp — временные файлы (чистится после перезагрузки)
🔹 /usr — программы и библиотеки
🔹 /opt — софт в изолированных папках (типа Google Chrome)
🔹 /dev — устройства (диски, принтеры)
📌 Главное отличие от Windows:
— Нет разделения на диски
— Всё — файлы (даже устройства!)
— Чёткая логика размещения данных
ℹ️ Зная это, вы уже на шаг ближе к пониманию Linux!
Более подробно ➡️ Структура каталогов Linux
#Linux #ФайловаяСистема #Администрирование
Road to IT
Структура файловой системы Linux. - Road to IT
Полный гид по структуре каталогов Linux: объяснение всех основных папок от /bin до /home. Узнайте, где хранятся программы, настройки и пользовательские файлы в Linux-системах.
Forwarded from DevOps Portal | Linux
Поиск зомби-процессов
Зомби-процессы — это такие процессы, выполнение которых завершено, но они всё ещё присутствуют в таблице процессов, потому что их родительский процесс ещё не собрал их статус завершения.
Зомби-процессы всё ещё имеют PID, но не выполняются. Они занимают запись в таблице процессов (Process Table).
— Шаг 1: Найти зомби-процессы
Зомби-процессы отображаются с заглавной буквой Z в колонке STAT.
— Шаг 2: Найти родительский процесс зомби
Нужно определить, какой процесс является родителем зомби:
— Шаг 3: Удаление зомби (через завершение родителя)
Нельзя завершить сам зомби-процесс, так как он уже не выполняется.
Нужно заставить его родителя собрать статус завершения (wait), либо завершить родительский процесс, чтобы система автоматически очистила зомби.
👉 DevOps Portal
Зомби-процессы — это такие процессы, выполнение которых завершено, но они всё ещё присутствуют в таблице процессов, потому что их родительский процесс ещё не собрал их статус завершения.
Зомби-процессы всё ещё имеют PID, но не выполняются. Они занимают запись в таблице процессов (Process Table).
— Шаг 1: Найти зомби-процессы
Зомби-процессы отображаются с заглавной буквой Z в колонке STAT.
ps -eo pid,ppid,stat,cmd | grep -w Z
ps aux | grep 'Z'
— Шаг 2: Найти родительский процесс зомби
Нужно определить, какой процесс является родителем зомби:
ps -p 6789 -o pid,cmd
— Шаг 3: Удаление зомби (через завершение родителя)
Нельзя завершить сам зомби-процесс, так как он уже не выполняется.
Нужно заставить его родителя собрать статус завершения (wait), либо завершить родительский процесс, чтобы система автоматически очистила зомби.
kill -SIGCHLD 6789
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы ведь замечали, что некоторые приложения тупо повторяют интерфейс мобильной версии сайта? А раз так, вместо них вы могли бы использовать браузер. Вот только, если открывать сайт придётся снова и снова, это не особо удобно.
И тут вам на помощь приходят прогрессивные веб-приложения (PWA): они тоже отображаются на рабочем столе, но при этом почти не занимают места и не висят в фоновых процессах, когда вы их закрываете. И в некоторых случаях этого вполне достаточно.
📌 #гайды
И тут вам на помощь приходят прогрессивные веб-приложения (PWA): они тоже отображаются на рабочем столе, но при этом почти не занимают места и не висят в фоновых процессах, когда вы их закрываете. И в некоторых случаях этого вполне достаточно.
Forwarded from infosec
This media is not supported in your browser
VIEW IN TELEGRAM
• Еще раз о том, что представляет из себя ботоферма. В данной реализации, в отличии от той, о которой я рассказывал ранее, из смартфонов не извлекают материнские платы для установки в единый хаб, а подключают устройство целиком. Ну и разумеется сюда прикручивают ИИ, которые пишут сотни тысяч "нужных" комментариев под постами, лайкают \ репостят публикации и всё в этом роде... Всячески осуждаю такой подход, но выглядит красиво.
• К слову, если у вас возникает вопрос "почему просто не использовать эмуляторы и не запустить все виртуально?", то ответ простой. Эмуляторы легко детектятся платформами. Используя физическое устройство такая реализации лучше обходит инструменты обнаружения.
➡️ Видео взял отсюда: link.
• И еще, вот вам хорошая статья на данную тему, с небольшой историей и фотографиями. Материал не содержит описания технической части, но вы наглядно поймёте как все работает:
➡ https://www.huckmag.com/
#Разное
• К слову, если у вас возникает вопрос "почему просто не использовать эмуляторы и не запустить все виртуально?", то ответ простой. Эмуляторы легко детектятся платформами. Используя физическое устройство такая реализации лучше обходит инструменты обнаружения.
• И еще, вот вам хорошая статья на данную тему, с небольшой историей и фотографиями. Материал не содержит описания технической части, но вы наглядно поймёте как все работает:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пятьдесят Четвёртый 🎮
Media is too big
VIEW IN TELEGRAM
Так выглядит прототип браузерного Portal 🎮
Дорога к движку Source в web открыта🔥
Дорога к движку Source в web открыта
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT Portal
macOS 26 теперь умеет нативно запускать Linux-контейнеры
На WWDC25 Apple тихо выкатили Containerization Framework — опенсорс тулчейн на Swift для запуска Linux-контейнеров прямо на Mac. Без Docker, без VirtualBox, без костылей.
Контейнеры стартуют за миллисекунды, ресурсов почти не едят, батарея живёт, кулеры молчат
GitHub:
• container — CLI-приложение, аналог Docker
• containerization — фреймворк, который работает «под капотом» у container
• container-builder-shim — адаптер, преобразующий BuildKit в Build API containerization
Теоретически, можно запускать и на macOS 15, но там имеются ограничения по сетевым возможностям и стабильности работы
@IT_Portal
На WWDC25 Apple тихо выкатили Containerization Framework — опенсорс тулчейн на Swift для запуска Linux-контейнеров прямо на Mac. Без Docker, без VirtualBox, без костылей.
Контейнеры стартуют за миллисекунды, ресурсов почти не едят, батарея живёт, кулеры молчат
GitHub:
• container — CLI-приложение, аналог Docker
• containerization — фреймворк, который работает «под капотом» у container
• container-builder-shim — адаптер, преобразующий BuildKit в Build API containerization
Теоретически, можно запускать и на macOS 15, но там имеются ограничения по сетевым возможностям и стабильности работы
@IT_Portal
Современные дети до невозможного фанатичны и уверены, что шарят за этот ваш интернет, но при этом тупо не видят разницы между настоящим сайтом и сайтом фейковым: сайт есть сайт! И злые дяди активно этим пользуются: подсовывают им трояны под видом модификаций и читов, притворяются стримерами и выманивают внутриигровые предметы, а иногда и вовсе устраивают аттракционы "невиданной щедрости" и предлагают за бесценок купить подписку почти на любой стриминговый сервис. Так что вы бы там это, поговорите что ли со своими карапузами об основах онлайн-безопасности. А то чё они?
📌 #исследования
Блог Касперского
Исследования «Лаборатории Касперского»: как злоумышленники атакуют поколение Z в играх, сериалах и аниме
Мошенники используют увлечения поколения Z — игры, сериалы, кино и аниме — чтобы их атаковать. Узнайте из отчетов экспертов «Лаборатории Касперского», какие угрозы поджидают зумеров в цифровом мире.
Forwarded from SecurityLab.ru
Telegram оказался в центре новой волны подозрений — на этот раз вопрос касается не политики, а технического контроля над трафиком. Поводом стали утверждения о том, что инфраструктура мессенджера частично обслуживается подрядчиком, связанным с госструктурами. Компания ответила жёстко, но ряд фактов — в частности, заявления бывшего сотрудника — оставляют пространство для сомнений.
Ключевая уязвимость обсуждения — не в алгоритмах шифрования, а в границах доверия: кто физически управляет серверами и сетями, через которые идут данные. Telegram подчёркивает: всё своё, всё под контролем. Однако упоминание IP-адресов, привязанных к сторонней компании, и фраза о незашифрованной базе на рабочем уровне — это уже не про теорию, а про доступ на практике.
История обостряет старую дилемму: насколько приватен мессенджер, если доверие к инфраструктуре подрывается? На фоне роста давления на ИТ-сервисы внутри страны, интерес к модели «внешне безопасно, внутри — как получится» будет только расти.
#конфиденциальность #шифрование #мессенджеры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Шпионит ли Telegram? Павел Дуров говорит «нет». А журналисты говорят: «подождите-ка»
Компания дала официальный ответ.
🤨1
Forwarded from SecurityLab.ru
В XChat многое выглядит правильно: собственный протокол, «сквозное» шифрование, сложные механизмы защиты. Но если вчитаться — под каждым слоем обещаний скрыта уязвимость. Ключи не меняются, контроль над передачей данных принадлежит компании, а вера в надёжность держится на одном человеке — Илоне Маске.
Механизм усиления коротких паролей, который должен защищать, наоборот, открывает обходной путь. Попытки подбора не ограничены жёстко, а метки сообщений можно подделать. Аппаратная проверка не реализована. Защита, которая должна быть строгой, превращается в условную.
XChat не предлагает реальную безопасность. Он лишь имитирует её на фоне громких заявлений. Приватность здесь — не право, а уступка. И пока в технических кругах обсуждают стандарты, миллионы людей уже доверяют системе, где контроль находится вне их рук.
#XChat, #безопасность, #иллюзия @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
PIN-код и доверие Илону — всё, что защищает сообщения в XChat
Если шифрование можно отключить одним человеком — это не шифрование, а иллюзия безопасности.
Зачем кому-то взламывать ваш Wi-Fi роутер?
• Чтобы скрыть свой реальный IP при атаке на компании и сервисы. Если использовать известные VPN-сервисы или попытаться зайти в закрытую сеть из другой страны, это быстро заметят, а взломанный роутер поможет выиграть время.
• Чтобы добраться до других устройств в вашей домашней сети, а затем разместить на них заражённое ПО или наоборот скачать какие-то данные.
• Чтобы следить за вашим поведением в интернете и модифицировать ваш трафик.
• Чтобы майнить криптовалюту. Мощности роутера для этого явно недостаточно, но если таких их будут тысячи, а платить за них не придётся, выгода очевидна.
• Для DDoS-атак.
• Тупо для тренировки. А как по вашему учатся взламывать чужие устройства?
Как защитить свой роутер от взлома? Ну хотя бы поменяйте стандартные пароли на что-то хотя бы немного уникальное и надёжное.
📌 #уязвимости
• Чтобы скрыть свой реальный IP при атаке на компании и сервисы. Если использовать известные VPN-сервисы или попытаться зайти в закрытую сеть из другой страны, это быстро заметят, а взломанный роутер поможет выиграть время.
• Чтобы добраться до других устройств в вашей домашней сети, а затем разместить на них заражённое ПО или наоборот скачать какие-то данные.
• Чтобы следить за вашим поведением в интернете и модифицировать ваш трафик.
• Чтобы майнить криптовалюту. Мощности роутера для этого явно недостаточно, но если таких их будут тысячи, а платить за них не придётся, выгода очевидна.
• Для DDoS-атак.
• Тупо для тренировки. А как по вашему учатся взламывать чужие устройства?
Как защитить свой роутер от взлома? Ну хотя бы поменяйте стандартные пароли на что-то хотя бы немного уникальное и надёжное.
Блог Касперского
Как защитить свой роутер от взлома и установки домашнего прокси
Зачем домашние маршрутизаторы Wi-FI в целевых атаках и как защититься от этой угрозы