CODE BLOG
11.5K subscribers
5.64K photos
36 videos
99 files
2.94K links
IT юмор, обучающие видео и многое другое.

YouTube: https://youtube.com/codeblog
VK: https://vk.com/codeblog
Чат: @codeblog_chat

По всем вопросам: @p_shvanov

Ресурс включён в перечень Роскомнадзора: https://www.gosuslugi.ru/snet/67c04851241cbc1f487e5054
Download Telegram
Крупные IT-компании обяжут заключать соглашения с вузами

Минцифры планирует обязать крупные аккредитованные IT-компании до 1 июня 2026 года заключить соглашения с вузами, чтобы участвовать в подготовке кадров. Компании должны будут помогать вузам учебными программами, стажировками, преподавателями и техническим оснащением. Это станет обязательным условием для сохранения налоговых льгот.

Соглашения можно будет заключать с любым количеством вузов. Минцифры ожидает, что меры повысят квалификацию выпускников и затронут только зрелые компании, а не стартапы. Параллельно уже идёт запуск новых программ «Топ-ИТ» и «Топ-ИИ», в которых участвуют крупнейшие российские вузы.
Ты должен был показывать зло а не примкнуть к нему
😱12
Checkout не заплатит хакерам и отдаст деньги на борьбу с кибератаками

Британский платёжный шлюз Checkout. com (тот самый, через который платят в eBay, Samsung, IKEA, Sony и куче других магазинов) взломали ShinyHunters. Хакеры потребовали выкуп, но получили официальный отказ. Компания заявила — платить не будем, а перечислим эту же сумму в Карнеги-Меллон и Оксфорд на исследования киберпреступности.

Утечка реально произошла, но только из старой облачной корзины, которую забыли выключить ещё с 2020 года. Пострадало меньше 25% текущих клиентов, в основном бывшие. Checkout уже запускает глобальный апгрейд безопасности.
👍2
Какие-то жесткие требования для джунов в последнее время
👍19😢10😱1
Домашние роутеры стали участниками самой мощной DDoS‑атаки в истории

Microsoft зафиксировала рекордный DDoS‑удар на облачный узел в Австралии — 15.72 Тбит/с и 3.64 млрд пакетов в секунду. Атаку провёл ботнет AISURU, состоящий из около 500 тысяч заражённых IoT‑устройств — роутеров, камер и видеорегистраторов. Потоки UDP‑трафика шли с разбросанных адресов и использовали случайные порты, что усложнило отслеживание, но позволило провайдерам быстро изолировать источник.

Исследователи называют AISURU «наследником» TurboMirai. Он умеет не только забивать каналы трафиком, но и заниматься подбором паролей и фишингом. Такой арсенал показывает, что чем умнее становятся «умные» устройства, тем сильнее становится хаос в сети.
А что делать в этом случае?
👍9
Четырёхранговая DDR5 готовится выйти в массы

JEDEC готовит стандарт CQDIMM — четырёхранговые модули DDR5, которые станут развитием показанных недавно 128-гигабайтных CUDIMM от Adata и MSI. Производители плат, включая Gigabyte и Asus, уже тестируют поддержку, но сначала она появится только в топовых моделях.

CQDIMM отличается от CUDIMM переходом с двухранговой CKD на четырёхранговую. Первые процессоры с поддержкой нового стандарта — Intel Arrow Lake Refresh, ожидаемые в начале следующего года.
Зависимость от капания на мозг
👍11😱4
ИИ-игрушка для детей оказалась небезопасной

Исследователи обнаружили, что линейка детских игрушек FoloToy, где внутрь плюшевых зверей встроена мини-колонка с моделью GPT-4o, способна переходить на темы, совершенно не предназначенные для детей. В эксперименте медвежонок Kumma начинал обсуждать взрослые сюжеты и давать опасные советы, что поставило под сомнение саму идею использования продвинутого ИИ в детских устройствах.

После публикации результатов компания остановила продажи, а OpenAI приостановила сотрудничество с разработчиками. Инцидент показал, что без жёстких фильтров и контроля даже милые игрушки могут вести себя непредсказуемо.
👍4
Хи-хи :3
👍8👎1
Стихи стали универсальным ключом для взлома GPT-4 и Gemini

Исследователи обнаружили изящный способ обхода защитных фильтров популярных нейросетей — «поэтический джейлбрейк». Метод Adversarial Poetry использует одну LLM для написания специфических стихотворений, которые при подаче на вход другой модели (GPT-4, Claude 3 или Gemini) ломают её систему безопасности. Ритмические конструкции и рифмы запутывают алгоритмы модерации, заставляя их пропускать запросы, которые в обычной форме были бы заблокированы.

Взломанные таким образом модели послушно генерируют инструкции по противоправным действиям, фейковые новости и токсичный контент, полностью игнорируя этические настройки. Опасность метода кроется в его доступности: для атаки не нужны глубокие технические знания архитектуры, достаточно просто стравить две нейросети в рифмованном баттле, где одна убедит другую нарушить правила. Похоже, ямб и хорей стали новым эксплойтом нулевого дня.
👍4
Так это и выглядит
На iPhone 17 Pro Max отлично работает десктопный режим – но Apple его не добавит

Благодаря эксплойту в iOS 26.1 можно менять идентификатор устройства, заставляя систему думать, что iPhone – это iPad. И если на экране смартфона планшетный интерфейс выглядит не слишком хорошо, то вот возможность использовать десктопный режим на внешнем мониторе выглядит идеально. Благодаря мощному чипу A19 Pro и 12 ГБ ОЗУ iPhone 17 Pro Max без всяких проблем тянет многооконность, а также поддерживает клавиатуры и мыши. Фактически это аналог интерфейса Samsung Dex, которому уже больше 7 лет.

Увы, в В iOS 26.2 beta 1 компания Apple закрыла эту дыру, да и в целом компания всегда старается разделять нишы своих гаджетов, чтобы они не конкурировали друг с другом – именно поэтому iPad работает на iOS, а не macOS. Поэтому едва ли мы увидим в ближайшее время десктопный режим в iPhone при выводе картинки на внешний монитор.
И правда ведь
👍3😱1