This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Релиз Claude Opus 4.6
Anthropic выпустили флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:
• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom
Все это обошлось в $20k и 2 недели работы
Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:
• постоянно перерабатывал тесты
• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге
Роль кодера-человека не исчезла.
Она сместилась.
С написания кода - к проектированию среды, в которой ИИ способен писать код.
После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.
www.anthropic.com/news/claude-opus-4-6
Anthropic выпустили флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:
• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom
Все это обошлось в $20k и 2 недели работы
Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:
• постоянно перерабатывал тесты
• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге
Роль кодера-человека не исчезла.
Она сместилась.
С написания кода - к проектированию среды, в которой ИИ способен писать код.
После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.
www.anthropic.com/news/claude-opus-4-6
❤29👍9🤬5🔥3🤯1
🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇
🖥 Информационная безопасность: t.me/ibinfo
🖥 ИИ: t.me/ai_machinelearning_big_data
🖥 Python: t.me/pythonl
🖥 Linux: t.me/linuxacademiya
🖥 C++ t.me/cpluspluc
🖥 Docker: t.me/DevopsDocker
🖥 Devops: t.me/DevOPSitsec
👣 Golang: t.me/Golang_google
🖥 Аналитика: t.me/data_analysis_ml
🖥 Javascript: t.me/javascriptv
🖥 C#: t.me/csharp_ci
🖥 Java: t.me/javatg
🖥 Базы данных: t.me/sqlhub
👣 Rust: t.me/rust_code
🤖 Технологии: t.me/vistehno
💰 Экономика и инвестиции в ИИ t.me/financeStable
💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi
🖥 Chatgpt бот в тг: t.me/Chatgpturbobot
📚 Бесплатные ит-книги: https://t.me/addlist/HwywK4fErd8wYzQy
🖥 Подборка по Golang: https://t.me/addlist/MUtJEeJSxeY2YTFi
⚡️ Лучшие ИИ ресурсы: https://t.me/addlist/2Ls-snqEeytkMDgy
Самое лучшее в этом: ты учишься даже тогда, когда “нет времени, просто потому что читаешь правильную ленту.
💰 Экономика и инвестиции в ИИ t.me/financeStable
💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi
📚 Бесплатные ит-книги: https://t.me/addlist/HwywK4fErd8wYzQy
⚡️ Лучшие ИИ ресурсы: https://t.me/addlist/2Ls-snqEeytkMDgy
Самое лучшее в этом: ты учишься даже тогда, когда “нет времени, просто потому что читаешь правильную ленту.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux совет по безопасности #linux #debian #линукс
Если запускаешь сервисы/ботов на сервере - не храни токены и API-ключи в коде и не пиши их в историю терминала через export ....
Лучший вариант - держать секреты в отдельном .env файле с правильными правами доступа и подгружать их при запуске процесса.
Так ты:
• не засветишь ключи в git
• не оставишь их в history
• упростишь перенос между серверами
• будешь чётко понимать, где лежат конфиги
И ещё важное: после обновления .env обязательно проверяй, какие переменные реально видит процесс.
Если запускаешь сервисы/ботов на сервере - не храни токены и API-ключи в коде и не пиши их в историю терминала через export ....
Лучший вариант - держать секреты в отдельном .env файле с правильными правами доступа и подгружать их при запуске процесса.
Так ты:
• не засветишь ключи в git
• не оставишь их в history
• упростишь перенос между серверами
• будешь чётко понимать, где лежат конфиги
И ещё важное: после обновления .env обязательно проверяй, какие переменные реально видит процесс.
1) создаём .env и ставим безопасные права
cd /root/bot
nano .env
chmod 600 .env
2) пример переменных
X_API_KEY=your_key_here
OPENAI_API_KEY=your_key_here
3) подгружаем переменные в текущую сессию
set -a
source .env
set +a
4) проверяем что переменная реально загрузилась
python -c "import os; print(os.getenv('X_API_KEY'))"
👍34❤8🔥2
⚡️ Подгон для тех, кто так и не смог “выйти из Vim”
Терминальный редактор с человеческим лицом.
Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.
Что кайфового:
— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)
Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷
https://github.com/sinelaw/fresh
Терминальный редактор с человеческим лицом.
Разрабы взяли скорость консольных тулзов и добавили нормальный UX как в VS Code / Sublime.
Что кайфового:
— Открыл и сразу пишешь: привычные хоткеи Ctrl+C / Ctrl+V, мышка, меню - всё работает из коробки
— Жрёт огромные файлы без боли: открывает гигабайтные логи/дампы мгновенно, потому что стримит данные с диска, а не грузит всё в RAM
— Есть всё, что нужно для работы: табы, Command Palette, сплиты, мультикурсоры, встроенный LSP (подсказки, go-to definition, рефакторинг)
— Плагины на TypeScript, запускаются в Deno sandbox (безопасно и удобно)
Идеально, если надо править конфиги/логи прямо на сервере - но без мазохизма 🥷
https://github.com/sinelaw/fresh
❤21😁15🔥12👍9🥰3
🔍 Вы уверены, что знаете, какое ПО реально установлено у ваших сотрудников?
Чаще всего бизнес теряет деньги не на взломах, а на:
🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок
Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.
С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:
✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры
Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.
👉 Участвовать бесплатно
Чаще всего бизнес теряет деньги не на взломах, а на:
🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок
Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.
С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:
✅ как найти неучтенное ПО
✅ как остановить перерасход из-за хаоса в активах
✅ с чего начинается реальный контроль инфраструктуры
Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.
👉 Участвовать бесплатно
😁6👍4❤2🔥2
🔐 HackerAI - простой способ проверить кибербезопасность без команды хакеров
В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.
Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.
Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии
Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски
Главная ценность - быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.
https://hackerai.co/download
В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.
Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.
Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии
Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски
Главная ценность - быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.
https://hackerai.co/download
❤27👍17🔥5🥰3🤬2👎1😢1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Найди любого человека в файлах Эпштейна с помощью Python!
Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.
Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.
Что умеет:
- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)
Проверь своего друга, не был ли он замечен на печально известном острове.
https://github.com/cfinke/EpsteIn
Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.
Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.
Что умеет:
- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)
Проверь своего друга, не был ли он замечен на печально известном острове.
Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn
Установка зависимостей
pip install -r requirements.txt
Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev
Запуск анализа
python epstein.py example.csv
После выполнения будет создан HTML-отчет с найденными совпадениями
https://github.com/cfinke/EpsteIn
😁67👍20❤10🤩5👏2
🔥На Stepik вышел курс: Linux: полный апгрейд твоих скиллов
Хочешь реально понимать, что происходит под капотом твоей системы, а не просто кликать по GUI?
Без глубокого знания базы ты не инженер - ты просто пользователь.
🔹 В курсе ты:
- Освоишь bash, grep, sed, awk - инструменты, которыми живут админы.
- Разберёшь права, процессы, сеть, файловую систему и научишься чинить всё, что падает.
- Настроишь SSH, firewall, systemd, crontab, демоны и автозапуск.
- Научишься анализировать логи, следить за нагрузкой, и не паниковать при 100% CPU.
💡 Формат: пошаговое объяснение базы и разбор важных практик по работе с Linux.
🎯 После курса ты: будешь чувствовать Linux как родную среду и забудешь, что такое “permission denied”.
🚀 24 часа действует скидка 30%
👉 Учиться со скидкой
Хочешь реально понимать, что происходит под капотом твоей системы, а не просто кликать по GUI?
Без глубокого знания базы ты не инженер - ты просто пользователь.
🔹 В курсе ты:
- Освоишь bash, grep, sed, awk - инструменты, которыми живут админы.
- Разберёшь права, процессы, сеть, файловую систему и научишься чинить всё, что падает.
- Настроишь SSH, firewall, systemd, crontab, демоны и автозапуск.
- Научишься анализировать логи, следить за нагрузкой, и не паниковать при 100% CPU.
💡 Формат: пошаговое объяснение базы и разбор важных практик по работе с Linux.
🎯 После курса ты: будешь чувствовать Linux как родную среду и забудешь, что такое “permission denied”.
🚀 24 часа действует скидка 30%
👉 Учиться со скидкой
❤10👍10👎5🔥5🤔2
🔥 Смартфон превращается в мини-ПК - Arch Linux теперь запускается на Android буквально в один тап.
Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.
Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении
Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland
За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.
Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.
Arch теперь реально везде.
https://localdesktop.github.io/
Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.
Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении
Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland
За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.
Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.
Arch теперь реально везде.
https://localdesktop.github.io/
🔥35❤15👍11👎3
В меморандуме для Комитета Палаты представителей по Китаю OpenAI пожаловалась, что DeepSeek обучала свои модели на выходных данных чужих моделей для воспроизведения возможностей американских ИИ-систем.
По данным компании, сотрудники DeepSeek применяли сторонние роутеры и программный доступ к API, чтобы обойти защитные механизмы. OpenAI также указала на теневых реселлеров своих сервисов. Заблокировать их активность пока безрезультатны: методы обфускации становятся все изощреннее.
Помимо бизнес-угрозы, китайские модели бесплатны, тогда как американские ИИ-гиганты инвестировали миллиарды в инфраструктуру.
https://www.bloomberg.com/news/articles/2026-02-12/openai-accuses-deepseek-of-distilling-us-models-to-gain-an-edge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34❤18😁12🔥9👎1