Forwarded from Brutalism | Архитектура
Forwarded from linkmeup
Наконец-то более-менее содержательный и понятный мануал о том, как простые смертные могут запустить свой спутник на орбиту.
Суперзаконченных инструкций, к сожалению, нет, но общий принцип стал понятен.
https://habr.com/ru/companies/ru_mts/articles/964496/
Суперзаконченных инструкций, к сожалению, нет, но общий принцип стал понятен.
https://habr.com/ru/companies/ru_mts/articles/964496/
Хабр
Запустить спутник — уже не фантастика. Описываю процесс по шагам на своем примере
Привет, хабрчане! А вы когда-нибудь хотели запустить на орбиту собственный спутник? Сегодня эта идея уже не похожа на фантастику — у каждого есть шанс это сделать. Меня зовут Марат Айрапетян, я...
❤1
Forwarded from FSCP
НЕОБЫЧНЫЕ СЕТИ. SECURE SCUTTLEBUTT
#АльтернативныеСети
История умалчивает, вспоминал ли создатель Secure Scuttlebutt, Доминик Тарр старую добрую сеть FIDO при создание своего детища, но как по мне, так она и должна была бы выглядеть в наше время. Сама же идея Secure Scuttlebutt (сокращенно SSB) родилась в голове Тарра по очень прозаичной причине – сам Доминик постоянно жил в те времена на собственном паруснике у берегов Новой Зеландии, постоянно выходя на нем в море. «Старлинк» тогда еще не изобрели, спутниковый интернет стоил нереальных денег, а с друзьями и родственниками на связи оставаться хотелось. И тут, в мозгу автора всплыли воспоминания юности – одноранговые сети, где каждый пользователь на собственном компьютере хранит собственную копию своего уютненького «интернета».
Как это работает:
- Вы устанавливаете на своем компьютере или смартфоне одно из приложений, поддерживающих протокол SSB, и выделяете ему место для хранения журнала (собственно, тут и будет жить вся ваша сеть). Далее вы автоматически получите ключ-идентификатор, по которому и будет проходить ваша идентификация в сети
- Каждый раз, когда ваш девайс будет оказываться в локальной сети, приложение будет слать udp пакеты, с целью найти такого же пользователя ssb, и если найденный пользователь окажется подписан на вас (как и вы на него) – включать синхронизацию всей информации, которую он выложил у себя, сохраняя на ваше устройство параллельно создавая копию. Ну или если вы этого не сделали – укажет о наличии собрата по интересам.
- Если в ваших сетях не завелось таких же любителей однорангового интернетика – то можно воспользоваться системой Пабов (pubs), через которые можно подписаться на любого пользователя SSB вне зависимости от его расположения относительно вас.
У этой сети есть один единственный минус: одно устройство – один ключ, соответственно - одна учетная запись.
Самих клиентов для SSB протокола, как и сетей на его основе со времени создания расплодилось достаточно много. Хорошим путеводителем для вас будет статья на Хабре описывающая большую их часть.
_______
Источник | #NetSurvivalist
@F_S_C_P
▪️Генерируй картинки и видео в Mini App:
Flux + Veo 3 + Wan 2.2 + MidJourney v7 + другие
#АльтернативныеСети
История умалчивает, вспоминал ли создатель Secure Scuttlebutt, Доминик Тарр старую добрую сеть FIDO при создание своего детища, но как по мне, так она и должна была бы выглядеть в наше время. Сама же идея Secure Scuttlebutt (сокращенно SSB) родилась в голове Тарра по очень прозаичной причине – сам Доминик постоянно жил в те времена на собственном паруснике у берегов Новой Зеландии, постоянно выходя на нем в море. «Старлинк» тогда еще не изобрели, спутниковый интернет стоил нереальных денег, а с друзьями и родственниками на связи оставаться хотелось. И тут, в мозгу автора всплыли воспоминания юности – одноранговые сети, где каждый пользователь на собственном компьютере хранит собственную копию своего уютненького «интернета».
Как это работает:
- Вы устанавливаете на своем компьютере или смартфоне одно из приложений, поддерживающих протокол SSB, и выделяете ему место для хранения журнала (собственно, тут и будет жить вся ваша сеть). Далее вы автоматически получите ключ-идентификатор, по которому и будет проходить ваша идентификация в сети
- Каждый раз, когда ваш девайс будет оказываться в локальной сети, приложение будет слать udp пакеты, с целью найти такого же пользователя ssb, и если найденный пользователь окажется подписан на вас (как и вы на него) – включать синхронизацию всей информации, которую он выложил у себя, сохраняя на ваше устройство параллельно создавая копию. Ну или если вы этого не сделали – укажет о наличии собрата по интересам.
- Если в ваших сетях не завелось таких же любителей однорангового интернетика – то можно воспользоваться системой Пабов (pubs), через которые можно подписаться на любого пользователя SSB вне зависимости от его расположения относительно вас.
У этой сети есть один единственный минус: одно устройство – один ключ, соответственно - одна учетная запись.
Самих клиентов для SSB протокола, как и сетей на его основе со времени создания расплодилось достаточно много. Хорошим путеводителем для вас будет статья на Хабре описывающая большую их часть.
_______
Источник | #NetSurvivalist
@F_S_C_P
▪️Генерируй картинки и видео в Mini App:
Flux + Veo 3 + Wan 2.2 + MidJourney v7 + другие
GitHub
Pub Servers
The gossip and replication server for Secure Scuttlebutt - a distributed social network - Pub Servers · ssbc/ssb-server Wiki
Forwarded from Эксплойт
Все хакерские приложения собрали в одном месте — нашли огромную подборку инструментов, которыми пользуются кибербезопасники и айтишники.
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex
Неплохо изложено про то, откуда берется у мировых элит тяга к изнасилованию детей и поеданию человеческой плоти
https://www.youtube.com/watch?v=zGB24V-OYAU
#видео
#психология
#мировыеэлиты
https://www.youtube.com/watch?v=zGB24V-OYAU
#видео
#психология
#мировыеэлиты
YouTube
Чистота понимания LIVE // Теория омерзительности Эпштейна
«Чистота понимания» – LIVE
Тема: Теория омерзительности Эпштейна
Участники: Алексей Чадаев, Семён Уралов, Иван Князев
00:00 Введение
01:34 Начало
02:57 Персонажи и темы
06:18 Парадоксы и шутки
15:10 VIP-комната и биткоин
16:52 Эпштейн и его связи
21:48…
Тема: Теория омерзительности Эпштейна
Участники: Алексей Чадаев, Семён Уралов, Иван Князев
00:00 Введение
01:34 Начало
02:57 Персонажи и темы
06:18 Парадоксы и шутки
15:10 VIP-комната и биткоин
16:52 Эпштейн и его связи
21:48…
https://pikabu.ru/story/v_mire_vsego_4_natsionalnyikh_messendzhera_i_vse_oni_vyirosli_bez_blokirovok_13701603
Алексей Подклетнов годно набросил на тему парковочного мессенджера
#интернет
#чебурнет
Алексей Подклетнов годно набросил на тему парковочного мессенджера
#интернет
#чебурнет
Пикабу
В мире всего 4 национальных мессенджера. И все они выросли БЕЗ блокировок
Автор: AlexeiPodkletnov
Media is too big
VIEW IN TELEGRAM
Двигатели самолётов работают при температуре 1500°C, но температура плавления материалов, из которого сделаны его детали, — 1250°C. Как такое возможно? Об этом и о других интересностях современных турбовентиляторных двигателей расскажут Дерек Маллер и его команда с канала Veritasium.
#verirasium
#видео
#verirasium
#видео
This media is not supported in your browser
VIEW IN TELEGRAM
Прокладка между монитором и креслом больше не нужна.
Чувак сделал агента в Claude Code, который смотрит видео-туториал на YouTube, а потом херачит пончики в Блендоре.
С учётом того, сколько обучающих видосов есть на Ютюбе, агентам теперь не нужных кожаные, они могут просто смотреть видео под задачу и фигачить код, 3Д, 2Д, UI и что там ещё кожаные медленно кропАют.
Из интересного.
Потребовался час на обучение и просмотр.
Клод (агент) написал новый MCP и запускал его в цикле, добиваясь улучшения результатов.
Почитайте подробнее тут:
https://x.com/cerspense/status/2025987259288388078
#3D
#au
#ии
#computers
Чувак сделал агента в Claude Code, который смотрит видео-туториал на YouTube, а потом херачит пончики в Блендоре.
С учётом того, сколько обучающих видосов есть на Ютюбе, агентам теперь не нужных кожаные, они могут просто смотреть видео под задачу и фигачить код, 3Д, 2Д, UI и что там ещё кожаные медленно кропАют.
Из интересного.
Потребовался час на обучение и просмотр.
Клод (агент) написал новый MCP и запускал его в цикле, добиваясь улучшения результатов.
Почитайте подробнее тут:
https://x.com/cerspense/status/2025987259288388078
#3D
#au
#ии
#computers
https://habr.com/ru/articles/1000792/
Краткий обзор очередного убийцы Телеграм с громким названием Телега.
Все как ожидалось, то есть пиздец. Даже форк открытого клиента сделать через жопу это надо уметь.
#телега
#чебурнет
#хабр
Краткий обзор очередного убийцы Телеграм с громким названием Телега.
Все как ожидалось, то есть пиздец. Даже форк открытого клиента сделать через жопу это надо уметь.
#телега
#чебурнет
#хабр
Хабр
Импортозамещение, которое мы заслужили: Большой разбор клиента «Телега»
Снова привет, Хабр! Недавно у меня в инфополе появился молодежный клиент для Telegram с молодежным названием «Телега» . Разработчики обещают многое: и блокировки он обходит, и работает стабильнее, и...
Forwarded from e/acc
Карпаты написал что за 3 месяца программирование изменилось кардинально. Фактически, в ноябре агенты это было прихотью, а сегодня сложно представить работу любого программиста без ИИ агента.
До конца 2026 то же самое случится со всеми функциями в бизнесе: финансами, юристикой, HR, операциями, маркетингом, продажами, стратегией. Финансист, который не пишет код, в течении 9 месяцев будет архаикой. Не потому что финансисты научатся писать код, а потому что строить модельки в Экселе будет агент через питон, с качеством не хуже, но в сотни раз быстрее и дешевле. Это уже так, но многие просто не пробовали создать достаточно детальный воркфлоу (я сегодня пробовал для не самой очевидной модели размытия акций).
P.S. уже сегодня я крайне рекомендую подготавливать вашу компанию, отдел или самого себя к агентоцентричной работе. мы делаем специальную программу о том как сделать ИИ-нативными каждую из функций компании или своей работы. если вы понимаете, что это риск для вас и компании и возможность вырасти профессионально или обогнать конкурентов — эта программа для вас.
До конца 2026 то же самое случится со всеми функциями в бизнесе: финансами, юристикой, HR, операциями, маркетингом, продажами, стратегией. Финансист, который не пишет код, в течении 9 месяцев будет архаикой. Не потому что финансисты научатся писать код, а потому что строить модельки в Экселе будет агент через питон, с качеством не хуже, но в сотни раз быстрее и дешевле. Это уже так, но многие просто не пробовали создать достаточно детальный воркфлоу (я сегодня пробовал для не самой очевидной модели размытия акций).
P.S. уже сегодня я крайне рекомендую подготавливать вашу компанию, отдел или самого себя к агентоцентричной работе. мы делаем специальную программу о том как сделать ИИ-нативными каждую из функций компании или своей работы. если вы понимаете, что это риск для вас и компании и возможность вырасти профессионально или обогнать конкурентов — эта программа для вас.
X (formerly Twitter)
Andrej Karpathy (@karpathy) on X
It is hard to communicate how much programming has changed due to AI in the last 2 months: not gradually and over time in the "progress as usual" way, but specifically this last December. There are a number of asterisks but imo coding agents basically didn’t…
Forwarded from Мэйдэй. Хроника пикирования.
Секретный инцидент с про*бом ЦРУ ядерного устройства SNAP-19С - не сенсация, а больное место индусов. С 1978 года, когда инцидент 1965 года был рассекречен, они переживают - как бы эта чудо-штука не отравила радиацией и так засранный Ганг и вообще - какого черта ЦРУ использует плутоний на чужой территории.
Что именно утеряно? Свинцовая коробка размером с микроволновку с ребрами-радиаторами, внутри семь герметичных капсул с плутонием-238 массой в 2 кг. SNAP-19 ставились на Pioneer 10 и 11, Viking Mars Landers, а SNAP-19C переделали под нужды ЦРУ. Проще говоря, это старая ядерная батарейка для шпионской станции в Гималаях, которая должна была перехватывать телеметрию с китайских ракет и ядерных испытаний в Синьцзяне.
Альпинисты несли его и антенну в 1965 году, но попали в снежную бурю, запрятали аппарат в расщелину, но в 1966 году его не нашли. Скорее всего, лавина унесла его в ледник. Каждый год девайс ищут с изотопными датчиками - но не находят.
Хотя плутония там как в половине бомбы Нагасаки - ядерную бомбу из него не сделать, только "грязную", зато большую.
Что именно утеряно? Свинцовая коробка размером с микроволновку с ребрами-радиаторами, внутри семь герметичных капсул с плутонием-238 массой в 2 кг. SNAP-19 ставились на Pioneer 10 и 11, Viking Mars Landers, а SNAP-19C переделали под нужды ЦРУ. Проще говоря, это старая ядерная батарейка для шпионской станции в Гималаях, которая должна была перехватывать телеметрию с китайских ракет и ядерных испытаний в Синьцзяне.
Альпинисты несли его и антенну в 1965 году, но попали в снежную бурю, запрятали аппарат в расщелину, но в 1966 году его не нашли. Скорее всего, лавина унесла его в ледник. Каждый год девайс ищут с изотопными датчиками - но не находят.
Хотя плутония там как в половине бомбы Нагасаки - ядерную бомбу из него не сделать, только "грязную", зато большую.