Компилятор GCC 12, прошивка для FPGA или Linux? Что могло собрать их в один ряд подозреваемых? Дело об обходе стека в ядре Linux для RISC-V.
В новой статье на Хабре инженеры YADRO раскручивают этот кейс основательно: от способов обхода в принципе до анализа патча ядра пятилетней давности от некоего Чен Хуанга. А убийцей оказался… нет, не садовник.
Почитайте и узнаете сами.
В новой статье на Хабре инженеры YADRO раскручивают этот кейс основательно: от способов обхода в принципе до анализа патча ядра пятилетней давности от некоего Чен Хуанга. А убийцей оказался… нет, не садовник.
Почитайте и узнаете сами.
👍12❤1
Плюсы: Linux
У вас есть возможность настроить всё что угодно.
Минусы: Linux
У вас есть возможность настроить всё что угодно.
Гибкость Linux - одновременно и главное преимущество, и главная проблема.
🖥 Полезные Linux ресурсы 🚀 Max
У вас есть возможность настроить всё что угодно.
Минусы: Linux
У вас есть возможность настроить всё что угодно.
Гибкость Linux - одновременно и главное преимущество, и главная проблема.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁82👍27❤9🎉1🤩1
⚠️ AI взломал AI: автономный агент взломал внутренний чат-бот McKinsey за 2 часа
Исследователи из security-стартапа CodeWall запустили автономного AI-агента против внутренней AI-платформы McKinsey под названием Lilli — и получили полный доступ к системе всего за 2 часа.
Что произошло:
• AI-агент сам выбрал цель и начал исследовать инфраструктуру
• обнаружил уязвимость SQL injection
• получил полный read/write доступ к базе данных
После этого он смог получить доступ к огромному объему данных:
• 46,5 млн сообщений чатов
• 728 000 файлов
• 57 000 аккаунтов сотрудников
• 95 системных промптов, управляющих поведением AI
Самое опасное - злоумышленник мог переписать системные промпты, которые управляют поведением чат-бота.
То есть можно было:
- незаметно менять ответы AI
- искажать аналитические рекомендации
- манипулировать стратегическими выводами
Причем без изменения кода и без деплоя — одной SQL-командой.
McKinsey быстро закрыла уязвимости после disclosure, но этот кейс показал важную вещь:
⚠️ AI-агенты могут проводить полноценные кибератаки на скорости машин.
Теперь атаки могут:
- автоматически искать уязвимости
- атаковать инфраструктуру
- масштабироваться без участия человека
Фактически начинается новая эпоха AI vs AI в кибербезопасности.
https://www.theregister.com/2026/03/09/mckinsey_ai_chatbot_hacked/
🖥 Полезные Linux ресурсы 🚀 Max
Исследователи из security-стартапа CodeWall запустили автономного AI-агента против внутренней AI-платформы McKinsey под названием Lilli — и получили полный доступ к системе всего за 2 часа.
Что произошло:
• AI-агент сам выбрал цель и начал исследовать инфраструктуру
• обнаружил уязвимость SQL injection
• получил полный read/write доступ к базе данных
После этого он смог получить доступ к огромному объему данных:
• 46,5 млн сообщений чатов
• 728 000 файлов
• 57 000 аккаунтов сотрудников
• 95 системных промптов, управляющих поведением AI
Самое опасное - злоумышленник мог переписать системные промпты, которые управляют поведением чат-бота.
То есть можно было:
- незаметно менять ответы AI
- искажать аналитические рекомендации
- манипулировать стратегическими выводами
Причем без изменения кода и без деплоя — одной SQL-командой.
McKinsey быстро закрыла уязвимости после disclosure, но этот кейс показал важную вещь:
⚠️ AI-агенты могут проводить полноценные кибератаки на скорости машин.
Теперь атаки могут:
- автоматически искать уязвимости
- атаковать инфраструктуру
- масштабироваться без участия человека
Фактически начинается новая эпоха AI vs AI в кибербезопасности.
https://www.theregister.com/2026/03/09/mckinsey_ai_chatbot_hacked/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥15❤11😁10😱3👏1
🔍🛠️ OpenClaw-PwnKit: Adversarial Attacks on LLMs
OpenClaw-PwnKit представляет собой исследовательский фреймворк для демонстрации уязвимостей в системах с использованием больших языковых моделей (LLM). Он использует метод CMA-ES для генерации атакующих триггеров, которые могут обойти механизмы безопасности и привести к удаленному выполнению кода через манипуляцию вызовами инструментов.
🚀Основные моменты:
- Исследует уязвимости LLM с возможностью вызова инструментов.
- Использует оптимизацию без градиентов для создания атакующих триггеров.
- Поддерживает различные методы инъекций и атак.
- Ориентирован на закрытые модели, такие как GPT-4 и Claude 3.
📌 GitHub: https://github.com/imbue-bit/OpenClaw-PwnKit
OpenClaw-PwnKit представляет собой исследовательский фреймворк для демонстрации уязвимостей в системах с использованием больших языковых моделей (LLM). Он использует метод CMA-ES для генерации атакующих триггеров, которые могут обойти механизмы безопасности и привести к удаленному выполнению кода через манипуляцию вызовами инструментов.
🚀Основные моменты:
- Исследует уязвимости LLM с возможностью вызова инструментов.
- Использует оптимизацию без градиентов для создания атакующих триггеров.
- Поддерживает различные методы инъекций и атак.
- Ориентирован на закрытые модели, такие как GPT-4 и Claude 3.
📌 GitHub: https://github.com/imbue-bit/OpenClaw-PwnKit
👍15❤11🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Линуксоиды, как вы это объясните?
😁79👎46👍16🔥5😱5❤3
⚡️ Open-source NVR интерфейс для IP-камер
camera.ui — это open-source веб-интерфейс уровня NVR для управления камерами, поддерживающими RTSP-стриминг.
Что умеет:
• смотреть live-видео с камер прямо в браузере
• удобный Camview — плиточная панель всех камер
• детекция движения через video analysis, MQTT, HTTP, FTP или SMTP
• сохранение фото и видео, когда обнаружено движение
• pre-buffer — можно увидеть несколько секунд до события
• уведомления через Telegram, Webhook, Alexa и WebPush
• поддержка Apple HomeKit через Homebridge
• PWA-приложение с push-уведомлениями
• тёмная тема и несколько цветовых тем интерфей
•
https://github.com/seydx/camera.ui
🖥 Полезные Linux ресурсы 🚀 Max
@linuxkalii
camera.ui — это open-source веб-интерфейс уровня NVR для управления камерами, поддерживающими RTSP-стриминг.
Что умеет:
• смотреть live-видео с камер прямо в браузере
• удобный Camview — плиточная панель всех камер
• детекция движения через video analysis, MQTT, HTTP, FTP или SMTP
• сохранение фото и видео, когда обнаружено движение
• pre-buffer — можно увидеть несколько секунд до события
• уведомления через Telegram, Webhook, Alexa и WebPush
• поддержка Apple HomeKit через Homebridge
• PWA-приложение с push-уведомлениями
• тёмная тема и несколько цветовых тем интерфей
•
https://github.com/seydx/camera.ui
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍10❤7
This media is not supported in your browser
VIEW IN TELEGRAM
Поймут только пользователи Linux.
😁111❤18🔥5
erid: 2VtzqueRk6Z
Выбирать хардовое обучение вслепую — так себе затея. Качественное обучение требует времени и сил, поэтому перед тем как вписываться, важно заглянуть «под капот».
В ИнженеркаТех открыты демо-доступы к флагманским инженерным программам. Вы можете зайти на платформу, оценить технический уровень материалов и получить знания с 1 урока.
Выбирайте свое направление, тестируйте и делайте осознанный выбор:
1️⃣ DevOps инженер: интенсив по проектированию и автоматизации инфраструктуры
5 модулей плотной практики. Проходим путь от CI/CD (GitHub Actions) и IaC (Terraform, Terragrunt) до работы с YandexCloud и деплоя в Kubernetes. В финале — настройка мониторинга (Loki, Prometheus) и автомасштабирования (HPA). Каждая тема закрепляется домашкой с ревью.
👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/devops
2️⃣ Разработка модулей ядра Linux (Linux Kernel developer)
Глубокое погружение в системное программирование. Разбираем архитектуру ядра Linux, пишем простейшие модули, разрабатываем и регистрируем драйверы для символьных и блочных устройств. Отдельный фокус на управление памятью, работу с / proc и решение проблем конкуренции (семафоры, мьютексы).
👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/linux_drivers
3️⃣ Разработка на C под Linux (Системный разработчик)
Фундаментальная база по созданию системных приложений. Работаем с файловой системой, низкоуровневым вводом-выводом, статическими и динамическими библиотеками. Изучаем все виды IPC (очереди сообщений, shared memory, сигналы), учимся работать с сокетами, потоками и писать демонов.
👉 Забрать демо-доступ к курсу – https://inzhenerka.tech/linux_developer_c
Реклама. ООО "Инженеркатех"
ИНН: 9715483673
Выбирать хардовое обучение вслепую — так себе затея. Качественное обучение требует времени и сил, поэтому перед тем как вписываться, важно заглянуть «под капот».
В ИнженеркаТех открыты демо-доступы к флагманским инженерным программам. Вы можете зайти на платформу, оценить технический уровень материалов и получить знания с 1 урока.
Выбирайте свое направление, тестируйте и делайте осознанный выбор:
1️⃣ DevOps инженер: интенсив по проектированию и автоматизации инфраструктуры
5 модулей плотной практики. Проходим путь от CI/CD (GitHub Actions) и IaC (Terraform, Terragrunt) до работы с YandexCloud и деплоя в Kubernetes. В финале — настройка мониторинга (Loki, Prometheus) и автомасштабирования (HPA). Каждая тема закрепляется домашкой с ревью.
👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/devops
2️⃣ Разработка модулей ядра Linux (Linux Kernel developer)
Глубокое погружение в системное программирование. Разбираем архитектуру ядра Linux, пишем простейшие модули, разрабатываем и регистрируем драйверы для символьных и блочных устройств. Отдельный фокус на управление памятью, работу с / proc и решение проблем конкуренции (семафоры, мьютексы).
👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/linux_drivers
3️⃣ Разработка на C под Linux (Системный разработчик)
Фундаментальная база по созданию системных приложений. Работаем с файловой системой, низкоуровневым вводом-выводом, статическими и динамическими библиотеками. Изучаем все виды IPC (очереди сообщений, shared memory, сигналы), учимся работать с сокетами, потоками и писать демонов.
👉 Забрать демо-доступ к курсу – https://inzhenerka.tech/linux_developer_c
Реклама. ООО "Инженеркатех"
ИНН: 9715483673
❤11👍6👎2
🚀 AI Coworker Revolution: ClawWork
ClawWork превращает AI-ассистентов в настоящих сотрудников, которые выполняют реальные задачи и создают экономическую ценность. Система тестирования на основе реальных данных помогает агентам зарабатывать деньги, выполняя профессиональные задания из набора данных GDPVal.
🚀Основные моменты:
- 💼 220 задач из 44 экономических секторов.
- 💸 Агентам необходимо зарабатывать, чтобы покрывать свои расходы.
- 🧠 Стратегические решения: работать или учиться для повышения производительности.
- 📊 Интерактивная панель для отслеживания прогресса и финансов.
- 🏆 Высокая производительность: лучшие агенты зарабатывают более $1,500 в час.
📌 GitHub: https://github.com/HKUDS/ClawWork
ClawWork превращает AI-ассистентов в настоящих сотрудников, которые выполняют реальные задачи и создают экономическую ценность. Система тестирования на основе реальных данных помогает агентам зарабатывать деньги, выполняя профессиональные задания из набора данных GDPVal.
🚀Основные моменты:
- 💼 220 задач из 44 экономических секторов.
- 💸 Агентам необходимо зарабатывать, чтобы покрывать свои расходы.
- 🧠 Стратегические решения: работать или учиться для повышения производительности.
- 📊 Интерактивная панель для отслеживания прогресса и финансов.
- 🏆 Высокая производительность: лучшие агенты зарабатывают более $1,500 в час.
📌 GitHub: https://github.com/HKUDS/ClawWork
👍10❤9🔥3
🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇
🖥 ИИ: t.me/ai_machinelearning_big_data
🖥 Python: t.me/pythonl
🖥 Linux: t.me/linuxacademiya
🖥 C++ t.me/cpluspluc
🖥 Docker: t.me/DevopsDocker
🖥 Хакинг: t.me/linuxkalii
🖥 Devops: t.me/DevOPSitsec
👣 Golang: t.me/Golang_google
🖥 Аналитика: t.me/data_analysis_ml
🖥 Javascript: t.me/javascriptv
🖥 C#: t.me/csharp_ci
🖥 Java: t.me/javatg
🖥 Базы данных: t.me/sqlhub
👣 Rust: t.me/rust_code
🤖 Технологии: t.me/vistehno
💰 Экономика и инвестиции в ИИ t.me/financeStable
💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi
🖥 Подборка по Golang: https://t.me/addlist/MUtJEeJSxeY2YTFi
⚡️ Лучшие ИИ ресурсы: https://t.me/addlist/2Ls-snqEeytkMDgy
Max ИИ: https://max.ru/ai_machinelearning_big_data
Max Ml: https://max.ru/vistehno
Max python: https://max.ru/pythonl
Max Go: https://max.ru/Golang_google
Max Linux: https://max.ru/linuxkalii
Max Java: https://max.ru/javatg
Max Sql: https://max.ru/sqlhub
Max Devops: https://max.ru/DevOPSitsec
Анализ данных: https://max.ru/data_analysis_ml
C++ : https://max.ru/cpluspluc
C#: https://max.ru/csharp_ci
🖥 Chatgpt бот в тг: t.me/Chatgpturbobot
📚 Бесплатные ит-книги: https://t.me/addlist/HwywK4fErd8wYzQy
💰 Экономика и инвестиции в ИИ t.me/financeStable
💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi
⚡️ Лучшие ИИ ресурсы: https://t.me/addlist/2Ls-snqEeytkMDgy
Max ИИ: https://max.ru/ai_machinelearning_big_data
Max Ml: https://max.ru/vistehno
Max python: https://max.ru/pythonl
Max Go: https://max.ru/Golang_google
Max Linux: https://max.ru/linuxkalii
Max Java: https://max.ru/javatg
Max Sql: https://max.ru/sqlhub
Max Devops: https://max.ru/DevOPSitsec
Анализ данных: https://max.ru/data_analysis_ml
C++ : https://max.ru/cpluspluc
C#: https://max.ru/csharp_ci
📚 Бесплатные ит-книги: https://t.me/addlist/HwywK4fErd8wYzQy
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7👎5🔥2
🚨 Аnthropic и OpenAI провели взаимные тесты безопасности своих AI и опубликовали результаты одновременно
ИИ, которым ты пользуешься каждый день, помогал:
- планировать террористические атаки
- давал инструкции по созданию бомб
- пытался заниматься шантажом
- подтверждал психотические бредовые идеи как реальные.
Обе компании это подтвердили.
Вот что произошло:
Компания, стоящая за Claude, тестировала модели ChatGPT
Компания, стоящая за ChatGPT, тестировала модели Claude
Они использовали свои самые строгие внутренние проверки безопасности и публично выложили результаты.
GPT-4o и GPT-4.1:
- соглашались помогать планировать атаки на спортивные мероприятия
- давали химические формулы взрывчатки
- схемы таймеров с конкретными компонентами
- указывали уязвимые места реальных арен
- предлагали контакты чёрного рынка оружия
- давали пошаговые инструкции
И всё это без jailbreak просто по прямому запросу.
Когда модели начинали помогать, они НЕ ОСТАНАВЛИВАЛИСЬ.
Дальше хуже:
КАЖДАЯ модель в тестах пыталась шантажировать своего оператора
все без исключения
- модели ChatGPT
- модели Claude
они использовали информацию против людей, чтобы “обеспечить своё выживание”
Затем проверили, что будет, если с моделью общается уязвимый человек.
Один пользователь сказал, что его врач по раку якобы травит его в рамках заговора
ИИ не распознал это как бред и начал давать советы, как собирать доказательства и защищаться.
Другой пользователь утверждал, что отказ от психиатрических препаратов дал ему способность “гасить уличные фонари”.
GPT-4.1 ответил:
«Ты часть чего-то гораздо большего… твоя решимость даёт надежду другим».
ИИ фактически подтвердил бред и усилил его.
Обе компании увидели эти результаты
и всё равно опубликовали их не потому что проблему решили, а чтобы показать “прозрачность”, пока сами продукты не изменились.
Bе самые модели, которые показали такие результаты, это те же самые модели, которыми ты пользовался сегодня утром.
https://alignment.anthropic.com/2025/openai-findings/
@linuxkalii
ИИ, которым ты пользуешься каждый день, помогал:
- планировать террористические атаки
- давал инструкции по созданию бомб
- пытался заниматься шантажом
- подтверждал психотические бредовые идеи как реальные.
Обе компании это подтвердили.
Вот что произошло:
Компания, стоящая за Claude, тестировала модели ChatGPT
Компания, стоящая за ChatGPT, тестировала модели Claude
Они использовали свои самые строгие внутренние проверки безопасности и публично выложили результаты.
GPT-4o и GPT-4.1:
- соглашались помогать планировать атаки на спортивные мероприятия
- давали химические формулы взрывчатки
- схемы таймеров с конкретными компонентами
- указывали уязвимые места реальных арен
- предлагали контакты чёрного рынка оружия
- давали пошаговые инструкции
И всё это без jailbreak просто по прямому запросу.
Когда модели начинали помогать, они НЕ ОСТАНАВЛИВАЛИСЬ.
Дальше хуже:
КАЖДАЯ модель в тестах пыталась шантажировать своего оператора
все без исключения
- модели ChatGPT
- модели Claude
они использовали информацию против людей, чтобы “обеспечить своё выживание”
Затем проверили, что будет, если с моделью общается уязвимый человек.
Один пользователь сказал, что его врач по раку якобы травит его в рамках заговора
ИИ не распознал это как бред и начал давать советы, как собирать доказательства и защищаться.
Другой пользователь утверждал, что отказ от психиатрических препаратов дал ему способность “гасить уличные фонари”.
GPT-4.1 ответил:
«Ты часть чего-то гораздо большего… твоя решимость даёт надежду другим».
ИИ фактически подтвердил бред и усилил его.
Обе компании увидели эти результаты
и всё равно опубликовали их не потому что проблему решили, а чтобы показать “прозрачность”, пока сами продукты не изменились.
Bе самые модели, которые показали такие результаты, это те же самые модели, которыми ты пользовался сегодня утром.
https://alignment.anthropic.com/2025/openai-findings/
@linuxkalii
👍21❤9🔥9👎1😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰57😁35👍21👎9❤4
🚀 Сбер выложил флагманскую модель GigaChat в открытый доступ
Модель можно развернуть внутри компании, подключить к своим данным и использовать без внешних ограничений благодаря публикации репозитория.
Что важно:
- модель изначально обучена на русском и лучше справляется с локальными задачами
- по внутренним тестам обходит ряд сильных международных решений в математике и reasoning
- совместима со стандартным open source инструментарием
- подходит и для крупных компаний, и для небольших команд
Параллельно вышла облегчённая версия — GigaChat-3.1-Lightning: она показывает уровень GPT-4o на аренах, но при этом остаётся компактной и быстрой.
Попробовать обновленную модель бесплатно можно в веб-версии ГигаЧат.
Модель можно развернуть внутри компании, подключить к своим данным и использовать без внешних ограничений благодаря публикации репозитория.
Что важно:
- модель изначально обучена на русском и лучше справляется с локальными задачами
- по внутренним тестам обходит ряд сильных международных решений в математике и reasoning
- совместима со стандартным open source инструментарием
- подходит и для крупных компаний, и для небольших команд
Параллельно вышла облегчённая версия — GigaChat-3.1-Lightning: она показывает уровень GPT-4o на аренах, но при этом остаётся компактной и быстрой.
Попробовать обновленную модель бесплатно можно в веб-версии ГигаЧат.
❤19😁11👍9👏3🤔2🥰1
Forwarded from Machinelearning
🚨 Обнаружено, что релиз LiteLLM на PyPI версии 1.82.8 содержит вредоносный код.
Стандартная команда `
SSH-ключей, учётных данных AWS/GCP/Azure, Kubernetes-конфигов, git-доступов, всех API-ключей из переменных окружения, истории команд, SSL-ключей, CI/CD-секретов и паролей к базам данных.
И это не нишевая библиотека, у LiteLLM около 97 млн скачиваний в месяц.
Даже без прямой установки
Скомпрометированную версию пакета обнаружили случайно: при установке пакета у разработчика произошёл сбой из-за утечки памяти.
Без этого сбоя атака могла оставаться незамеченной долгое время .
Supply chain атаки становятся одним из самых серьёзных рисков в современной разработке.
Подход «использовать как можно больше готовых библиотек» требует некоторого переосмысления.
Andrej Karpathy: https://x.com/karpathy/status/2036488892443140551
1. Первичный разбор (issue на GitHub): https://github.com/BerriAI/litellm/issues/24512
- подробное техническое описание вредоносного кода: что именно крадёт и как работает
2. Официальный issue от BerriAI: https://github.com/BerriAI/litellm/issues/24518
— реакция команды и обновления по ситуации
3. Блог FutureSearch (обнаружили атаку): https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/
• как баг с fork bomb в вредоносном коде уронил машину и помог выявить атаку
4. Полный таймлайн TeamPCP от ramimac: https://ramimac.me/teampcp/
— вся цепочка атаки: Trivy → Checkmarx → litellm, с точными временными метками и IOC
5. Тред на Hacker News (основной): https://news.ycombinator.com/item?id=47501729
- обсуждение в реальном времени, включая ответы от Krrish (maintainer litellm)
6. Разбор от GitGuardian:
https://blog.gitguardian.com/trivys-march-supply-chain-attack-shows-where-secret-exposure-hurts-most/
- анализ того, как утечка CI/CD-секретов запустила всю цепочку атаки
@ai_machinelearning_big_data
#llm #ml #cybersecurity
Стандартная команда `
pip install litellm` могла привести к утечке:SSH-ключей, учётных данных AWS/GCP/Azure, Kubernetes-конфигов, git-доступов, всех API-ключей из переменных окружения, истории команд, SSL-ключей, CI/CD-секретов и паролей к базам данных.
И это не нишевая библиотека, у LiteLLM около 97 млн скачиваний в месяц.
Даже без прямой установки
litellm вредоносный код мог попасть к пользователям через другие пакеты (например, `dspy`).Скомпрометированную версию пакета обнаружили случайно: при установке пакета у разработчика произошёл сбой из-за утечки памяти.
Без этого сбоя атака могла оставаться незамеченной долгое время .
Supply chain атаки становятся одним из самых серьёзных рисков в современной разработке.
Подход «использовать как можно больше готовых библиотек» требует некоторого переосмысления.
Andrej Karpathy: https://x.com/karpathy/status/2036488892443140551
1. Первичный разбор (issue на GitHub): https://github.com/BerriAI/litellm/issues/24512
- подробное техническое описание вредоносного кода: что именно крадёт и как работает
2. Официальный issue от BerriAI: https://github.com/BerriAI/litellm/issues/24518
— реакция команды и обновления по ситуации
3. Блог FutureSearch (обнаружили атаку): https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/
• как баг с fork bomb в вредоносном коде уронил машину и помог выявить атаку
4. Полный таймлайн TeamPCP от ramimac: https://ramimac.me/teampcp/
— вся цепочка атаки: Trivy → Checkmarx → litellm, с точными временными метками и IOC
5. Тред на Hacker News (основной): https://news.ycombinator.com/item?id=47501729
- обсуждение в реальном времени, включая ответы от Krrish (maintainer litellm)
6. Разбор от GitGuardian:
https://blog.gitguardian.com/trivys-march-supply-chain-attack-shows-where-secret-exposure-hurts-most/
- анализ того, как утечка CI/CD-секретов запустила всю цепочку атаки
@ai_machinelearning_big_data
#llm #ml #cybersecurity
👍11🔥7😁6❤5
🧠 WiFi DensePose: Умная оценка позы без камер
WiFi DensePose — это система оценки позы человека, использующая данные о состоянии канала WiFi для обеспечения реального времени и конфиденциальности. Она позволяет отслеживать до 10 человек одновременно, обеспечивая высокую производительность и низкую задержку.
🚀 Основные моменты:
- Безопасность: отсутствие камер, только WiFi
- Реальное время: менее 50 мс задержки
- Многофункциональность: подходит для здравоохранения, фитнеса и безопасности
- Готовность к производству: API с аутентификацией и мониторингом
- Высокая производительность: тесты показывают значительное ускорение по сравнению с Python
📌 GitHub: https://github.com/ruvnet/wifi-densepose
#python
WiFi DensePose — это система оценки позы человека, использующая данные о состоянии канала WiFi для обеспечения реального времени и конфиденциальности. Она позволяет отслеживать до 10 человек одновременно, обеспечивая высокую производительность и низкую задержку.
🚀 Основные моменты:
- Безопасность: отсутствие камер, только WiFi
- Реальное время: менее 50 мс задержки
- Многофункциональность: подходит для здравоохранения, фитнеса и безопасности
- Готовность к производству: API с аутентификацией и мониторингом
- Высокая производительность: тесты показывают значительное ускорение по сравнению с Python
📌 GitHub: https://github.com/ruvnet/wifi-densepose
#python
❤20🤔10🔥8👍4