Стартап Aiva научил дописывать музыку нейро-сеть. Они дописали недописанную композицию Дворжака алгоритмом и исполнили эту часть в филармонии в Праге.
Youtube версия видео:
https://youtu.be/3LRO4ZgB7Ug
Youtube версия видео:
https://youtu.be/3LRO4ZgB7Ug
YouTube
Aiva 💖 Dworzak – Written by AI "From the New World", Prague, 2019
The artificial intelligence of AIVA followed the motifs from Dvořák's works and completed one of his musical sketches. This brought a three-movement composition called in honour of the master "From the Future World. Recorded by me.
------
Есть такой композитор…
------
Есть такой композитор…
Это к вопросу о том, почему я всë ещë скептически настроен к обëрнутым токенам, пулам ликвидности и иным видам смарт-контрактов.
Потому, что это сейчас всë частные разработки, иногда сырые... И пользуясь ими вы отправляете свои токены/монеты на чужой адрес. В этот момент вы ими не владеете.
Собственно новость:
Хакер вывел из DeFi Mirror на базе Terra $90 млн, а обнаружили это только спустя полгода
https://twitter.com/BlockSecTeam/status/1530865203029499905
Потому, что это сейчас всë частные разработки, иногда сырые... И пользуясь ими вы отправляете свои токены/монеты на чужой адрес. В этот момент вы ими не владеете.
Собственно новость:
Хакер вывел из DeFi Mirror на базе Terra $90 млн, а обнаружили это только спустя полгода
https://twitter.com/BlockSecTeam/status/1530865203029499905
Twitter
BlockSec
As pointed out by many followers (thanks very much), the attack transaction can be viewed on the ‘classic’ chain(finder.terra.money/classic/tx/08D…). We have made a clarification here: twitter.com/BlockSecTeam/s…
Forwarded from Найди свой путь ! ☀️
Сибирь без леса, фото 20 и начала 21 веков.
Лесных массивов в Сибири в начале 20в. было мало, а те, которые были – не такие дремучие и непроходимые.
На старых картах территория сибири была заселена, особенно реки, естественно. И если бы всё так и шло, и население развивалось бы без потрясений - мы наблюдали бы здесь толщи перегноя, торфяников, непроходимые чащи, высокие и объемные сосны.
Но, почему то, в конце 20 века, деревья только-только начали расти.
Затерянное Прошлое
Лесных массивов в Сибири в начале 20в. было мало, а те, которые были – не такие дремучие и непроходимые.
На старых картах территория сибири была заселена, особенно реки, естественно. И если бы всё так и шло, и население развивалось бы без потрясений - мы наблюдали бы здесь толщи перегноя, торфяников, непроходимые чащи, высокие и объемные сосны.
Но, почему то, в конце 20 века, деревья только-только начали расти.
Затерянное Прошлое
👍1
Apex, поставщик Node-as-a-Service (узел как услуга), построит полностью застрахованный мост от Avalanche к Ledger XRP (XRPL), который станет публичным к концу августа 2022 года.
https://xrp-buy.ru/novosti/apex-integriruet-xrp-ledger/
ApexBridge будет способствовать быстрой и безопасной передаче токенов XRP из XRP Ledger (XRPL) в Avalanche и другие сети EVM (Ethereum Virtual Machine).
https://xrp-buy.ru/novosti/apex-integriruet-xrp-ledger/
ApexBridge будет способствовать быстрой и безопасной передаче токенов XRP из XRP Ledger (XRPL) в Avalanche и другие сети EVM (Ethereum Virtual Machine).
xrp-buy.ru
Apex интегрирует XRP Ledger
Apex, поставщик Node-as-a-Service, построит полностью застрахованный мост от Avalanche к Ledger XRP (XRPL), который станет публичным к концу августа. 2022.
Google опубликовала отчёт о недавно обнаруженной кампании по распространению шпионского ПО. По информации команды Threat Analysis Group (TAG) Google, группировка Cytrox использовала уязвимости нулевого дня в браузере Chrome и в ОС Android для внедрения ПО Predator.
TAG сообщает, что Cytrox использовала четыре уязвимости нулевого дня для браузера Chrome CVE-2021-38000, CVE-2021-37973, CVE-2021-37976 и CVE-2021-38003 ) и одну для Android ( CVE-2021-1048 ). Также в ходе кампаний использовались уязвимости, для которых исправления уже выпущены, но их ещё не успели полностью развернуть в экосистеме Android.
https://habr.com/ru/news/t/667404/
Лишний раз с мобилки не открывайте подозрительные ссылки.
TAG сообщает, что Cytrox использовала четыре уязвимости нулевого дня для браузера Chrome CVE-2021-38000, CVE-2021-37973, CVE-2021-37976 и CVE-2021-38003 ) и одну для Android ( CVE-2021-1048 ). Также в ходе кампаний использовались уязвимости, для которых исправления уже выпущены, но их ещё не успели полностью развернуть в экосистеме Android.
https://habr.com/ru/news/t/667404/
Лишний раз с мобилки не открывайте подозрительные ссылки.
Хабр
Google предупреждает о распространении шпионского ПО Predator на Android
Google опубликовала отчёт о недавно обнаруженной кампании по распространению шпионского ПО. По информации команды Threat Analysis Group (TAG) Google, группировка Cytrox использовала уязвимости...
Forwarded from Τеxниκ Ди
Это в браузере хром обнаружено, и для заражения нужно было бы посетить определëнный сайт, где размещëн эксплойт.
Пока по злачным местам не лазите - будет более менее безопасно.
Пока по злачным местам не лазите - будет более менее безопасно.
Forwarded from [Conspiranews]
🗝Так и есть.
Во времена всеобщей лжи говорить правду — это экстремизм.
📚Джордж Оруэлл — "1984" (1939 г.)
Канал 👉🏻 @conspiranews
Во времена всеобщей лжи говорить правду — это экстремизм.
📚Джордж Оруэлл — "1984" (1939 г.)
Канал 👉🏻 @conspiranews
Forwarded from Elly_Vally
вкладчики требуют от банков вернуть их деньги в провинции Хэнань. Люди кричат: мы хотим забрать наши деньги! У банков нет денег, чтобы разрешить снятие средств. Уже около месяца не могут снять деньги. Будьте готовы к подобным сценариям в ваших странах. Говорят онлайн оплата тоже не проходит
Forwarded from Блокнот Техника [📌📒📟]
Так же работают практически все сети, приложения которых есть в Ledger nano. Холодный кошель подключается через сайт, сайт во время транзакции просто присылает запрос на подпись транзакции... И еë (транзакцию) подписывает чип внутри холодного кошелька. Во всей цепочке никто не знает скрытого (приватного) ключа для подписи и транзакцию подтверждает не программа, а физическое касание от пользователя.
В этом и суть холодного кошелька.
В этом и суть холодного кошелька.
Various Crypto + Ledger nano (пост 1 из 4)
---
Начну с вопроса, который чаще остальных видел по поводу Ledger Nano.
В первую очередь Ledger Nano работает на BIP39 протоколе. Который может хранить и предоставлять по единому ключу (сид/мнемоник фразе) доступ к тому, что в нём хранится в зашифрованном виде.
Для подробностей есть статья тут:
https://habr.com/ru/company/distributedlab/blog/413627/
Итого: Ledger Nano предоставляет доступ и хранит основной ключ для BIP39, что означает что такой мульти-кошелёк может быть восстановлен по сид-фразе на любом ПО поддерживающем эту технологию. Даже если сама фирма Ledger накроется - вы всё ещё имеете возможность восстановить всё то, что на этом кошельке было.
---
Начну с вопроса, который чаще остальных видел по поводу Ledger Nano.
В первую очередь Ledger Nano работает на BIP39 протоколе. Который может хранить и предоставлять по единому ключу (сид/мнемоник фразе) доступ к тому, что в нём хранится в зашифрованном виде.
Для подробностей есть статья тут:
https://habr.com/ru/company/distributedlab/blog/413627/
Итого: Ledger Nano предоставляет доступ и хранит основной ключ для BIP39, что означает что такой мульти-кошелёк может быть восстановлен по сид-фразе на любом ПО поддерживающем эту технологию. Даже если сама фирма Ledger накроется - вы всё ещё имеете возможность восстановить всё то, что на этом кошельке было.
🔥2
Various Crypto + Ledger nano (пост 2 из 4)
---
Так вот, зная что Ledger nano работает на BIP39 можно утверждать, что любая установка/удаление приложений на устройство лишь убирает/предоставляет доступ к тем или иным сетям (монетам).
Проще говоря, можно спокойно удалять любое приложение из Ledger nano в котором УЖЕ был ранее сделан кошелёк и на этом адресе лежали монеты. После обратной установки приложения доступ к кошельку и монетам останется. Вновь установленное приложение Ledger nano просто подключится к ветке вашей ноды в BIP39 по общему ключу (секретному ключу) и прочтёт то что в этой ветке записано по поводу определённой монеты.
Итого: Удалив приложение в Ledger nano -- вы просто удаляете программный код с этой флешки. Этот код просто умеет взаимодействовать с этой крипто-сетью. Секретный ключ, который вам принадлежит остался в протоколе и его можно восстановить в любой сети BIP39 по вашей сид(мнемоник)фразе.
---
Так вот, зная что Ledger nano работает на BIP39 можно утверждать, что любая установка/удаление приложений на устройство лишь убирает/предоставляет доступ к тем или иным сетям (монетам).
Проще говоря, можно спокойно удалять любое приложение из Ledger nano в котором УЖЕ был ранее сделан кошелёк и на этом адресе лежали монеты. После обратной установки приложения доступ к кошельку и монетам останется. Вновь установленное приложение Ledger nano просто подключится к ветке вашей ноды в BIP39 по общему ключу (секретному ключу) и прочтёт то что в этой ветке записано по поводу определённой монеты.
Итого: Удалив приложение в Ledger nano -- вы просто удаляете программный код с этой флешки. Этот код просто умеет взаимодействовать с этой крипто-сетью. Секретный ключ, который вам принадлежит остался в протоколе и его можно восстановить в любой сети BIP39 по вашей сид(мнемоник)фразе.
🔥1