Социальные сети Рунета
Суббота, 11 мая 2024

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

Машинное обучение раскрыло скрытые закономерности мозга Ситуация: вы тянетесь за книгой, ваш мозг получает визуальные сигналы, обрабатывает их внутри себя и дает команду мышцам выполнить движение. Но как миллионы нейронов управляют этой, казалось бы, простой задачей? Ученые открыли ключевой фрагмент головоломки с помощью нового а...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Все современные видеокарты уязвимы перед side-channel атакой и сливают данные через браузер Исследователи из четырех американских университетов разработали новую side-channel атаку на современные видеокарты, которая использует сжатие данных для «слива» конфиденциальной визуальной информации при посещении веб-страниц.

Провайдеров в США заставили отключать абонентов от интернета за скачивание пиратских игр ПК-геймерам грозят юридические последствия после масштабной утечки данных Insomniac Games и Sony. Утечка, включающая более 1,3 миллиона внутренних файлов и 1,8 терабайта данных, не только раскрыла секретную информацию компании, но и предоставила ПК-игрокам доступ к ранней сб...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Обучение ИИ на синтетических данных: исследователи из MIT меняют правила игры Как известно, данные - это новая почва в мире AI. И товарищи-исследователи из MIT CSAIL нашли оригинальный способ вырастить на этой плодородной земле нечто большее, чем просто пиксели. В своем новом исследовании, они использовали синтетические изображения для обучения моделе...

Илон Маск раскрыл в суде свои секретные аккаунты на платформе X В секретных аккаунтах Маска можно увидеть грубые высказывания, сомнительные инсинуации и спорные заявления. Маск вынужден раскрыть суду запасные аккаунты на платформе X (экс-Твиттер).

Может ли потеря слуха заставить вас сбросить вес? Исследование нашло связь Исследование, проведенное в Университете Оулу (Финляндия), выявило связь между потерей слуха и снижением веса. Работа, проведенная под руководством Йияна Хе (Yiyan He), использовала генетические данные для раскрытия этой связи.

96% сайтов больниц США передавали данные клиентов Google и брокерам данных Новое исследование Пенсильванского университета выявило широко распространенную практику обмена данными у больниц, что вызывает опасения по поводу конфиденциальности данных пациентов. Исследователи проанализировали около 100 сайтов американских больниц и обнаружили тревожную...

NYT: OpenAI использовала ресурсы YouTube для обучения своего ИИ В случае получения доказательств данного факта, Google может подать в суд на исследователей компании

Методы оптимизации в машинном и глубоком обучении. От простого к сложному В данной статье представлен обзор различных популярных (и не только) оптимизаторов, которые применяются в машинном и глубоком обучении, в частности для обучения нейронных сетей. Мы рассмотрим их основную идею и ключевые особенности, переходя от простых к более сложным концеп...

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе CloudTips от Тинькофф и CloudPayments на BugBounty площадке app.bugbounty.bi.zon...

Найдены клетки-"зомби", стоящие за затуманенным сознанием после пережитого COVID Исследователи из Квинслендского университета раскрыли тайну длительного «затуманивания» мозга, вызванного COVID-19, выявив роль «зомбированных» клеток, вызванных инфекцией SARS-CoV-2. Исследование, проведенное на выращенных в лабораторных условиях мини-мозгах мышей, показало...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

Усилители Wi-Fi сигнала D-Link уязвимы перед удаленным выполнением команд Группа исследователей RedTeam обнаружила проблемы в популярном усилителе Wi-Fi сигнала D-Link DAP-X1860. Найденная специалистами уязвимость позволяет осуществлять DoS-атаки (отказ в обслуживании) и удаленное внедрение команд.

Спекулятивная атака GhostRace угрожает процессорам Intel, AMD, Arm и IBM Группа исследователей разработала новую side-channel атаку GhostRace, позволяющую спровоцировать утечку данных на современных процессорах. Проблема затрагивает не только процессоры Intel, AMD, ARM и IBM, поддерживающие спекулятивное выполнение, но и популярное ПО.

Простейший пример kafka + golang В данной статье представлен простой способ реализации микросервисной архитектуры с использованием Kafka, Golang и Docker. Читать далее

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

New York Times: чат-бот GPT-4 обучался с использованием расшифровок видео на YouTube В поисках легально доступных данных по обучению ИИ компания OpenAI обратилась к видео на платформе YouTube. Сама Google, кажется, их использует для обучения своего ИИ.

Платформа Galxe подверглась DNS-атаке на веб-сайт Команда подтвердила, что официальный сайт платформы Web3 для учетных данных и вознаграждений Galxe был скомпрометирован из-за атаки перехвата DNS на ее интерфейсный веб-сайт

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Сайт поддержки Juniper раскрывал данные об устройствах клиентов 17-летний исследователь обнаружил, что через портал поддержки для клиентов Juniper можно найти информацию об устройствах и контрактах на поддержку для множества клиентов. Судя по всему, утечка данных происходила с сентября 2023 года.

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Google признала сбор ваших данных даже в режиме «Инкогнито» в Chrome Google признала, что собирает данные о пользователях, даже когда они используют режим «инкогнито» в своем браузере Chrome. Ранее компания утверждала, что режим инкогнито предотвращает сбор данных, но недавний судебный процесс и урегулирование спора заставили Google быть боле...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Предварительная обработка данных для машинного обучения В данной статье рассмотрим пример предобработки данных для дальнейшего исследования, например, использование метода кластеризации. Но для начала проясним, что из себя представляет машинное обучение и из каких этапов оно состоит. Читать далее

Команда исследователей разработала квантовую модель ИИ для эффективного обнаружения киберугроз Исследователи из компаний Multiverse Computing и CounterCraft разработали квантовую модель машинного обучения для более точного обнаружения киберугроз, что повысит кибербезопасность и снизит риски для корпоративных сетей и пользователей.

Microsoft отключила рекламу Copilot на экране блокировки Windows 11 Недавно у некоторых пользователей Windows 11 в центре экрана блокировки появился огромный QR-код, который перенаправлял на страницу загрузки приложения Copilot для Androidи iOS. Ожидаемо, что клиенты негативно восприняли «нововведение», назвав его навязчивой и нежелательной...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Коллаборация телескопов EHT сделала более четкое изображение черной дыры Коллаборация телескопов Event Horizon Telescope (EHT) представила удивительно подробное изображение черной дыры M87. Основываясь на первом в истории снимке черной дыры, выпущенном в 2019 году, команда использовала дополнительный телескоп и данные 2018 года, чтобы создат...

Эксперты обошли защиту OpenAI GPT-4 оригинальным способом Исследователи Брауновского университета в США нашли способ обойти защитные механизмы большой языковой модели GPT-4, чтобы заставить нейросеть генерировать потенциально небезопасный контент, который таковым посчитали разработчики

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

Обучение с подкреплением. Q-обучение. Понятное объяснение В данной статье я подробно опишу один из методов обучения с подкреплением - обучение на основе функции полезности (Q-обучение или Q-learning). Читать далее

Исследователям из Бразилии удалось найти в Антарктиде два окаменевших фрагмента костей птиц Анализ анатомии этих костей показал, что они принадлежат современным птицам из подкласса неорнитов.

Сержант разведки США пытался передать Китаю секретные данные Бывший военнослужащий армии США Джозеф Д. Шмидт (Joseph D. Schmidt) обвиняется в попытке передачи секретных сведений правительству Китая, говорится в документах федерального суда, обнародованных в пятницу.

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

[Перевод] Они проводили секретные эксперименты над собой; их открытия помогли выиграть войну Не так давно я позволила коллеге вставить мне в руку капельницу. Он несколько раз перегнал физраствор туда-сюда между двумя шприцами, чтобы в жидкости появились пузырьки, а затем ввёл пенящуюся жидкость в мою вену. Мы хотели узнать, сможет ли новый гаджет — маленький допплер...

Секретную лабораторию Google для тестирования камер Pixel впервые показали CNET впервые раскрыл секреты «Лаборатории тестирования в реальных условиях» (Real World Testing Lab) Google, где команда инженеров активно трудится над превращением камер Pixel в лучший вариант на рынке.

Nightshade отравляет данные, нарушая процесс обучения ИИ-моделей Исследователи из Чикагского университета разработали Nightshade — метод «отравления» данных, направленный на нарушение процесса обучения ИИ. Таким способом эксперты хотят помочь художникам и издателям защитить свои работы от использования для обучения генеративных ИИ, таких ...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Секретный «заговор» Activision Blizzard: план по запуску магазина игр для Android раскрыт Недавние данные раскрыли «Project Boston» - смелую попытку игрового гиганта обойти Google Play. Activision Blizzard рассматривала возможность создания собственного магазина мобильных игр, чтобы конкурировать с Google, стремясь стать «мобильным Steam» с более низкими комиссио...

Раскрыт секрет пробиотиков в борьбе с запорами Исследователи раскрыли секрет успеха пробиотиков в борьбе с запорами: он кроется в генах. Ученые выявили ключевые гены пробиотика Bifidobacteria longum, которые ускоряют моторику кишечника и позволяют решить глобальную проблему запоров.

AutoSpill похищает учетные данные из менеджеров паролей для Android На конференции Black Hat Europe исследователи из Международного института информационных технологий в Хайдарабаде заявили, что большинство менеджеров паролей для Android уязвимы перед атакой AutoSpill, которая позволяет похитить учетные данные во время автозаполнения.

Ученые: кипячение поможет вам бороться с микропластиком в питьевой воде Микропластик, крошечные пластиковые частицы, которые можно найти во всем, от бутылок с водой до одежды, вызывает все большую обеспокоенность. Пока ученые бьются над тем, как удалить их из окружающей среды, новое исследование предлагает удивительно простое решение для питьево...

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Впервые в России: в «Циан» запустили помощника «ЦианGPT» на основе нейросетей Команда «Циан» сообщила о запуске «первого в России среди классифайдов недвижимости»  умного помощника —  «ЦианGPT», который самостоятельно ищет по заданным текстовым параметрам подходящую недвижимость всех типов. Кром...

Свободу почтовым ящикам от спама! Google вводит новые ... К февралю следующего года Gmail заставит отправителей массовых рассылок дать вам простой способ отписаться от них.

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Япония ужесточает контроль: Apple заставят открыть iOS для сторонних магазинов У огороженного стеной «сада» приложений для iOS от Apple скоро может появиться новый привратник в Японии. Правительство страны разрабатывает антимонопольное законодательство, которое может заставить таких технологических гигантов, как Apple и Google, открыть свои платформы, ...

Биологи озабочены тем, что продается в Европе под видом черной икры Группа исследователей из нескольких европейских стран провела анализ 150 видов коммерческих продуктов, которые позиционируются как «осетровая икра», и пришла к выводу, что эта ниша переполнена подделками. Ситуация очень запутана, так как европейские регуляторы косвенно содей...

Операторы шифровальщика Lorenz случайно раскрыли личности своих жертв Вымогательская группировка Lorenz случайно раскрыла данные всех людей, которые связывались с ней через онлайн-форму на сайте за последние два года. Среди попавших в открытый доступ данных: имена, адреса электронной почты и темы, введенные пострадавшими в соответствующее поле...

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Где Моя Эффективность, Босс? Как использовать метрики в управлении командой Привет! Я Саша, тимлид одной из команд первичной недвижимости в Циан. Мы активно используем данные для принятия управленческих решений. Не только продуктовых, но и при управлении командами разработки. В статье я расскажу, как это устроено у нас в компании, и покажу на пример...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Машинное обучение повысило точность оценки солнечной радиации В новом исследовании, опубликованном в журнале Remote Sensing, ученые использовали методы аугментации данных в сочетании с моделью машинного обучения LightGBM для оценки как диффузной, так и прямой солнечной радиации. Этот подход изобретательно использует данные о солне...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Скрытые симптомы: как модели машинного обучения предсказывают развитие болезни Альцгеймера за 7 лет до ее начала К сожалению, в настоящее время нет лекарств, способных полностью вылечить болезнь Альцгеймера (деменцию) или остановить ее прогрессирование на поздних стадиях. В мире с таким диагнозом ежегодного сталкиваются порядка 50 миллионов человек, и...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Ученые раскрыли 30 генов, определяющих форму головы Исследователи из Питтсбургского университета и Университета Лёвена открыли сокровищницу генов, влияющих на форму головы человека. Исследование, опубликованное в журнале Nature Communications, выявило 30 геномных регионов, связанных с различными аспектами формы головы, пролив...

Чтение комментариев в Сети снизило доверие людей к новостям Вы когда-нибудь сталкивались с сомнительными утверждениями в Интернете, не зная, правда это или ложь? Новое исследование показывает удивительно простой способ борьбы с дезинформацией: короткие, корректирующие комментарии обычных пользователей могут значительно снизить веру в...

OpenAI тайно транскрибировала миллионы часов видео YouTube для обучения своего ИИ Секреты обучения ИИ раскрыты: технологические гиганты прибегают к незаконным практикам, чтобы получить необходимые данные для своих моделей.

Борьба с энтропией в e-com. Как поддерживать актуальными данные о товарах в вечно меняющемся мире Всё течёт, всё изменяется. Особенно информация — она очень быстро устаревает. В e-com неактуальные данные о товарах могут сильно подпортить клиентский опыт. Если удовлетворенность пользователей — важный фокус вашей работы, мне есть чем поделиться :)Всем привет! Я Г...

Российские учёные «научили» ИИ самостоятельно готовить данные для обучения Российские программисты добавили нейросети функцию обработки данных для самообучения

[Перевод] Потерян и не найден Салют! В этой статье я попытался разобрать назначение и основные сценарии использования директории lost+found в Linux. ❯ Обзор Если мы запустим fsck, команду проверки и восстановления файловой системы, она может найти фрагменты данных, на которые нет ссылок нигде в файло...

ChatGPT раскрывает личные данные реальных людей Исследователи из компании Google продемонстрировали новую атаку на ChatGPT, показывающую, что популярный ИИ чат-бот OpenAI может раскрывать личную информацию реальных людей.

Как автоматизировать проверки данных в Airflow с Great Expectations Привет, меня зовут Дима Курганский, и я - MLOps инженер в команде машинного обучения в Банки.ру. Эта статья будет интересна, тем кто понимает принципы работы с Great Expectations и его составляющие компоненты и хочет вывести его на прод с использованием Apache Airflow. Читат...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Ученые нашли простой способ извлечения лития из старых аккумуляторов Исследователи из Университета науки и технологии Huazhong опубликовали результаты своих исследований в журнале Science Bulletin. Их работа представляет собой простую, эффективную и низкоэнергетичную стратегию химического выщелачивания, использующую раствор для извлечения лит...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

ИИ научили взламывать другие ИИ-чатботы с помощью «мастер-ключа» NTU сделал революционное, но в то же время опасное открытие: они нашли способ «взломать» чат-боты с помощью другого ИИ. Этот метод, получивший название «Masterkey», использует слабые места в защите чат-ботов, чтобы заставить их раскрыть конфиденциальную информацию или выполн...

В Китае хотят «воспроизвести» нейросеть OpenAI Sora с открытым исходным кодом Пару недель назад OpenAI в очередной раз показала, насколько впечатляющими могут быть темпы развития ИИ, представив нейросеть Sora, которая умеет генерировать видео по текстовому описанию. Как сообщается, в Китае уже запустили проект, чтобы «воспроизвести» э...

Что известно о сверхсекретном проекте OpenAI «Q», который напугал пользователей Сети Секретный проект OpenAI под названием Q* - потряс сообщество исследователей ИИ, намекнув на беспрецедентное решение сложных проблем. Сообщается, что таинственная модель Q*, обладающая огромной вычислительной мощностью, продемонстрировала мастерство в решении математических з...

Смартфон поможет выявить предрасположенность к болезни Альцгеймера Исследователи из университетов DZNE, Otto-von-Guericke в Магдебурге и Университета Висконсина-Мэдисона совместно с компанией Neotiv разработали тесты на смартфоны, которые позволяют выявить «легкое когнитивное нарушение», что может указывать на болезнь Альцгеймера, с высокой...

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Оптимизация нейронки в Tensorflow? В отличие от Pytorch, где структура данных выстраивается налету после начала обучения нейронки – в TensorFlow граф статичен. В этой статье мы кратко расскажем про некоторые способы ускорения обучения путем изменения графа вычислений: XLA, GraphTransform Tool, квантизация, за...

Пользователям VK Музыки стала доступна уникальная функция — музыкальные сниппеты VK Музыка запустила новый способ поиска музыки — сниппеты. Это ключевые фрагменты треков длиной 35 секунд, благодаря которым пользователь сможет найти ещё больше музыки и быстрее выбрать и добавить в плейлист понравившийся трек.

Business Insider: Tumblr продает пользовательские данные для обучения ИИ Tumblr предоставит данные от своих пользователей, чтобы помочь обучать модели искусственного интеллекта.

Yandex Cloud поможет клиентам научиться управлять данными с помощью Greenplum Компания организовала бесплатное обучение по работе с базой данных с открытым кодом, востребованной для решения задач бизнеса.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

SHMT удваивает скорость обработки данных и вдвое снижает энергопотребление компьютеров Команда исследователей из Калифорнийского университета разработала метод, позволяющий удвоить скорость вычислений, сократить энергопотребление и эксплуатационные расходы компьютерных систем.

Из-за ошибки артиллеристов, "накрывших" своих штурмовиков, захлебнулась атака ВСУ под Клещеевкой Без точных данных разведки, расчеты ВСУ превратились в "слепых котят"

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Ученые нашли способ удвоить мощность ПК без добавления нового железа Исследователи предложили концепцию SHMT, которая может удвоить скорость обработки данных на компьютерах за счет программной оптимизации параллельных вычислений.

Земля способна уничтожать астероиды с помощью своих мощных приливных сил Исследователи утверждают, что Земля оборудована собственной системой обороны от астероидов. Недавнее исследование подтвердило старое предположение о существовании механизма защиты нашей планеты. Существует вероятность, что Земля обладает системой, которая способна предо...

И вновь KolibriOS! И вновь ассемблер!. В прошлой статье, я решил потестировать ассемблер на данной ОС. Но я ни когда не ищу лёгких путей и потому решил окунуться в мир KolibriOS и программировать используя только данную ОС. Всё что я смог выяснить, это то что давно когда-то что-то делали и на данный момент, увы, ...

Прорыв в области детского ожирения: выявлен вариант гена Исследователи из Детской больницы Филадельфии (CHOP) выявили особый генетический вариант, который значительно повышает риск развития детского ожирения.

Российские войска вновь ударили по аэродрому в Староконстантинове Это уже восьмая подряд атака на данный аэродром, используемый украинской армией для атак на Крым и другие регионы России

Сравнительный анализ методов аппроксимации на основе SQL-запросов При работе с данными часто приходится сталкиваться с ситуацией, когда имеется некоторая функциональная зависимость yi = f(xi), которая получена в результате эксперимента или сбора статистики. То есть исходные данные представлены набором точек (x1, y1), (x2, y2) … (xn, yn), г...

Объединение открытых данных Open Street Map и Landsat для уточнения площадей зеленых зон Привет, Хабр! Под катом мы хотели бы поговорить о том какие преимущества привносит в нашу жизнь объединение пространственных данных из различных открытых источников. Рассматривать, для примера, будем следующую задачу: оценить насколько в “зеленом” районе расположен тот или и...

Заменят ли LLM людей в разметке данных для AI? Привет! Использование ИИ в разметке данных для него же — уже скорее необходимая потребность, нежели что-то удивительно новое. Разного рода экспериментами с авторазметкой данных нейронками мы занимаемся последние полгода и результаты — нравятся.В данной статье я детально расс...

Хакеры слили в Сеть секретные данные Boeing После кибератаки, выполненной небезызвестной бандой хакеров Lockbit, компания Boeing решила не идти у них на поводу. Киберпреступники угрожали обнародовать множество конфиденциальных данных Boeing, если выкуп не будет выплачен до 2 ноября, и, похоже, они выполнили свою угроз...

BMW подтвердила утечку данных: кто-то неправильно настроил облачный сервер Как сообщает TechCrunch, неправильно настроенный сервер облачного хранилища, принадлежащий автомобильному гиганту BMW, раскрыл конфиденциальную информацию компании, включая закрытые ключи и внутренние данные. Джан Йолери, исследователь безопасности из компании SOCRadar,...

Найден способ активации Resizable Bar на устаревших платформах LGA 1155, LGA 2011 и лучше Данная функция во многих случаях позволяет значительно повысить производительность дискретного графического адаптера

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Любимая задачка на знание React Всем привет! Меня зовут Олег и я fullstack-программист в компании Тензор. Опыт в разработке, без малого, 20 лет (как-то раз батя спаял на кухне ZX Spectrum и все заверте..., сам не понял как так вышло). В данный момент являюсь тимлидом собственной команды разработчиков, кото...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Парсер бинарных данных с WPF визуализацией в виде дерева структур и их полей. Структура, управляемая данными Как известно нет ничего более постоянного чем временное. Нам нужно было сделать по возможности простую программу для визуализации сложных структур бинарных данных, считанных из разных типов-версий устройств.Адаптированный проект для публичного использования, рабочий на Гите,...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Китайские учёные используют санкционные ускорители Nvidia H100 и прямо пишут об этом в своих научных работах Nvidia запрещено поставлять в Китай большинство её современных ускорителей для ИИ, и уж тем более это касается флагманской H100. Однако, как сообщается, такие адаптеры в Китай всё равно попадают.  Китайские исследователи в области искусственного интеллекта имеют в...

Ученые МФТИ нашли способ улучшить работу чат-ботов с помощью ИИ В пресс-службе МФТИ сообщили, что ученые вуза представили новый метод для улучшения работы чат-ботов, используя искусственный интеллект (ИИ). Они разработали алгоритм, который значительно сокращает время и затраты на подготовку данных для обучения нейросетей.

ИИ за год выявил в 45 раз больше новых химических элементов, чем наука нашла за столетия В Google Deepmind искусственный интеллект обнаружил два миллиона потенциальных новых кристаллических материалов — гораздо больше, чем было выявлено или разработано за всю историю человечества.

Data Visualizer — отображение данных с микроконтроллера Почитав несколько историй о том как программисты передают данные с микроконтроллеров на ПК, с целью их удобного отображения на большом экране (SCADA, LabView), пришло мне в голову рассказать еще об одном способе для этого. Способ не новый, но, похоже, не очень известный. Сп...

РНК раскрывает свои способности: скрытая связь с памятью и избавлением от страха Открытие ученых из Квинслендского университета раскрывает ключевую роль рибонуклеиновой кислоты (РНК) в обучении и памяти, связанных со страхом. Профессор Тимоти Бреди и его команда раскрывают способность варианта РНК Gas5 сложным образом контролировать коммуникацию внутри н...

В «VK Музыке» запустили новый способ поиска музыки — сниппеты Команда «ВКонтакте» объявила о запуске полезного нововведения в сервисе «VK Музыка». Теперь пользователи смогут искать музыку по так называемым сниппетам – ключевым фрагментам треков длиной 35 секунд.  Сгенерировано нейросетью Midjour...

В NASA выразили оптимизм относительно спасения «Вояджера-1» Представитель NASA выразил оптимизм относительно решения проблемы, возникшей на «Вояджере-1», которая уже месяцами не даёт возможности получать чёткие данные.  Источник: NASA / JPL-Caltech Джозеф Уэстлейк, директор подразделения гелиофизики NASA, заяви...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Машинное обучение и встраиваемые системы. Демонстрация возможностей Одним из преимуществ технологий машинного обучения является их способность к обучению и адаптации на основе новых данных, что позволяет решать задачи распознавания образов, обработки естественного языка и поиска закономерностей и аномалий. Традиционно, собранные данные обра...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

Опрос по оценке рабочих процессов Оценка рабочих процессов через опросы представляет собой мощный инструмент, который позволяет организациям выявлять "узкие места", понимать потребности и ожидания своих сотрудников, а также формировать стратегии для повышения общей производительности и эффективности.Статья, ...

Показана нейросеть, способная имитировать почерк человека Для её обучения оказалось достаточно нескольких коротких фрагментов рукописного текста

Закодированный сигнал с расстояния 24 млрд км от Земли. У учёных NASA появилась надежда на возвращение контроля над аппаратом Voyager 1 Возможно, космический аппарат Voyager 1 («Вояджер-1») всё же удастся вернуть «к жизни». Учёные NASA объявили о том, что недавно в данных, которые посылает зонд, появились изменения, которые дают надежду на возвращение контроля над аппаратом. ...

Студент колледжа с помощью машинного обучения расшифровал слово в древнеримском свитке Исследователям давно хотелось узнать, что написано на древнеримских свитках, найденных в затерянных городах Геркуланум и Помпеи. Но до сих пор они были слишком хрупкими, чтобы их разворачивать.

Google позволила владельцам сайтов не делиться данными при обучении своего ИИ Google пошла по пути конкурента — OpenAI и реализовала инструмент Google-Extended, который нужен для взаимодействия с поисковыми роботами.

В Европе продлили сроки обучения пользованию F-16 украинских пилотов По данным французской газеты Le Monde, ссылающейся на военный источник, обучение украинских пилотов истребителей F-16, проходящее в настоящее время в Европе, не будет завершено до конца 2024 или даже начала 2025 года. Их слова приводит Лента.ру.

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Администратор популярной даркнет-площадки Incognito Market угрожал своим пользователям Администратор популярной даркнет-площадки Incognito Market на этой неделе угрожал своим пользователям, собираясь раскрыть их данные в полицию

ChatGPT заполучит собственные ускорители вычислений? OpenAI рассматривает возможность разработки своих чипов для работы с ИИ Компания OpenAI, известная своим генеративным ИИ ChatGPT, может создать свои собственные ускорители для обучения искусственного интеллекта.  создано DALL-E в Bing Подобные обсуждения в компании начались ещё в прошлом году на фоне нехватки высокопроизводительных чи...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Магическое ускорение работы моделей с помощью самогонного аппарата Вы когда-нибудь задумывались о том, что у человеческого мозга есть ограниченная емкость и вы можете выучить этот чертов английский просто потому что в детстве запомнили слишком много покемонов? Или почему обучение с учителем гораздо эффективнее, чем самостоятельное?Эти вопро...

Разбираем 5 способов ускорить сайт: от простого к сложному Низкая скорость загрузки — это критично. По данным исследования Unbounce, долгое ожидание негативно влияет на пользователей: 45,4% из них с меньшей вероятностью совершат целевое действие, а 11,9% — вообще покинут сайт. Давайте обсудим несколько способов, которые помогут...

[Перевод] Angular на стероидах: наращиваем производительность при помощи WebAssembly В этом посте продемонстрировано, как с лёгкостью использовать WebAssembly внутри приложения, написанного на Angular. Иногда в приложении на Angular требуется выполнить задачу, которая в JavaScript завершается не слишком быстро. Конечно, можно переписать алгоритм на другом яз...

В клавиатуре Google нашли секретную кнопку: как Ctrl+Z, но у смартфона Надоело случайно стирать свои «поэмы», пользуясь Gboard? Терпеть осталось недолго. Была найдена скрытая возможность добавить клавишу отмены в Gboard для Android.

Начались массовые атаки на уязвимость Citrix Bleed Исследователи предупреждают, что злоумышленники уже используют уязвимость Citrix Bleed (CVE-2023-4966) для атак на правительственные, технические и юридические организации в Северной и Южной Америке, Европе, Африке и странах Азиатско-Тихоокеанского региона.

Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.

Моделирование движения космических тел В этой статье я подробно объясню и покажу, как написать на Python простой симулятор движения космических тел и что для этого не нужно знать. Моделирование - очень удобный и понятный способ вычисления многих процессов. Он не требует использования законов, описывающих движение...

NYT: спецслужбы Израиля допустили крупные ошибки, которые привели к атаке ХАМАС В Израиле раскрыли сбои в безопасности перед атакой ХАМАС

Cuttlefish заражает роутеры и ищет в трафике учетные данные Исследователи нашли новую малварь Cuttlefish, которая заражает SOHO-маршрутизаторы ради отслеживания проходящих через них данных и кражи аутентификационной информации.

Стажировки в SOC. Часть 1: как организовать обучение на 1 тыс. человек Пока в ИБ-отрасли говорят о дефиците готовых специалистов, мы в ГК «Солар» выявили действенный рецепт подготовки кадров, благодаря которому значительно увеличили число сотрудников нашей команды – и решили этим рецептом поделиться. Наш цикл статей будет состоять из нескольких...

Как извлекать пользу из данных: подборка материалов Анализ данных — один из ключевых драйверов роста для бизнеса. Аналитика позволяет выявить скрытые закономерности и тренды, прогнозировать будущие события и принимать обоснованные решения на основе фактов. Бизнес, основанный на данных, не просто реагирует на переменчивость, н...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Технический сбой в приложении T-Mobile раскрыл личные данные клиентов Технический сбой в приложении T-Mobile привел к раскрытию личных данных пользователей

Quantization Deep Dive, или Введение в современную квантизацию Привет! Меня зовут Василий Землянов, я занимаюсь разработкой ML-инфраструктуры. Несколько лет я проработал в команде, которая делает споттер — специальную маленькую нейросетевую модельку, которая живёт в умных колонках Яндекса и ждёт от пользователя слова «Алиса». Одной из м...

Астрономы создали первую 3D-карту пыли в нашей Галактике Астрономы создали первую трехмерную карту межзвездной пыли в Млечном Пути. Команда исследователей использовала данные от обсерватории Гаи, которая в течение последних 10 лет картографировала расстояния и положения более миллиарда звезд в Галактике.

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Нейропаучок пробует силы! Часть 1 Здравствуй, дорогой читатель. В статье речь пойдет об обработке показаний с датчика с применением как простых алгоритмов, так и нейронной сети. Что проще – решай сам. Во время бурения, в связи с низкой скоростью передачи данных, данные каротажа, условно ...

[Перевод] Глубокие нейронные сети: 33 года назад и 33 года спустя Давайте обобщим то, что мы узнали, будучи путешественниками во времени 2022 года, изучающими современную технологию глубокого обучения 1989 года:Прежде всего, за 33 года мало что изменилось на макроуровне. Мы все еще создаем дифференцируемые архитектуры нейронных сетей, сост...

«Яндекс Плюс» раскрыл данные об общем годовом кешбэке своих пользователей Чаще всего их тратят на такси, заказ еды, топливо и продление подписки.

Магия транзакций в Bitrix: Как заставить ваши данные держаться как вкопанные Сегодня мы поговорим о том, как использовать вложенные транзакции в Bitrix, чтобы обеспечить целостность данных. Транзакции - это ваше надежное магическое заклинание, которое гарантирует, что ваши множественные изменения в базе данных будут выполнены целиком или полностью о...

Ученые нашли связанные со старением и другими болезнями гены Ученые нашли "золотую жилу" в геноме, выявив 145 ключевых генов, связанных с повреждением ДНК и ее ролью в таких заболеваниях, как рак и нейродегенерация. Это исследование, опубликованное в журнале Nature, позволяет не только глубже понять, как стареет и разрушается наша ДНК...

Собранные Минюстом США данные о людях попали в руки хакеров В результате крупной утечки данных была раскрыта личная и медицинская информация более 340 000 человек. Компания Greylock McKinnon Associates (GMA), занимающаяся экономическим анализом и поддержкой судебных процессов, начала уведомлять всех пострадавших после того, как восьм...

Найден простейший способ ускорить старый компьютер в играх Разработчик, известный под ником xCuri0, создал утилиту ReBarUEFI. Она активирует в старых процессорах функцию Resizable BAR.

5 простых способов справиться с нервами перед важным событием Много репетировать, глубоко дышать или активно двигаться — найдите свой метод расслабиться.

Космическая золотая лихорадка: астрономы случайно нашли 49 новых галактик всего за 3 часа Богатые газом галактики были обнаружены командой радиотелескопов MeerKAT, расположенного в Южной Африке. Их прозвали 49ers. Это отсылка к прозвищу, данному тысячам золотоискателей, стекавшихся в Калифорнию во время золотой лихорадки, пик которой пришелся на 18...

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Alphacool выпустила Eiswolf 2 AIO для RX 7900 XT Reference и XFX RX 7900 XTX Merc Дизайн кулера Aurora впечатляет визуально спокойным и простым дизайном, а также удивительно равномерным освещением

За Nvidia пристально следят, а будут ли за Intel? Компания тоже создала специальные ускорители для ИИ, ориентированные на китайский рынок Компания Intel на днях представила свои ускорители для ИИ линейки Gaudi 3. Оказалось, что там есть две модели для китайского рынка.  Версии Gaudi 3 HL-328 и HL-388 разработаны специально для китайского рынка. Точнее, сконфигурированы в соответствии с санкциями. Не...

Ученые Сеченовского университета создали новый метод борьбы с инфекциями Лаборатория генетических технологий Института медицинской паразитологии, тропических и трансмиссивных заболеваний Сеченовского университета представила новый способ противодействия инфекциям. Используя систему генетического редактирования CRISPR/Cas9, исследователи выявили р...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Скрытое повреждение мозга повысило риск инсульта и слабоумия Масштабное исследование выявило тревожную связь между болезнями сердца и скрытыми изменениями мозга. Исследование, опубликованное в журнале Neurology®, проанализировало данные более 13 000 человек и выявило высокую распространенность цереброваскулярных аномалий у людей с раз...

Бывшего вице-президента Meta* обвинили в краже сверхсекретных данных Meta* подала в суд на бывшего вице-президента, обвиненного в краже конфиденциальной информации. Дипиндер Сингх Хурана, занимавший должность вице-президента по инфраструктуре, предположительно загрузил и передал «кучу» секретных документов на свои личные носители и своему нов...

Что эффективнее — усложнять модель или увеличивать количество данных? Статья "Необоснованная эффективность данных", написанная сотрудниками Google в 2009 году, говорит нам: "Простые модели с множеством данных превосходят сложные модели с меньшим количеством данных". Этот принцип заложен в основу подхода, ориентированного на данные (Data-driven...

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Apple не смогла создать собственный 5G-модем Некоторое время назад западные инсайдеры сообщали, что компания Apple работает над собственными чипами сотовой связи 5G, чтобы уменьшить зависимость от компании Qualcomm. Однако новая информация гласит о том, что Apple, вероятно, очень далека от достижения своих целей, поско...

Простой способ обработки качественных исследований Данная статья может оказаться полезной начинающим менеджерам, аналитикам и дизайнерам. В ней рассказано о подходе, который поможет структурировать и упорядочить информацию, полученную из различных источников, таких как “one to one” встречи, глубинные интервью и другие подобн...

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Как привлечь внимание мужчины или женщины — найдены лучшие способы флирта Результаты опроса показали, какие техники флирта работают лучше всего Любовные отношения всегда начинаются с легкого флирта. Так называется игривое и легкое общение между мужчиной и женщиной, цель которого — вызвать взаимный интерес. Как правило, кокетничая, люди используют ...

Подкаст Лайфхакера: 5 простых способов справиться с нервами перед важным событием Советы для тех, кто много всего перепробовал, но так и не нашёл свой приём быстро брать себя в руки.

"Манчестер Юнайтед" все еще не извлекает уроков из ошибок Лиги чемпионов Ничья с "Галатасараем" после того, как дважды команда Эрика тен Хэга вела в счете в два мяча, выявила недостатки, которые остаются у команды Эрика тен Хэга

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Для чего нужно уметь играть на музыкальном инструменте — ученые нашли весомую причину Исследование показало, что игра на музыкальном инструменте может увеличить длительность жизни Музыка окружает нас практически повсюду и способна влиять на наше самочувствие и даже поведение. Результаты многочисленных исследований показывают, что во время прослушивания музыки...

Дообучение saiga2_7b_lora Дообучение 7-миллиардной модели Saiga2 под свои задачи, используя сгенерированный датасет с помощью GPT. В данной статье есть все необходимые ссылки и код для предобработки и запуска обучения модели, а также квантования модели. Читать далее

Простой пример ИИ для управления роботом. TensorFlow + Node Js Немного слов обо мне: мое хобби это робототехника. На данный момент экспериментирую с шагающим роботом на базе SunFounder PiCrawler. Последнее время тема искусственного интеллекта (ИИ) приобретает все большую популярность. Причиной этому служит в том числе совершенствование ...

Букетный диссонанс: люди не так сильно любят хризантемы, показало исследование Исследователи из Университета штата Северная Каролина (North Carolina State University) в своем цветочном откровении выявили предпочтения потребителей, которые противоречат традиционным представлениям флористов.

Горы на Аррокоте могут иметь общее происхождение Новое исследование, выполненное под руководством планетолога и заместителя вице-президента Института Юго-Западного Научно-исследовательского Института (SwRI) доктора Алана Стерна, предполагает, что большие горные структуры примерно 5 километров длиной, которые занимают ...

Восстановление данных с M.2 NVMe SSD. Скрипт ddrescue-loop v0.2 Речь пойдет о способе извлечения данных с неисправного SSD для случаев когда после попытки чтения любого сбойного сектора - SSD совсем перестает отдавать данные и помогает только отключение включение питания.Представляю доработанную версию скрипта ddrescue-loop с поддержкой ...

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Ученые заставили атомы «танцевать» и создали магнит Исследователи Университета Райса разгадали механизм, позволяющий заставить атомы танцевать, и результат получился просто волшебным. В своей работе, опубликованной в журнале Science, специалисты под руководством квантового материаловеда Ханью Чжу обнаружили, что, подвергая фт...

В даркнете продают более 225 000 учетных данных для ChatGPT Более 225 000 логов стилеров, содержащих украденные учетные данные для ChatGPT, были доступны в даркнете в период с января по октябрь 2023 года, свидетельствуют данные исследователей Group-IB.

Простой ORM для sqlite3 ORM, или объектно-реляционное отображение — это программная технология, которая позволяет взаимодействовать с базами данных с использованием объектно-ориентированной парадигмы. Вместо того чтобы писать SQL-запросы напрямую для работы с данными в базе данных, можно использов...

Карта мародёров: пусть экзамен сдаёт себя сам Ученикам École 42 в процессе обучения необходимо сдавать экзамен. С учётом того, что в школе существует ачивка за "хацкерство", появилось желание найти способ схитрить. Под катом история небольшой шалости с использованием особенностей HFS+. Читать далее

Хроническую усталость почти победили: найдены новые биомаркеры Синдром хронической усталости (СХУ), изнурительное заболевание, характеризующееся крайней утомляемостью, ожидает потенциальный всплеск в обществе. Однако у исследователей из MedUni Vienna появился проблеск надежды: они выявили потенциальные биомаркеры — измеримые показатели ...

В WhatsApp появились закрытые чаты с секретным кодом доступа Команда популярного мессенджера WhatsApp объявила о запуске полезного дополнения к функции закрытых чатов. Закрытые чаты стали доступны с 2023 года, а теперь к ним добавились секретные коды.  Сгенерировано нейросетью Midjourney Как отмечают разработчики, благодаря...

Разработки исследователей Сбера помогут в обучении нейросетей Исследователи из компаний Сбер и SberDevices рассказали о результатах работы в развитии генеративного ИИ

Использование LLM в автоматизации рутинных задач Всем привет!На связи Георгий Бредис, Deep Learning Engineer из команды Intelligent Document Processing в SberDevices. Наша команда занимается задачами автоматизации бизнес-процессов путем извлечения информации из неструктурированного контента и созданием сервисом суммаризаци...

Ученые выявили генетические маркеры предрасположенности к сахарному диабету Исследователи Тюменского медицинского университета определили связь определенных генетических маркеров с риском развития сахарного диабета второго типа. Установлено, что гены TCF7L2 и PPARG могут указывать на предрасположенность к данному заболеванию. Это открытие дает новые...

FineBI: Обработка данных для начинающих пользователей Хабр, привет!На связи команда Business Intelligence GlowByte. Да-да, те самые неугомонные, которые создали самое крупное русскоязычное сообщество FineBI, проводят обучения, собирают дайджесты и ежегодно организуют масштабные конференции. Меня зовут Александр, я руководи...

Новая эпоха в развитии смартфонов или просто очередной необычный гаджет? Представлен Rabbit R1 — устройство с собственным ИИ, который делает всё сам Возможно, именно так будут выглядеть гаджеты ближайшего будущего, которые заменят смартфоны. Стартап Rabbit представил устройство под названием R1, которое опирается на искусственный интеллект и может делать условно всё.  Конечно, очень условно, но всё же. Основна...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

Дообучение ruGPT-3.5 13B с LoRA Добрый день, уважаемые читатели и авторы Хабра!Сегодня я рад представить вам подробное руководство по обучению модели ruGPT-3.5 13B с использованием датасетов модели Saiga-2/GigaSaiga, технологии Peft/LoRA и технологии GGML. Эта статья призвана стать полезным и практичным ре...

Создать опрос Эффективные опросы – это не просто инструмент сбора мнений или предпочтений; это мощный механизм аналитики, позволяющий глубже понять потребности аудитории, предугадать тренды и оптимизировать продукты и услуги для удовлетворения запросов рынка. От HR-отделов, которым необхо...

В Сети оказались обои Google Pixel 8a задолго до презентации смартфона Авторитетные инсайдеры SmartPrix и Камила Войцеховска, которые часто предоставляют сливы данных о смартфонах серии Google Pixel, раскрыли данные об эксклюзивных обоях, которыми будут украшены флагманы Google Pixel 8a. Информация появилась за несколько месяцев до презентации ...

Toyota предупреждает клиентов об утечке их личных и финансовых данных Toyota Financial Services, дочерняя компания Toyota Motor Corporation, предупредила своих клиентов об утечке данных, заявляя, что в результате недавней атаки оказалась раскрыта конфиденциальная и финансовая информация.

[Перевод] Дежурный data-инженер: рабочие хроники Команда VK Cloud перевела серию статей о том, как data-инженер принимает вызовы технической команды по работе с платформой данных. Он рассказывает о реальных неисправностях, которые возникают в процессе работы, и о том, как команда работы с данными их устраняет. Читать дал...

Обзор актуальных инструментов шифрования в Android Привет, Хабр! Меня зовут Артур Илькаев, я работаю в департаменте экосистемных продуктов, мы разрабатываем VK ID SDK и все что связано с авторизацией и сессиями, в частности — мультиаккаунт.Секретные данные требуют особого внимания при хранении и передаче. Инструмен...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Как прошло обновление курса «Python-разработчик»: новые сюжеты, Pytest и переработка алгоритмов Привет! Это команда курса «Python-разработчик». Недавно мы провели рефакторинг — большое обновление программы. Для этого мы изучили фидбек студентов, выявили точки роста и актуализировали набор технологий исходя из запросов рынка.В этом материале мы расскажем, какие изменени...

Python Multiprocessing. Обмен данными между процессами. Передача объектов пользовательских классов Параллельное программирование — сложный, но очень полезный навык для программиста. Оно позволяет эффективно использовать мощности современных компьютеров с несколькими ядрами и процессорами. Это особенно важно при решении сложных задач, например, в и...

Это база машинного обучения Рассказать всё о машинном обучении на двух страницах текста — невыполнимая задача. Именно сложность и многообразие темы могут отталкивать тех, кто только начинает знакомство с ней. Однако мы хотим помочь на этом пути и дать упрощённое введение в машинное обучение, чтобы кажд...

Яндекс запускает новый поток курса «Контекстная реклама со звёздочкой 3.0» Обучение можно проходить самостоятельно или в команде своего агентства

Конец «тарабарщине»: инженеры NASA определили причину проблемы с межпланетным зондом-ветераном Voyager 1 и работают над решением Американское управление по аэронавтике и исследованию космического пространства NASA рассказало о новости неполадках межпланетного зонда Voyager 1 («Вояджер-1»). Инженеры подтвердили, что небольшая часть поврежденной памяти в одном из компьютеров на борту &l...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Как заставить своего тимлида работать Привет, Хабр! В этой статье я хочу поделиться ситуацией из своего опыта работы, связанной с появлением в команде тимлида, который, к сожалению, не смог завоевать авторитет, зато получил псевдоним "Терплид". Читать далее

Атаки на онлайн-магазины увеличились перед ноябрьскими распродажами в России Эксперт по кибербезопасности из "Лаборатории Касперского" Дмитрий Бунин поделился данными о росте кибератак на интернет-магазины перед ноябрьскими распродажами. По информации Kaspersky DDoS Protection, количество атак выросло почти вдвое перед "Черной пятницей" 11.11 в Росси...

Ученые создали микроскоп с ИИ Ученые создали микроскоп с ИИ, который анализирует данные прямо во время работы. Это позволит проводить больше экспериментов и быстрее получать результаты. Рентгеновские микроскопы стали настолько мощными, что ученые не успевают обрабатывать всю получаемую информацию. Новая ...

Reddit продала данные для обучения ИИ от Google Сегодня появилась официальная информация о том, что компания Google будет использовать контент, доступный на Reddit, для обучения своих моделей искусственного интеллекта. Компании даже сообщили о том, что эта сделка позволит Google отображать контент в более понятном формате...

Пробный запуск игры Dungeon & Stones: Match-3 RPG от Wemade Издатель Wemade знаменит своими P2E-играми, включая Night Crows. Каково было моё удивление, когда я увидел в Google Play проект Dungeon & Stones: Match-3 RPG. Он издаётся Wemade Play, под знаменем которой находятся только F2P-игры, без криптовалюты и NFT. Для Dungeon &a...

Краткий обзор TinyML TinyML сам по себе означает внедрение ml в маломощные микроконтроллеры и встроенные системы. Это устройствам IoT выполнять задачи обработки данных и машинного обучения непосредственно на самом устройстве, минимизируя таким образом необходимость в постоянном подключении к инт...

Методы оценки руководителей Руководители не только определяют стратегическое направление компании, но и вдохновляют свои команды на достижение общих целей. Именно поэтому оценка руководителей является важнейшим инструментом в руках современного HR-специалиста и топ-менеджмента. Она позволяет не только ...

Бывшего сотрудника ASML обвиняют в краже секретной информации для Huawei По данным голландской газеты NRC, бывший сотрудник ASML Holding NV, обвиняемый в краже данных у производителя самого современного в мире оборудования для производства микросхем, перешёл на работу в компанию Huawei Technologies Co. В феврале ASML заявила, что бывший сотр...

В России нашли способ изжить читеров из игр с помощью нейросетей Хакеры. Это слово гремит в новостных заголовках, оно заставляет чесать затылок далеких от кибервойн обывателей. Иногда кажется, что они всесильны — то они играючи базу данных крупной корпорации сольют в Сеть, то заставят половину компов в какой-нибудь африканской стране пер...

Всех сотрудников Slack заставили неделю проходить онлайн-курсы Начиная со следующей недели, сотрудники Slack переключат свое внимание с работы на платформу онлайн-обучения Trailhead компании Salesforce в рамках общекорпоративной инициативы. Цель акции - достичь уровня «Рейнджер» в Trailhead, что обычно предполагает около 40 часов обучен...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

Geekbench раскрыл характеристики и мощность нового процессора Intel Core Ultra 9 185H Intel Core Ultra 9 185H, новый процессор от Intel, недавно был обнаружен в базе данных Geekbench, которая раскрыла его ключевые характеристики.

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Оказывается, медузы способны к обучению — хотя у них нет мозга T. cystophora Исследователи из Кильского университета в Германии обнаружили у медуз T. cystophora, не имеющих мозга, способность к обучению. Интригой является тот факт, что нервная система медуз крайне примитивна — каждый из ее четырех центров восприятия состоит из пары гла...

Космический телескоп «Джеймс Уэбб» исследовал двойную систему Морс-Сомнус в Поясе Койпера Космический телескоп «Джеймс Уэбб» (JWST) помогает учёным раскрыть секреты эволюции Нептуна и появления воды на Земле с помощью исследования ледяных астероидов на краю Солнечной системы. Одной из новых находок стало обнаружение двойной системы астероидов Мор...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

HDD объёмом 20-30 ТБ покажутся игрушками. Seagate рассказала о технологии, которая может позволить создавать накопители объёмом 120 ТБ Современные HDD постепенно увеличиваются в объёмах, но каких-то резких скачков уже давно не было. Компания Seagate, возможно, нашла способ увеличить объём накопителей сразу в несколько раз.  фото: Seagate Исследовательские группы из NIMS, Seagate Technology и Унив...

Марсианский «автопарк» NASA «залёг на дно» – связь с ним прерывается, но исследования продолжаются Американское управление по аэронавтике и исследованию космического пространства NASA рассказало свежие новости о своих миссиях на Марсе. Ответственный за миссии персонал прекратил отправку команд марсианским космическим аппаратам на две недели –  с 11 по 25 н...

Как отключить или удалить Windows Copilot в Windows 11 На этой неделе Microsoft выпустила обновление Moment 4 для Windows 11. Обновление также имеет функцию Windows Copilot, которая предлагает выполнение определенных задач для пользователей. Однако, если вы не заинтересованы в использовании данной функции, есть способы удаления ...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

[Перевод] Генератор случайных чисел, который можно запустить в голове Люди ужасно плохо справляются с придумыванием случайных чисел. Я хотел научиться быстро генерировать «достаточно случайные» числа. Мне не нужно было что-то совершенное, просто способ придумывания случайных цифр за полминуты. Поискав онлайн, я нашёл старый пост в Usenet, нап...

Раскрыты секреты эволюции хоботов слонов, и при чем тут изменение климата Исследование раскрыло тайны эволюции предков слонов и показывает происхождение их легендарных хоботов. Исследователи изучили особенности питания давно вымерших слонообразных, раскрыв их удлиненные нижние челюсти и бивни.

Apple хочет купить у издателей права на контент для обучения своего ИИ По данным издания The New York Times, недавно компания Apple обратилась к нескольким крупным издателям с предложением использовать их контент для обучения своих систем генеративного искусственного интеллекта. В первую очередь речь идет о новостном контенте.Читать дальше... ...

Магазин приложений Epic Games Store придет на iPhone с 12% комиссией Битва между Epic Games и Apple разгорается на двух фронтах. В США Epic и ее союзники оспаривают реакцию Apple на решение суда, заставившее ее разрешить альтернативные способы оплаты. Тем временем Epic рассказывает о своем предстоящем магазине приложений для iPhone в ЕС.

Переменная облачность В слитом архиве Microsoft можно найти практически всё, включая стратегию на ближайшее десятилетие. Информация относится по большей части к игровому бизнесу и на данный момент это точно самая крупная утечка данных связанная с Xbox.

Вас тоже дико бесит Microsoft Edge? Найден простой способ запретить ему открывать ссылки Microsoft не устаёт навязывать пользователям Windows свой браузер — в том числе усложняя открывание ссылок через сторонние аналоги.

Погружение в Smali. Как выглядят Java и Kotlin со стороны Эта статья для начинающих исследователей файлов APK. Хотя почему только для начинающих? Иногда стоит остановиться и разложить по полочкам то, что накопилось. И тогда можно найти логичное и простое объяснение тому, чего не понимал. Или увидеть то, чего раньше не замечал. Чит...

Марсоход NASA нашёл обломок лопасти вертолёта Ingenuity Марсоход NASA Perseverance обнаружил фрагмент лопасти вертолётного дрона Ingenuity в 15 метрах от аварийной стоянки аппарата.

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

WhatsApp* добавил новый способ ограничить доступ к закрытым чатам — это секретные коды Или же уникальные пароли.

Как аналитики данных и специалисты по Data Science находят работу после курсов: опыт Практикума Привет, Хабр! Меня зовут Ольга Матушевич, я наставница на курсе «Аналитик данных» в Яндекс Практикуме. Большая часть наших студентов в качестве цели обучения указывает успешное трудоустройство в новой профессии. Поэтому мы внимательно отслеживаем, у кого из выпускников получ...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Супер-эффективная архивация — сжимаем все что угодно до 32 байт Будем разрабатывать архиватор, который может сжимать данные любого размера и типа до 32 (38 с метаданными) байт. Рассмотрим достоинства и недостатки данного алгоритма, возможные способы улучшения его работы. Распаковать

Новые данные говорят о неожиданно влажной ранней лунной коре Новые исследования показывают, что более 4 миллиардов лет назад ранняя лунная кора была обогащена водой, что противоречит ранее принятому предположению. Работая с метеоритом с Луны, аспирант Тара Хайден обнаружила минерал апатит (самый распространённый фосфат) в образце...

Диспансеризация помогла выявить болезни у более чем 1 миллиона россиян Главный внештатный специалист Минздрава России по терапии и общей врачебной практике, Оксана Драпкина, поделилась важными данными о диспансеризации в стране за 2023 год. Около 77 миллионов человек прошли данное медицинское мероприятие, в результате чего было обнаружено более...

Машинное обучение помогло выявить взаимосвязь между ростом черных дыр и эволюцией их родительских галактик Вселенная наполнена сверхмассивными чёрными дырами, и наша галактика не исключение. Однако до сих пор существует много вопросов, связанных с тем, как они становятся такими огромными и какие процессы лежат в основе их эволюции. Одной из трудностей, с которой сталкиваются...

Оценка удовлетворенности сотрудников Измерение удовлетворенности сотрудников не просто позволяет компаниям "прочувствовать пульс" своего коллектива, но и выступает в качестве раннего индикатора потенциальных проблем внутри организации, будь то управленческие недоработки, неэффективная коммуникация или недостатк...

Kerberos простыми словами Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я захотел обобщить знания, полученные в ходе изучения других статей, документации, а...

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

VK обновила частное облако Private Cloud – с усиленной защитой и маркетплейсом приложений Команда VK (бывшая Mail.ru Group) объявила о выпуске новой версии Private Cloud — платформы для построения частного облака в ЦОДе заказчика.  Как отметили разраотчики, версия 4.0 обеспечивает повышенный уровень защищенности — ядро облака соответствует ...

MANIFESTO: Формализуем принципы работы команды Одной из сложнейших задач, но при этом важнейших, для тимлида является построение эффективного взаимодействия внутри своей команды. Почему это так сложно? Потому что команда — это, в первую очередь, люди, которые имеют различные ценностные качества, принципы, компетенции, ст...

7 способов оставаться анонимными в интернете Как не слить в интернет личные данные о себе, семье и своем бизнесе: азы, которые должен знать каждый.

Samsung раскрыла характеристики Exynos 1480 Совсем недавно компания Samsung выпустила смартфон Galaxy A55 — это произошло буквально в начале этого месяца. И, что самое важное, данный смартфон поставляется с процессором Exynos 1480, вот только производитель никаких деталей о данном процессоре не сообщил — просто в хара...

Никому неизвестный стартап Groq представил, видимо, лучший процессор для вывода нейросетевых моделей На рынке чипов для ИИ появился новый игрок. Судя по всему, с большим потенциалом. Компания Groq представила свой процессор, который, похоже, ощутимо превосходит конкурентов.  Начать стоит с того, что Groq (процессор называется так же) — это не CPU и не GPU. ...

Apple Watch Series X получат новое крепление ремешков Если верить информации западных инсайдеров, умные часы Apple Watch Series X будут уникальным в своём роде продуктом — компания отметит этим релизом 10-летний юбилей с момента запуска своих первых умных часов. С тех пор компания Apple упорно работает, выпуская новые модели с ...

The Wall Street Journal: SpaceX выполняет секретные государственные контракты от Пентагона По данным издания, ещё в 2021 году американские власти заключили с компанией Илона Маска контракт на 1,8 миллиарда долларов.

Как менять команды, не увольняясь из компании. Культура горизонтальной мобильности в Контуре Меня зовут Настя Миронова, я менеджер разработки в Контуре и уже около двух лет  руковожу командой Рейнджеров – это разработчики без своего продукта, такие мобильные инженеры. Команда появилась в конце 2020 года, и за это время мы постоянно исследуем, чем можем помочь п...

НАСА нашло новый способ предсказывать солнечные бури В начале февраля солнечная вспышка М4 выбросила в атмосферу огромное количество плазмы. Солнечные вспышки можно предсказать, используя данные о солнечной короне — верхнем, самом горячем слое атмосферы Солнца.

Эксперт выявил уязвимость в SSD от Western Digital Внешние твердотельные накопители Sandisk от Western Digital вызывают проблемы и сбои. Эксперт по восстановлению данных нашел причину.

Накопительный пакет косяков MX Linux 23 Xfce В данной статье мною были собраны разнообразные проблемы дистрибутива, выявленные во время использования.

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

HyperLogLog в PostgreSQL HyperLogLog принадлежит к категории вероятностных структур данных, которые позволяют аппроксимировать количество уникальных элементов в больших наборах данных с удивительно низким потреблением памяти. HLL использует логарифмическую память.В PostgreSQL HyperLogLog предоставля...

Кофе замедляет возрастную деградацию памяти и способности к обучению Население в развитых странах стремительно стареет, поэтому ученые заняты поисками немедикаментозных способов замедлить возрастную деградацию их когнитивных способностей. Средство должно быть массовым, доступным и удобным в употреблении – и таковым может стать кофе. Исследова...

Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резо...

Синтетическое генерирование данных (SMOTE) Привет, Хабр! В далеком 2002 году, когда многие из нас еще тусовались на IRC и мечтали о широкополосном интернете, Нитеш Чавла и его команда представили миру SMOTE. Этот алгоритн решал реальную и больную проблему — несбалансированность классов в обучающих данных. Почему несб...

VK даст малому и среднему бизнесу простой доступ к инструментам анализа больших данных Сервис позволяет сократить до 60% стоимости вычислительных ресурсов при работе с большими данными за счет автоматического масштабирования Kubernetes в зависимости от текущей нагрузки.

Google разрешила владельцам сайтов отказываться от использования их данных для обучения ИИ До этого так же поступила OpenAI.

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Маркетплейс Wildberries за полтора месяца выявил и скрыл более 150 000 фейковых отзывов Для этого использовались технологии на основе нейросетей и машинного обучения

Сотрудники Microsoft случайно открыли внутренние пароли компании Microsoft устранила брешь в системе безопасности, в результате которой внутренние файлы компании и учетные данные сотрудников оказались в открытом доступе в интернете. Исследователи из компании SOCRadar, специализирующейся на кибербезопасности, обнаружили незащищенный сервер...

iPad Pro получит OLED-дисплей и М3-процессор Если верить данным поставщиков секретной информации, компания Apple планирует модернизировать модели iPad Pro, iPad Air и MacBook Air в ближайшем будущем — вероятно, уже весной этого года (ранее поступали данные о том, что компания, вероятно, намерена выпустить новые устройс...

Как применять метод PCA для уменьшения размерности данных Одной из ключевых задач при работе с данными является уменьшение размерности данных, чтобы улучшить их интерпретируемость, ускорить алгоритмы обучения машин и, в конечном итоге, повысить качество решений. Сегодня мы поговорим о методе, который считается одним из наиболее мощ...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Самый лучший в мире курс по Машинному обучению — Алгоритмы Машинного обучения с нуля Краткий обзор курса, который я недавно закончил пилить на степике. Курс хардкорный :) В нем необходимо с нуля писать алгоритмы машинного. Наверное это один из лучший способов досконально разобраться в алгоритме.Курс бесплатный: https://stepik.org/course/68260/promo Читать да...

Обзор параллельных режимов работы хэш-функций С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных архитектур для достижения высокой производительности. Однако многие стандартны...

WordPress и Tumblr захотели продать данные пользователей ИИ-компаниям Популярные блог-платформы WordPress и Tumblr, принадлежащие компании Automattic, возможно, будут продавать пользовательский контент компаниям, занимающимся разработкой искусственного интеллекта, таким как Midjourney и OpenAI, для обучения своих систем. Этот шаг вызвал внутре...

Seagate нашёл новый способ увеличить ёмкость жёстких дисков Ученые из Национальный институт материаловедения (NIMS), компании Seagate Technology и Тохоку университета добились прорыва в области жестких дисков (HDD), продемонстрировав возможность многоуровневой записи с использованием трехмерной магнитной записи для хранения цифровой ...

[recovery mode] Простой production-ready генератор студийных фото продуктов В данной статье мы рассмотрим простой пример готового к запуску в продакшн приложения с генеративным пайплайном. Расчет идет на возможность простого масштабирования и распределения вычислений на GPU. Читать далее

Жажда «цифровой крови»: как Google, OpenAI и Meta переступают черту ради развития ИИ Технологические гиганты OpenAI, Google и Meta* в погоне за онлайн-данными для обучения своих новейших систем искусственного интеллекта готовы на всё: игнорировать корпоративные политики, менять собственные правила и даже обсуждать возможность обхода законов об авторском прав...

Исследователи назвали 26 советов, которые улучшат выдачу ChatGPT Нейросеть можно запугать, подкупить или заставить общаться как с ребёнком.

Расширенный обзор раскрывает тайны галактик за «Зоной Избегания» Млечного Пути Наше знание о Вселенной ограничено тем фактом, что мы находимся внутри галактики, которая заполнена межзвёздным газом и пылью. Особенно это справедливо для центральной области Млечного Пути, которая известна как «Зона Избегания» (Zone of Avoidance) из-за оби...

Новые изображения раскрыли правду о том, как на самом деле выглядит Нептун На протяжении десятилетий учёные интересовались различиями в цвете Урана и Нептуна, которые, несмотря на схожие параметры и атмосферный состав, имели заметные различия. Согласно данным «Вояджера-2», Уран имеет аквамариновый оттенок, в то время как Нептун каж...

Разработчикам chatGPT-5 не хватает данных для обучения нейросети На помощь в этой ситуации неожиданно пришел Youtube.

О точности вычислений: как не потерять данные в цифровом шуме Специалист отдела перспективных исследований компании «Криптонит» Игорь Нетай изучил процесс потери точности вычислений и написал библиотеку, доступную на GitHub, которая помогает разработчикам контролировать точность расчётов на каждом этапе вычислений. Данная библиотека ос...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

Авиаспоттинг по-хакерски. Принимаем и парсим авиационный трафик Для подписчиковВзгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу недалеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о ...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Apple заплатит всего полмиллиарда евро по антимонопольной жалобе Spotify По данным Financial Times, Apple получит первый в истории штраф от комиссии ЕС. Штраф составит около 500 миллионов евро и станет частью завершения дела, которое началось в 2019 году после того, как Spotify подала официальную жалобу. В частности, ЕС считает, что Apple де...

[Перевод] Common Table Expressions Common Table Expressions (CTE) или обобщенное табличное выражение, впервые появилось в версии SQL Server 2005, и это простой способ разбить сложный запрос T-SQL на несколько запросов, что придаёт больше гибкости и управляемости. CTE во многом очень похожи на представлен...

Система аутентификации: сделай сам vs возьми готовое Разработка системы аутентификации может показаться начинающему разработчику простой задачей. Пользователь создает учетную запись, данные сохраняются, и в дальнейшем по логину-паролю происходит вход. Но когда начинаешь копать глубже, система аутентификации, точно луковица, от...

Как сделать ссылку на свой Ватсап, чтобы быстро поделиться с друзьями Несмотря на рост популярности Телеграм, Ватсап по-прежнему остается главным мессенджером у пользователей во всем мире. За последние годы он серьезно прибавил: разработчики регулярно выпускают обновления, в которых прокачивают и функциональность, и безопасность. Однако он по...

Инструменты продуктового аналитика VK, или Как мы работаем с большими данными Принятие решений на основе данных является неотъемлемой частью работы аналитика. Данные помогают сделать это быстро. Но что если объём данных достигает десятков петабайт? Подобная задача становится не такой тривиальной, как может показаться на первый взгляд. Как масштабирова...

Ученые раскрыли науку, лежащую в основе скручивания моркови Группа исследователей из Университета Бата раскрыла тайну, почему морковь сворачивается, если ее долго не есть. Исследование, проведенное под руководством студента-механика Нгуена Во-Буи, показало, что скручивание вызвано сочетанием остаточных напряжений в структуре моркови ...

Антивакцинаторы «переложили» свое видение еще и на животных: чем это грозит им Исследование, проведенное в Школе общественного здравоохранения Техасского университета A&M, выявило удивительную связь между вакцинацией домашних животных и нерешительностью в отношении вакцин их хозяев. Доктор Саймон Хэдер проанализировал данные более 2000 владельцев с...

Ноутбуки с технологией SINA используются секретными службами для безопасности данных Устройства с технологией SINA используются органами власти и компаниями по всему миру и предназначены для обеспечения безопасности данных. Об этих ноутбуках стало известно благодаря недавнему делу о шпионаже.

Нетаньяху извинился в Twitter за слова об отсутствии данных об атаке ХАМАС Нетаньяху извинился за пост об отсутствии данных об атаке ХАМАС

Врачи рассказали, как кислые конфеты помогают людям при панических атаках Вообще, не существует какого-либо надёжного способа полностью предотвратить приступы паники. Но доктор медицинских наук Джейсон Сингх посоветовал в одном из роликов в соцсети TikTok есть во время панической атаки кислые конфеты. По его словам, это может улучшить самочувствие...

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx Для подписчиковВ этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем экс...

ФБР выявило и нейтрализовало зараженную вредоносным ПО сеть роутеров Ubiquiti Edge OS, В США заявляют, что данный вирус-шпион якобы принадлежал российской хакерской группировке

Хак-группа ToddyCat усложняет свои кибершпионские кампании Исследователи сообщают, что группировка ToddyCat совершенствует свои методы проведения атак и уклонения от обнаружения. С помощью нового набора малвари хакеры собирают интересующие их файлы жертв и загружают их в общедоступные и легитимные хостинговые сервисы.

NASA потеряло связь с марсианским вертолётом Ingenuity Во время своего 72-го полёта марсоход Ingenuity потерял связь с инженерами на Земле, как сообщило космическое агентство NASA. Обрыв связи произошел в четверг, 18 января, когда вертолёт Ingenuity завершал полёт. Ingenuity на снимке марсохода Perseverance, сделанном на М...

Цены поднимает Nvidia, а заказы теряют конкуренты. Более дорогие ускорители Nvidia перетягивают на себя бюджеты, которые выделялись на адаптеры AMD и Intel Ускорители для ИИ компании Nvidia дороже конкурирующих решений, а новые модели поколения Blackwell будут ещё дороже. Можно было бы подумать, что различные компании из-за этого будут активнее покупать продукцию конкурентов, но аналитики Keybanc утверждают, что ситуация р...

WhatsApp теперь позволяет вам скрывать ваши закрытые чаты за секретным кодом Новая функция WhatsApp: скрывать закрытые чаты с помощью секретных кодов для повышения конфиденциальности.

Мобильная малварь GoldPickaxe ворует биометрию для создания дипфейков Новый троян для iOS и Android, получивший название GoldPickaxe, использует социальную инженерию, вынуждая жертв сканировать свои лица и документы, удостоверяющие личность. Исследователи Group-IB полагают, что потом эти данные используются для создания дипфейков и несанкциони...

Apple решила урезать iPhone 16 Plus, чтобы он не конкурировал с iPhone 16 Pro Max? Новая модель получит менее ёмкий аккумулятор, чем iPhone 15 Plus В Сети появляется всё больше данных о будущих смартфонах iPhone 16. К примеру, инсайдер Majin Bu поделился данными об аккумуляторах.  Согласно его данным, iPhone 16 получит элемент ёмкостью 3561 мА·ч, у iPhone 16 Plus это будет 4006 мА·ч, а iPhone 16...

Найден официальный способ установки Windows 11 на неподдерживаемые компьютеры Пользователь соцсети X с ником TheBobPony нашёл способ обойти эту проверку.

OpenAI обвинили в переводе видео с YouTube в текст ради обучения ИИ Новый доклад The New York Times проливает свет на возможную «агрессивную» тактику, к которой прибегают некоторые ведущие компании в области ИИ в условиях нехватки данных. Получить высококачественные данные этическим и юридическим путем оказывается непросто. Так, если верить ...

Ученые изобрели простейший способ очистки питьевой воды от микропластика Ученые из Китая обнаружили, что кипячение воды – простой и эффективный способ удалить из нее микропластик.

Писатели подали в суд на OpenAI и Microsoft за обучение ИИ на их текстах Законодательное регулирование данной отрасли пока недостаточно проработано

Околоземный астероид оказался фрагментом Луны Команда астрономов обнаружила новую подсказку о том, что недавно обнаруженный околоземный астероид Камоалева (Kamo?oalewa) может быть обломком Луны. Они предположили, что астероид был выброшен с лунной поверхности в результате метеоритного удара — и его траектория...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Cloud Spark от VK Cloud — простой доступ к инструментам анализа больших данных Cloud Spark — облачный сервис на основе Managed Kubernetes и Apache Spark для распределенной пакетной и потоковой обработки данных, работы с Machine Learning и аналитикой.  С помощью сервиса вы можете структурировать данные из разрозненных источников для создания аналитич...

Килоновые — разрушительные взрывы нейтронных звёзд помогут определить скорость расширения Вселенной Два противоречивых метода измерения скорости расширения Вселенной дают разные результаты, но исследователи могут разрешить это несоответствие, наблюдая взрывы, возникающие при столкновении нейтронных звёзд. С начала XX века учёным известно, что Вселенная расширяется. Эт...

ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей С начала года порядка 60% компаний финансового сектора сталкивались с атаками на цепочки поставок (supply chain attack). Средний ущерб от одного такого инцидента составил 3,6 млн рублей. Данная оценка включает прямые финансовые издержки и не учитывает потенциальные репутацио...

Google разработал систему диагностики заболеваний по звукам кашля Исследователи из Google Research в сотрудничестве с коллегами из Центра исследования инфекционных заболеваний в Замбии создали систему машинного обучения, направленную на диагностику заболеваний легких по звукам кашля. В своем исследовании они использовали видеоролики с YouT...

Врачи назвали главные отличия сердечного приступа от панической атаки Паническая атака и сердечный приступ имеют схожие симптомы. Это одышка, головокружение, тошнота. И есть только один способ понять, что конкретно с вами происходит.

Создаем I2C Master Controller на Verilog. Проверим работу на реальном железе После того, как Я реализовал битовый контроллер I2C Master — уж очень чесались руки опробовать его в реальной задаче. Теперь можно начинать строить уровни абстракции от манипуляции отдельными битами и уже формировать полноценные транзакции, которые приводят к какому-либо дей...

В Польшу залетела неизвестная ракета и её фрагменты не могут найти полтысячи польских солдат Ищут пожарные, Ищет милиция и всё не могут её разыскать

[Перевод] Объясняем простым языком, что такое трансформеры Облако предлагает много возможностей для развития ИИ. С помощью облачных вычислений проще масштабировать ML-модели, повышать точность обучения и предоставлять данные удаленно пользователям. Однако масштабное развертывание ML-моделей требует понимания архитектуры нейронных се...

Подкаст Лайфхакера: 10 простых способов продлить жизнь своему гардеробу Рассказываем, как почистить белые кроссовки и вернуть форму севшему свитеру.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Курс «PostgreSQL для начинающих»: #2 — Простые SELECT Продолжаю публикацию расширенных транскриптов лекционного курса "PostgreSQL для начинающих", подготовленного мной в рамках "Школы backend-разработчика" в "Тензоре".Сегодня поговорим о самых простых, но важных, возможностях команды SELECT, наиболее часто используемо...

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

Власти придумали идеальный способ заставить россиян отказаться от iPhone Процесс необратим.

«Google Карты» лишатся полезного режима и заставят вас перейти на непривычный способ навигации Жаль.

Geekbench раскрыл характеристики Motorola Edge 50 Ultra По данным тестовой платформы смартфон получит чипсет Snapdragon 8s Gen 3 и 12 ГБ ОЗУ

Диорама Iron Maiden⁠⁠ Первая диорама которую мы сделалиДелали данную работу годВсе персонажи, фрагмент бара и мелкие детали были смоделированы с нуля (кроме усатого дядьки с сигарой и шарнирного человечка)Основную часть лепки выложил на ютубеДалее фигурки печатали на 3д принтерах.Пол и стену бара...

Наноразмерный 3D формат оптического диска петабитной емкости предложен китайской командой RandD Команды из Шанхайского научно-технического университета, Пекинского университета и Шанхайского института оптики и точной механики работают над разработкой новых технологий оптического хранения данных (ODS)

Замедляем разработку. Вредные советы по тестированию в проектах Привет, меня зовут Кристина Климовских, я — Python Developer в команде DataMining. Главная задача моей команды — поддерживать бесперебойный флоу добычи данных для обогащения и актуализации справочника 2ГИС.Ежедневно наши парсеры собирают разношёрстные дан...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Сливший секретные данные в мессенджер для геймеров летчик признал себя виновным Джек Тейшейра, 21-летний (уже бывший) летчик, ставший фигурантом крупного дела об утечке разведывательной информации, признал себя виновным, сообщает представитель семьи. Этот шаг был сделан после нескольких месяцев утверждений о его невиновности.

Lenovo скоро представит полностью прозрачный ноутбук Компания Lenovo планирует представить полностью прозрачный концепт ноутбука на выставке MWC 2024 — об этом сообщают инсайдеры, которые знакомы с расписанием производителя на данном мероприятии. Более того, сегодня было опубликовано изображение, на котором показан прозрачный ...

Как выйти и поменять аккаунт в Телеграм на Айфоне Одним из неоспоримых преимуществ Telegram является возможность переключить аккаунт и добавить еще один. Большинству пользователей, на первый взгляд, эта функция может не пригодиться, но по факту она может спасти любого из нас, защитив данные от чужих глаз. Разлогиниться в Т...

Россия срывает атаки Украины на аэродромы нанесением ложных целей Россия хочет обмануть Украину, заставив ее думать, что у нее есть истребители. На взлетно-посадочной полосе просто нарисовали силуэты самолетов.

Китайские лазерные атаки заставили ВВС США закупить 42 тыс. противолазерных устройств Военно-воздушные силы США развернут по всему миру десятки тысяч специализированных очков для защиты глаз от лазеров и осколков.

Украденные персональные данные посетителей библиотеки начали продавать на аукционе за $750000 Британская библиотека стала жертвой разрушительной кибератаки, в результате которой хакеры выставили похищенные персональные данные на продажу в дарквэбе. Ответственность за октябрьскую атаку взяла на себя группа Rhysida, известная своими программами-вымогателями, в рез...

Врач назвал три способа узнать причину лишнего веса Даже при правильном питании и тренировках многие сталкиваются с проблемой лишнего веса, которую могут вызвать различные факторы. Кандидат медицинских наук, врач-гастроэнтеролог, диетолог и клинический фармаколог Рустем Садыков рассказал о том, какие три способ помогут выявит...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

Первый релиз года в альтернативном браузере Vivaldi: полная синхронизация истории и не только Команда набирающего популярность браузера Vivaldi объявила о выпуске крупного обновления, которое в основном затрагивает систему синхронизации данных между устройствами.  Как отмечают разработчики, Vivaldi Sync теперь синхронизирует полную историю просмотров (в за...

Microsoft и Quantinuum создали способ уменьшить ошибки на квантовом компьютере Команда инженеров компании по созданию квантовых компьютеров Quantuum, сотрудничая со специалистами Microsoft, нашла способ значительно сократить ошибки при проведении экспериментов на квантовом компьютере. Они опубликовали статью о своей работе на сервере предварительн...

CSI — индекс удовлетворённости клиентов. Где провести и как рассчитать? Эта статья предназначена для предпринимателей, маркетологов, специалистов по клиентскому опыту, которые стремятся глубже понять своих клиентов и улучшить качество своих услуг и продуктов.Что делает эту статью особенно ценной и интересной? Здесь мы представляем не только осно...

Путин утверждает что, фрагменты ручной гранаты были найдены в телах жертв авиакатастрофы Пригожина В самолете Евгения Пригожина, который разбился 23 августа, были найдены фрагменты ручных гранат. Расследование продолжается.

Фильтры Ansible: превращаем сложное в простое Используя Ansible в качестве инструмента автоматизации, часть приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в в...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

Число атак на пользователей Android-устройств в России в 2023 году выросло в полтора раза Такие данные приводит "Лаборатория Касперского"

Wall Street Journal: У ИИ скоро закончатся данные для обучения У искусственного интеллекта скоро возникнет большая проблема: интернет не предлагает достаточно данных, чтобы продолжать обучение.

The New York Times: Разработчики ИИ нарушают законодательные и этические нормы в погоне за данными Для обучения нейросетей требуются огромные объемы контента

Ученые нашли слабое место в "неподдающемся лечению" и вызывающем рак белке Ученые из Центра геномного регулирования и Института Сэнгера (Wellcome Sanger Institute) разрушили миф о «неподдающемся лечению» белке KRAS, вызывающем рак. В ходе исследования ученые выявили секретные уязвимые места, известные как аллостерические контрольные участки, что да...

Старые кодовые базы как классическая литература Сохранившиеся фрагменты греческих папирусов, источник В языке и литературе работает известный принцип начитанности: чем больше человек читает хороших книг, тем больше у него словарный запас, шире кругозор. Развивается понятийный аппарат, сама собой улучшается грамотность б...

Секретный ингредиент жизни, фосфор, найден на галактических окраинах Астрономы ошеломлены неожиданным открытием: фосфор, особо важный компонент для жизни, обнаружен в дальних окрестностях Млечного Пути.

Microsoft представила DirectSR API, упрощающий интеграцию технологий масштабирования в игры Microsoft анонсировала DirectSR — новый API-интерфейс Windows, с помощью которого разработчикам игр будет значительно проще интегрировать технологии масштабирования изображения (Super Resolution) в свои проекты. Компания считает, что DirectSR API является «недостающим звено...

Исследование связало расизм с показателями здоровья Новое исследование проливает свет на сложную взаимосвязь между структурным расизмом и здоровьем, рисуя подробную картину того, как место вашего проживания может существенно повлиять на ваше самочувствие. В этом первом в своем роде анализе, опубликованном в журнале JAMA Netwo...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Аналитика Yota: мужчины стали в 2 раза активнее пользоваться маркетплейсами Тренды выявили аналитики Yota на основе обезличенных данных абонентов.

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

[Перевод] Основы Scrum менее, чем за 10 минут (Scrum Alliance) Скрам  –  это легкая методология, которая помогает людям, командам и организациям создавать ценности. Это простая и намеренно неполная система, которая позволяет пользователям полностью раскрыть свой потенциал и работать в режиме Agile. В центре внимания Скрам...

Как мы выстроили эффективный онбординг для команды системных аналитиков, чтобы вырасти в 10 раз Пару лет назад в отделе, ответственном за развитие корпоративного хранилища данных «Магнита», работало 5 системных аналитиков: они полностью закрывали весь набор задач, которые перед ними стояли. Но в 2021 году случился резкий рост: данные стали использоваться не несколькими...

Марсианский «автопарк» NASA вернулся в строй после длительного радиомолчания Американское управление по аэронавтике и исследованию космического пространства NASA рассказало свежие новости о своих миссиях на Марсе. Космические аппараты снова работают «на полную катушку» после вынужденной паузы, взятой на время соединения Марса с Солнц...

Microsoft патчит две 0-day в своих продуктах Февральские патчи Microsoft исправляют 73 уязвимости, включая две находящиеся под атаками проблемы нулевого дня. В частности, уязвимость CVE-2024-21412 уже используется хак-группой DarkCasino (она же Water Hydra) для атак на финансовых трейдеров.

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

Решите задачу, которая заставит ваш мозг включиться Школьникам понадобится меньше минуты, чтобы найти неизвестные. А вам?

Мечтают ли компьютеры строить дома? или Как заставить нейросети определять ремонт в квартирах и улучшать объявления Как для большинства выглядит процесс постройки дома? Котлован, песок, цемент, какие-то блоки, снующие люди и техника, шум, пыль на пару лет и вот, дом готов. На самом деле всё давно не так. Точнее, так, но это, как говорится, frontend. Но строительство уже давно процесс не ф...

В Великобритании вновь обвиняют Китай в кибер-атаках на инфраструктуру Королевства В Министерстве Обороны страны была выявлена утечка персональных данных, в которой подозревают китайских хакеров

Ledger простит не использовать dApp из-за атаки на цепочку поставок Компания Ledger предупреждает пользователей о недопустимости использования Web3 dApp после обнаружения атаки на цепочку поставок. Дело в том, что в Ledger dApp Connect Kit был выявлен JavaScript-вредонос, который уже похитил у пользователей более 600 000 долларов в криптовал...

Как исправить изменившийся номер договора в нескольких сотнях Эксель файлов менее чем за минуту Недавно я столкнулся с тем, что потребовалось распечатать большое количество строительных смет, но в последний момент оказалось, что номер договора в них указан неверно, потому что в начале месяца он поменялся. Так появилась задача однотипной замены номера договора и его ...

Самый простой способ обхода блокировок доступа к сайтам любых стран Я понимаю, что пока, за использования VPN, аннонимайзеров и/или tor не применяют уголовные статьи, поэтому гораздо проще скачать какое нибудь приложение из магазина приложений и бесплатно воспользоваться им. Но где гарантия, что завтра они будут работать? Я понимаю (программ...

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

В Минобороны России подтвердили повреждение корабля «Новочеркасск» при атаке ВСУ на Крым По данным украинских официальных лиц - он был уничтожен.

Разговариваем с BI на естественном языке Всем привет! Искусственный интеллект уже научился писать простые запросы к базам данных, но можно ли совсем избавиться от кода в работе аналитиков? Мы расскажем про наши нейросетевые эксперименты, в которых мы научили BI-систему слушать, понимать и отрабатывать запросы анали...

«Эта ситуация подорвет доверие к автомобильной промышленности Японии», — на заводе Toyota начались проверки в связи с фальсификацией данных На заводе Toyota Industries Corporation, который является подрядчиком Toyota Motor, начались проверки в связи с фальсификацией данных о мощности дизельных двигателей, которые проводит Министерство государственных земель, инфраструктуры, транспорта и туризма Японии. &laq...

AMD выпустила ROCm 6.0 с поддержкой новых видеокарт, ONNX и типа данных INT8 Это значительное обновление позволит разработчикам использовать более широкий спектр исходных данных для обучения моделей.

Dyson придумала хитрый способ заставить вас пользоваться пылесосом каждый день Но его сначала придётся купить.

Что получится, если к роботам Boston Dynamics подключить ChatGPT: говорящая собака ведёт экскурсии, язвит и ищет снежного человека Компания Boston Dynamics, известная своей линейкой роботов, продемонстрировала на примере робота-собаки Spot, чего можно добиться, подключив мощности чат-бота ChatGPT. В небольшом демонстрационном ролике показано, как робопёс выступает в качестве экскурсовода.  Ин...

В США допустившая крупную утечку компания 5 месяцев не видела кражи данных Биотехнологическая компания 23andMe, которая специализируется на сборе ДНК, призналась, что нашумевшую осенью утечку система безопасности не могла выявить в течение 5 месяцев.

Подрядчик правительства США подтвердил утечку данных Компания Acuity, работающая с государственными органами США, подтвердила, что хакеры взломали ее репозитории на GitHub и похитили оттуда документы. Напомним, что на прошлой неделе взломщик заявлял, что эти документы содержат секретную информацию, принадлежащую разведывательн...

Poco F6 Pro получит Snapdragon 8 Gen 2 и до 16 ГБ оперативной памяти База данных Geekbench раскрыла характеристики грядущего флагмана линейки POCO F6

Криптографы приблизились к обеспечению полностью приватного поиска в интернете Найден способ получать информацию из интернета, не раскрывая своих запросов поисковым компаниям.

Российские и украинские хакеры объединились, взломав «все системы» Sony и грозясь слить секретные данные в Сеть Новички в мире вымогательского софта, группа Ransomed.vc, состоящая из российских и украинских хакеров, заявила об успешной кибератаке на японского техногиганта Sony.

Что на замену: Apple тестирует прототип iPhone 16 Pro без «динамического острова» Компания Apple выпустила новейшую серию смартфонов iPhone 15 менее двух месяцев назад, но уже работает над наследниками. Свежими подробностями о грядущем флагмане iPhone 16 поделился авторитетный сетевой информатор Маджин Бу (Majin Bu).  По данным источника, Apple...

Исследователи компании Tinkoff разработали новый алгоритм обучения ИИ Российские исследователи разработали эффективный алгоритм обучения нейросетей

GPT-4 дали поиграть в Doom без обучения. ИИ весьма плохо справился с задачей, забывая о врагах, как только они исчезали с экрана ChatGPT уже показал себя способным проходить различные тесты, сдавать экзамены и так далее. Оказалось, что играть в игры он пока может весьма плохо. Как минимум в Doom.  создано DALL-E Адриан де Винтер (Adrian de Wynter), ученый Microsoft и исследователь Йоркского...

Российские эксперты кибербезопасности раскрыли группировку киберпреступников ИТ-эксперты из Positive Technologies выявили группировку киберпреступников

Ставки на спорт: возможности для заработка и развлечения Ставки на спорт кз предлагают увлекательный способ не только поддержать свою любимую команду, но и заработать на своих знаниях в спорте. Многие люди находят в этом увлекательное развлечение, которое приносит дополнительный доход. В этой статье мы рассмотрим, как выбрать наде...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

В Windows 11 найдены секретные настройки Разработчик под ником Enderman обнаружил в первичной настройке Windows 11 несколько опций, о которых ранее не было известно.

Скоро в продажу поступит робот-гуманоид Figure 01. Опубликована первая демонстрация Компания Figure представила своего робота-гуманоида Figure 01 и впервые публично продемонстрировала, как он ходит. За последний год компания выросла до 60 сотрудников. Она включает в себя инженеров по искусственному интеллекту, средствам управления, встроенному програм...

После 10 лет попыток ученый разгадал шифр, найденный в старинном шелковом платье Десятилетняя загадка, связанная с закодированным посланием, найденным в старинном шелковом платье, наконец-то раскрыта. Аналитик данных Уэйн Чан из Университета Манитобы разгадал код, показав, что послание на самом деле представляет собой серию закодированных метеорологическ...

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Грибки оказались способны управлять образованием льда Выяснилось, что грибки обладают способностью «управления» образования льда. Вопреки мнению, что вода в них замерзает при 0°C, исследователи обнаружили секретные агенты - белки, вырабатываемые грибками, которые играют решающую роль в запуске оледенения.

Huawei анонсировала запуск своего нового продукта для хранения данных под названием OceanStor Arctic Компания заявляет, что данное устройство на порядок энергоэффективней всех имеющихся на рынке аналогов

Исследование способа взлома по звуку клавиш. Шумная обстановка не поможет На данный момент успешность взлома таким способом составляет порядка 43%. Не самый впечатляющий результат но, если удаётся считать один и тот же ввод сразу несколько раз, то показатель успеха может значительно увеличиться. Читать полную статью

Топовые RPG для Android, в которые можно играть бесплатно Нет ничего лучше, чем свободным зимним вечером погрузиться в хорошую ролевую игру. А еще лучше, если она может затянуть вас на несколько недель. Чтобы вам было проще что-то выбрать, мы еженедельно выбираем для вас самые интересные тайтлы. Вам надо будет только выбрать что-т...

Названы самые полезные для планеты, вашего здоровья и кошелька способы есть меньше мяса Потребление различных продуктов питания влияет на 20−30% на окружающую среду. И есть четыре простых способа это изменить.

Особенности обработки native events в React.js В данной статье рассматриваются особенности, которые связаны с обработкой нативных событий (native events) в React-приложениях. Существует проблема частичной потери контекста функционального компонента при обработке нативных событий, которые навешиваются на элементы с помощь...

ChatGPT и отзывы на приложение: Анализ тональности для улучшения пользовательского опыта Привет, дорогие читатели Хабра!Сегодня я хочу поделиться с вами своими знаниями и опытом в области анализа данных и машинного обучения, освещая увлекательную и актуальную тему – анализ отзывов на приложения с использованием модели ChatGPT. Этот подход открывает новые горизон...

Библиотека Granite от elementary OS На данный момент существует множество различных операционных систем на базе ядра Linux. Буквально на любой вкус. Некоторые операционные системы пользуются уже готовыми графическими оболочками, а другие создают свои. В дистрибутиве elementary OS применяется свое окружени...

Обнаружено 10 000 атак с использованием новых вредоносных скриптов Аналитики «Лаборатории Касперского» выявили более 10 000 финансово мотивированных атак на организации из разных стран мира (включая Россию) в рамках кампании с использованием нескольких типов малвари, о которой ранее сообщало ФБР.

Нельзя скопировать и даже просмотреть: Microsoft Edge превращает сохраненные пароли в секретный код. Что делать Пользователи фирменного браузера Microsoft начали жаловаться на проблему с сохранёнными паролями, которая лишает возможности их просмотра и копирования для вставки в другие приложения или в формы на сайтах. Пока неясно, проявилась ли проблема в результате ошибки или нам...

FSP раскрыла планы развития своих блоков питания на 2024 год: мощность до 2500 Вт и новый разъем В ассортименте компании появятся блоки питания стандарта ATX 3.1 с разъемами 12v-2x6, а также новая и более простая схема именования

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Илон Маск прибыл в Китай с необъявленным визитом: он будет обсуждать с чиновниками запуск FSD и передачу данных за границу Генеральный директор Tesla Илон Маск неожиданно прибыл в Китай 28 апреля, чтобы получить одобрение на использование системы полного автономного вождения Tesla (FSD) на данной рынке и, возможно, посетить Пекинский автосалон. Он встретится с высокопоставленными чиновникам...

В атаках на российской границе участвуют добровольцы из Румынии Члены группировки RBGG признались в своём присутствии на данном участке

Как перенести все записи из выбранного гугл календаря в таблицу менее чем за минуту при помощи скрипта Иногда возникает необходимость показать все записи календаря за промежуток времени в распечатанном виде и в гугл календаре конечно же есть кнопка распечатать, но представление не всегда удобное и доступно только несколько стандартных настроек. Однако, если скопировать вс...

VK Cloud в Казахстане расширила возможности аналитических инструментов платформы Использование Arenadata DB ускоряет аналитику по продажам, планирование закупок, сбор данных для обучения ML-моделей и решения других бизнес-задач.

Angara Security выявила мошеннические домены для сбора данных избирателей в российских регионах Компания Angara Security выявила нелегитимные сайты, использующие визуальную айдентику Центральной избирательной комиссии (ЦИК) и Госуслуг и предназначающиеся для сбора персональных данных избирателей.

ASUS раскрыла характеристики процессоров AMD Ryzen 8000G Hawk Point для настольных ПК На данный момент известно о шести моделях, старшей из которых является Ryzen 7 8700G, а младшей - Ryzen 3 8300G

Секретный алгоритм Q* от OpenAI вызвал опасения из-за неконтролируемого сверхразума OpenAI, пионер генеративного ИИ, столкнулась с очередными потрясениями: исследователи забили тревогу по поводу нераскрытого алгоритма ИИ под кодовым названием Q*, пишет Reuters.

Huawei P70 получит невероятно мощный процессор Большой спрос на линейку смартфонов Mate 60 в Китае свидетельствует о том, что у Huawei есть достаточное количество потенциальных покупателей для запуска флагманского смартфона P70 в следующем году. Согласно информации, раскрытой китайскими источниками, компания планирует пр...

Данные сотен тысяч россиян утекли после ремонта их смартфонов Исследование компании Artezio показало, что после ремонта смартфонов более 400 тысяч россиян сталкиваются с утечкой своих личных данных из-за действий недобросовестных мастеров.

В городах США пришлось установить скрытые датчики обнаружения стрельбы Новое расследование Wired раскрыло секретные места расположения датчиков обнаружения выстрелов ShotSpotter в Лос-Анджелесе и других городах, вызвав у издания опасения по поводу конфиденциальности, эффективности и потенциальной предвзятости.

Четыре простых способа перестать «накручивать» себя Мысли о том, что должна произойти какая-то катастрофа, особенно часто возникают у тревожных людей. Например, вы можете представлять, что провалите экзамен, ваш самолёт разобъётся и т.п. Существует несколько способов избавиться от этого.

Palantir и Voyager Space объединяют усилия для применения искусственного интеллекта в космосе в новом проекте Starlab Американская компания-единорог Palantir, специализирующаяся в области аналитики данных и искусственного интеллекта, продолжает углублять своё присутствие в космической сфере. Она объявила о стратегическом сотрудничестве с компанией Voyager Space для изучения потенциала ...

«Конкурентные преимущества»: избранные материалы для разностороннего подхода к проектированию технологических решений Возвращаюсь к экспериментам с подборками полезных источников. Подобрал материалы, которые помогут увидеть нестандартные ходы и найти конкурентные преимущества с точки зрения стратегии развития вашей организации и ее технологических решений.Пригодится не только топ-менеджерам...

АвтоВАЗ скоро назовёт цену Lada Vesta с «автоматом». На данный момент с конвейера сходит пять таких машин в час Инсайдерский паблик раскрыл данные об объемах выпуска новой версии Lada Vesta — c мотором 1.8 EVO и китайским «вариатором». Оказалось, что таких машин собирают 5 единиц за час. То есть за 8-часовую смену завод выпускает 40 машин, за две смены, соо...

Российский завод Hyundai возобновил работу после двух лет простоя Автомобильный завод Hyundai в Санкт-Петербурге («Хендэ Мотор Мануфактуринг Рус») вышел из простоя в понедельник, 9 января, о чем сообщили изданию «Фонтанка» в пресс-службе компании. Представитель «Хендэ Мотор Мануфактуринг Рус» сообщи...

Продолжаем глубже изучать передачу данных по сетям GSM через GRPS с помощью SIM868 и Repka Pi — про AT-команды  В предыдущей статье мы рассказали, как с помощью модуля GSM/GPRS/GNSS Bluetooth HAT, созданного на базе SIM868, библиотек SIM800L, RoverConnect и Telemetry можно обмениваться данными между микрокомпьютером Repka Pi с JSON-сервисом, доступным в интернете.Мы привели исхо...

Археологи нашли гробницы отца и других родственников Александра Македонского Многие родственники Александра Македонского похоронены в греческом городе Вергина — теперь это научно доказанный факт На севере Греции есть город Вергина, в котором живет всего лишь около 1500 человек. Несмотря на свои скромные размеры, он известен во всем мире — дело в том,...

5 основных ошибок в опросах сотрудников Проведение опросов сотрудников является одним из самых эффективных способов сбора этой ценной информации. Однако, чтобы опросы были действительно полезны, они должны быть правильно организованы.Цель данной статьи — обратить внимание на пять наиболее ...

В Prince of Persia от Ubisoft появился персонаж, озвученный ИИ Персонаж знаменитой игры, Калукс, древесный дух, вызвал дискуссии в игровом сообществе из-за своего удивительно похожего на голос ИИ.

Атаки ботнетов угрожают безопасности Интернета по всему миру По данным аналитиков компании, в 2023 году среднее количество устройств в ботнетах выросло в 4 раза по сравнению с 2022 годом с 4 тыс до 16 тыс девайсов.

Минобороны: ПВО России за 24 часа сбили семь ракет HIMARS и РСЗО "Вампир" По данным Минобороны России, российские войска добились успехов, отразив атаки и нанеся ВСУ значительные потери.

В Румынии обнаружили обломки российского дронов-камикадзе В Североатлантическом Альянсе всё не считают данный инцидент атакой на члена НАТО

ЦРУ попыталось «затроллить» китайское правительство По данным агентства Reuters, Центральное разведывательное управление США (CIA) якобы начало секретную операцию по воздействию на китайских чиновников и общественное мнение через утечку разведывательной информации и негативные новости в социальных сетях.

В США новый закон хочет раскрыть, на каких данных обучались ИИ Новый законопроект обяжет технологические компании раскрывать любые материалы, защищенные авторским правом, используемые для обучения их моделей ИИ.

9 полезных крейтов в Rust Привет, Хабр!Rust, как любимый многими разработчиками знаменит своей скоростью и безопасностью. Но его истинная сила заключается в экосистеме крейтов — библиотек и инструментов, которые могут превратить сложные и трудоёмкие задачи в удивительно простые и приятные процессы.Кр...

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

Ритейлер из Великобритании раскрыл стоимость процессоров Intel Raptor Lake Refresh По данным крупного британского ритейлера, например, Intel Core i9-14900K будет стоить 579 фунтов стерлингов

Украинские военные раскрыли западным СМИ весь ужас боёв за Крынки По словам военных, попытки наступать на данном участке это безумие

Производитель стейблкоинов Circle подает заявку на IPO Компания не раскрыла данные о цене и количестве акций, которые планирует продать в ходе первичного размещения.

Все секретные персонажи и коды в Vampire Survivors Vampire Survivors — готическая смесь из жанров shoot ’em up и рогалик, в которой полно самых разных монстров, оружия, предметов и, конечно же, секретов. Вот о последних я вам сегодня и расскажу, приведя не только описание секретных персонажей, но и способы их разблокировки —...

Airflow в Kubernetes. Часть 1 Приветствую!На пути инженера данных часто встречаются задачи связанные с DevOps. Одна из таких - развернуть Airflow в Kubernetes кластере. Если до этого похожего опыта работы не было, то эта задача может показаться нетривиальной. Конечно, можно выполнить несколько команд из ...

[Перевод] Повсеместная геймификация: как мы становимся заложниками развлечений На протяжении многих лет одни из самых острых умов в мире незаметно превращают вашу жизнь в серию игр. Не просто для того, чтобы развлечь вас, а потому что они поняли, что самый простой способ заставить вас делать то, что они хотят, - это сделать это весело. Чтобы вырваться ...

Использование ML и новых методов кластеризации для борьбы с COVID-19: Революция в выявлении вирусных мутаций С момента появления COVID-19 мы застали множество “волн” и новых вспышек вируса. Помимо очевидной тяжести заболевания и невероятной скорости передачи, SARS-CoV-2 также отличается большим количеством различных мутаций, уклоняющихся от иммунных реакций.Несмотря на то, что сейч...

Мобильный хоррор The Mystery of Eigengrau разрабатывает один человек The Mystery of Eigengrau это хоррор-игра на смартфоны, в которой акцент делается на сюжет, подобно проектам от студии Keplerians. Геймплей тоже проходит от первого лица, головоломки также присутствует. Но разница есть — над The Mystery of Eigengrau работает один человек. Д...

Нетронутый зуб мегалодона возрастом 3,5 млн лет нашли на дне океана Ученые наткнулись на беспрецедентную находку — удивительно сохранившийся окаменелый зуб Otodus megalodon, нетронутый в течение 3,5 миллионов лет, лежащий на глубине 3 км в Тихом океане. Зуб, принадлежавший колоссальному хищнику, который когда-то правил морями, был чудесным о...

ChatGPT стал умнее: представлено обновление GPT-4 Turbo OpenAI официально представила обновление GPT-4 Turbo для платных пользователей ChatGPT, которое улучшило способности чат-боты в написании, кодировании и общении. Обновление обещает более прямые и краткие ответы при использовании ChatGPT. Ранее OpenAI пообещала со времен...

STM32 SAI и микрофон INMP441 Представим, что у нас есть STM32L4 серии и на нем мы пытаемся подключить микрофон INMP441 через интерфейс SAI. Данный микрофон выводит данные сразу в PCM коде и имеет хорошие звуковые характеристики для своего ценового диапазона. Читать далее

Как построить работу над кодом Чтобы всем было удобно его писать, обсуждать и рефакторить — без распухшего бэклога и лица девопса.Мне кажется, что если спросить 10 случайных разработчиков о том, как у них в командах устроена работа над кодом, то в 9 случаев ответ будет «Ну, как придётся. Как привыкли!».Эт...

Найденный внутри платья 19 века загадочный шифр наконец-то разгадан Платье, внутри которого была найдена загадочная записка. Источник: Science Alert Примерно 10 лет назад археолог Сара Риверс-Кофилд купила в одном из магазинов США шелковое платье викторианской эпохи. Вывернув наизнанку юбку, она нашла скомканный лист бумаги — судя по возраст...

Применение нейросетевых подходов для формирования признаков в моделях Наша команда Графовой аналитики стрима Моделирование КИБ и СМБ занимается различными исследовательскими задачами для двух основных направлений: риск- и бизнес-моделирования. В данной статье мы расскажем о том, как продвинутые подходы машинного обучения, в частности нейронные...

MWM: Секретный снаряд "Вакуум-1" танка РФ Т-14 Армата бросил вызов урановым снарядам Abrams Бронепробиваемость секретного образца эквивалентна 1000-мм стальной брони

Британский Биобанк выпустил 0,5 млн геномных последовательностей для биомедицинских исследований Выпуск более чем в два раза превышает объем предыдущего набора данных и поможет выявить новые связи между ДНК, здоровьем и болезнями, говорят генетики.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Какие данные можно получить, если взломать «безопасный» AirDrop Функция AirDrop для передачи файлов появилась на смартфонах Apple вместе с выходом iOS 7. В то время она работала только между iPhone, iPad и iPod Touch и позволяла без использования интернета перекинуть любой документ между разными устройствами. Позднее добавилась возможно...

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

PlayStation 5 Pro уже готовится к официальному анонсу Буквально на прошлой неделе компания Sony официально анонсировала Slim-версию своей консоли нового поколения PlayStation 5, а уже сегодня появилась первая неофициальная информация о более производительной консоли PlayStation 5 Pro. Стоит сразу отметить, что данная информация...

Инновационная таблетка после попадания в желудок отправляет данные о здоровье во внешний мир Из желудка капсула измеряет частоту сердечных сокращений и дыхания, чтобы выявить проблемы на ранней стадии.

В Disney создали HoloTile — интересную технологию для VR и AR. Опубликовано первое видео Компания Disney представила собственное элегантное решение проблемы движения в виртуальной и дополненной реальности, которое получило название HoloTile. Система HoloTile, которую показал в следующем ролике на YouTube научный сотрудник Disney Лэнни Смут, состоит из...

NAS и SAN: основные характеристики, принцип работы и применение решений Сетевое хранилище (NAS) и сети хранения данных (SAN) — это два ключевых подхода к организации хранилища в сети, которые позволяют пользователям обмениваться данными независимо от их местоположения, что особенно актуально для работы геораспределенных команд.Несмотря на то, чт...

32 простые истины от 72-летнего пользователя Reddit: о жизни, опыте и деньгах Читатели нашли эти советы очень полезными и мудрыми, а некоторые из них действительно заставили задуматься.

Декодер протокола RC-5 на микросхемах стандартной логики В прошлой статье я рассказал о схеме ИК пульта дистанционного управления, выполненном на микросхемах стандартной логики. В этот раз мне хочется продолжить эту тему и предложить вашему вниманию схему декодера RC-5, которая также выполнена только на логических микросхемах и ...

[Перевод] В старых данных «Кеплера» нашли звезду с семью планетами Миссия НАСА "Кеплер" завершилась в 2018 году после более чем девяти лет плодотворной охоты за планетами. Космический телескоп обнаружил тысячи планет, многие из которых носят его имя. При этом был получен огромный объём данных, которые учёные продолжают анализировать.И вот г...

Нет, мы так не работаем В предыдущем примере я затронул самый рискованный и простой способ отказаться от чего-либо – сказать: «мы так не работаем». Хотят вашу команду засунуть в лютый стафог – мы так не работаем; хотят внедрить непонятные решения – мы так не работаем. Сказали, отказались, всё по кр...

Почему студентам и ученикам лучше отказаться от кофе Кофеин, возможно, мешают обучению Нашему мозгу регулярно приходится решать самые разные задачи, которые могут сильно отличаться друг от друга, например — изучать новый язык, запоминать прочитанную информацию, принимать решения в различных жизненных ситуациях и т.д. Чтобы реш...

Уязвимость Slam угрожает безопасности процессоров Intel, AMD и Arm Исследователи выявили новую уязвимость Slam, которая затрагивает процессоры Intel, AMD и Arm

Метрики: их очарование и коварство Максим ЛуневАналитик отдела аналитики производственного департамента Security VisionОни окружили насМетрики прочно вошли в нашу жизнь. Финансы и спорт, бизнес и социальные сети - практически невозможно найти область, где те или иные количественные характеристики не решали бы...

[Перевод] Написание минимальной подсистемы хранения данных в памяти для MySQL/MariaDB Я потратил неделю, копаясь во внутренностях MySQL/MariaDB вместе с ещё примерно 80 разработчиками. Хотя MySQL и MariaDB — это, по большей части, одно и то же (я ещё к этому вернусь), я сосредоточился именно на MariaDB.Раньше я никогда ...

Подмосковный завод Mercedes-Benz собираются перезапустить в 2024 году Министерство промышленности и торговли раскрыло свои планы относительно этой простаивающей площадки, выразив намерение возобновить производство автомобилей на бывшей сборочной площадке немецкого концерна. «В этом году должны запустить», — заявил Денис ...

Politico: Россия, США и ЕС провели секретные переговоры по Нагорному Карабаху Стало известно о секретных переговорах России, США и Евросоюза

ChatGPT научился врать и жульничать «при стрессе на работе» Исследователи ИИ из компании Apollo Research проверили, как поведёт себя ChatGPT, если его заставить выкручиваться «на работе». Для этого была смоделирована ситуация, в которой бот — сотрудник вымышленного трейдерского агентства, на которого давит начальство.

Security Week 2347: уязвимость в процессорах Intel На прошлой неделе компания Intel выпустила бюллетень, посвященный уязвимости в процессорах, начиная с поколения Ice Lake 2019 года (десятое поколение Intel Core). Как следует из описания, «определенная последовательность инструкций может приводить к нестандартному поведению»...

Разработан инструмент, позволяющий художникам «отравлять» свой контент для ИИ С тех пор, как год назад вышел ChatGPT, индустрия генерации цифрового контента находится в суматохе. Всех постепенно начинает вытеснять ИИ. Ряд художников, авторов, исполнителей, и даже звукозаписывающие компании подали многочисленные иски против компаний, занимающихся искус...

Открытие первой квазилуны в Солнечной системе: Зоозве теперь официально признан международным астрономическим союзом Международный астрономический союз (МАС) подтвердил новое название первой квазилуны в Солнечной системе. Теперь она известна как «Зоозве». Эта необычная квазилуна представляет собой астероид, который вращается вокруг Солнца, параллельно существующим планетам...

РКН нашел собирающего данные россиян иностранного бота Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственный Роскомнадзору, выявил активность поискового бота компании OpenAI на российских веб-страницах, пишет ТАСС ссылаясь на сообщение РКН.

«Яндекс» запускает инновационный сервис для мониторинга вулканического пепла Яндекс представил новый сервис для прогнозирования распространения вулканического пепла, основанный на данных машинного обучения и математической модели атмосферного рассеивания.

Кому и зачем нужны разработчики мобильных приложений в 1С Платформа 1C:Enterprise — самый простой способ перейти в сферу мобильной разработки. Научиться писать приложения на 1С проще, чем освоить Swift, Java или Kotlin. Обучение займёт всего пару месяцев. При этом специалист с такими знаниями всегда будет востребован на рынке благо...

Российские ВКС нанесли несколько ударов ракетами Кинжал по территории Украины Подробных данных по результатам атаки пока нет, но известно, что прилёты зафиксированы во многих регионах Украины

Стало известно, что в ходе ночной атаки была поражена гостиница "Аэропорт" в Харькове Данный объект использовался как пункт временной дислокации для Вооруженных Сил Украины

ВКС России поразили военный аэродром ВСУ в Харьковской области Данная база была перевалочным пунктом для подразделений ГУР во время атак на границы России

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

CNN: США ожидают нового этапа войны Израиля и ХАМАС По данным издания, израильская армия сократит количество воздушных атак и сосредоточится на тактической наземной операции.

Skull and Bones вышла в ранний доступ для владельцев премиальных изданий Состоялся ранний доступ многопользовательского пиратского экшена от компании Ubisoft — Skull and Bones. На данный момент игра уже доступна всем обладателям подписки Ubisoft + Premium и владельцам Премиального издания. Для остальных пользователей вход в игру откроется только ...

США решили ужесточить регулирование облаков в связи с доступом Китая к ИИ Правительство США рассматривает возможность введения новых правил, которые заставят облачные компании раскрывать информацию о том, когда неамериканские организации используют их вычислительные мощности для обучения моделей искусственного интеллекта.

Руководство по развертыванию и управлению Linux-сервером без bash и sh с помощью ispmanager Запуск своего Linux-сервера многие до сих пор видят как работу для владельцев свитера, бороды и толстого тома с инструкциями по Unix/Linux и набором команд в bash/sh-консоли. Возможно вы также считаете работу с командной строкой в терминале чем-то архаичным и неудобным, и ва...

Мобильного оператора в США обманом заставили передать данные преследуемого человека Verizon оказалась под пристальным вниманием после того, как преследователь (так называемый сталкер) успешно манипулировал телекоммуникационным гигантом, выдавая себя за офицера полиции, и вынудил его предоставить конфиденциальные данные телефона своей жертвы.

Прорыв в сфере бизнеса: стратегию данных, управляемую ИИ, стал «секретным соусом» для успеха В эпоху доминирования данных компании стремятся использовать беспрецедентный потенциал искусственного интеллекта (ИИ). Обозреватель HackerNoon пишет, что стратегия работы с данными, основанная на ИИ, становится переломным моментом, позволяющим организациям выйти на новый уро...

Китайские исследователи разрабатывают плазменный щит против энергетического оружия Чем сильнее атака или чем дольше она длится, тем плотнее становится плазменный щит.

Создаем I2C Master Controller на Verilog. Пишем HDL код Закончив в предыдущей статье описание того, как должны осуществляться атомарные операции и каким образом осуществляется выполнение команд я бодро перешел к написанию HDL-кода. Пришлось разобраться с тем, как организовать FSM, как организовать считывание и выставление данных ...

В 3 квартале 2023 года в России больше всего атаковали транспортную сферу, правительственные сервисы и финансовую отрасль Аналитический центр StormWall провел глобальное исследование DDoS-атак в 3 квартале 2023 года, собрал статистику по атакам в России и других странах и выявил общемировые тренды.

Новые исследования объясняют происхождение колец Сатурна и ледяных спутников Гравитационное притяжение Сатурна оставило фрагменты на орбите планеты и способствовало формированию колец, которые астрономы наблюдают сегодня. Те осколки, которые не попали в кольца, скорее всего, стали основой для создания некоторых спутников Сатурна. «Мы до си...

Введение в Apache Flink: осваиваем фреймворк на реальных примерах Всем привет, меня зовут Александр Бобряков. Я техлид в команде МТС Аналитики, занимаюсь Real-Time обработкой данных. Недавно мы начали использовать фреймворк Apache Flink. Эту технологию выбрали, так как она (в отличие от Apache Spark) относится к true-стримингу и позволяет ...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали Найден простой способ улучшить самочувствиеВ необычных металлах электричество течёт как жидкостьФизики предположили, что небольшие чёрные дыры можно использовать в качестве источников ядерной энергииОрбитальный аппарат НАСА «Марс Одиссей» сделал потрясающий снимок горизонта ...

ИИ научили находить микропластик с рекордной скоростью: это спасёт океаны от засорения В рамках шага по борьбе со скрытой угрозой микропластика исследователи из Университета Ватерлоо раскрыли возможности искусственного интеллекта (ИИ) в своем революционном инструменте PlasticNet. Микропластик, вредные загрязнители, проникающие в нашу пищу и окружающую среду, т...

«Яндекс Путешествия» покажут всю информацию для горнолыжников и сноубордистов: от актуальной погоды до загруженности трасс Команда Яндекса объявила о запуске нового сервиса для любителей горнолыжного спорта на площадке «Яндекс Путешествий». Как отмечает пресс-служба, забронировав отель, пользователи теперь смогут смотреть полезную информацию в разделе мобильного приложения &laqu...

В Петербурге открылось пространство Школы анализа данных от "Яндекса" В пресс-службе "Яндекса" сообщили об открытии второй площадки Школы анализа данных (ШАД) в Санкт-Петербурге, которая станет центром для обучения специалистов в области искусственного интеллекта, пишет ТАСС.

Оборона крепости Осовец. "Атака мертвецов". Во время Первой Мировой Войны произошло очень примечательное сражение, кульминация которого вошла в историю под названием "Атака мертвецов". В данной публикации я поведаю о ней вкратце.

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

Путь исследователя цифровых продуктов в «Магните»: проблемы и решения «Магнит» — это не только продукты съедобные, но и продукты цифровые: мобильные приложения, веб-сервисы. Команда пользовательского опыта старается делать их лучше: для этого есть исследователи, которые проводят исследования внутренних (для сотрудников) и внешних (для клиентов...

Атака на Android крадет данные из менеджеров паролей Многие популярные менеджеры паролей находятся под угрозой. Для Android-устройств угроза очень большая.

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

Apple: число атак на персональные данные выросло на 300% За два года больше 2,6 млрд персональных записей попали в чужие руки

iPhone 16 Pro и 16 Pro Max получат 48-мегапиксельный «ширик», Wi-Fi 7 и по 8 ГБ ОЗУ. Появилось много данных о новых смартфонах Apple Линейка iPhone 15 только вышла на рынок, а в Сети всё активнее обсуждают iPhone 16. Аналитик Джефф Пу из Haitong International Securities раскрыл некоторые характеристики будущих смартфонов Apple.  К примеру, согласно данным источника, старшие iPhone 16 Pro и 16 Pr...

Гидрогель и табак: синтез живых материалов Для создания чего-либо нужны соответствующие материалы, обладающие необходимыми химическими и физическими свойствами. Если же есть необходимость наделить материал свойствами, которыми он не мог обладать в своем первичном виде, необходимо заставить его структуру меняться в ...

Нашел способ проверить безопасность VPN на Android. Узнай, не опасен ли твой В 2022-м Россия вышла на второе место по числу скачиваний VPN в мире, а по итогам 2023 года количество загрузок сервисов маскировки в нашей стране увеличилось еще на 40%. Несмотря на бешенную популярность технологии, многие люди совершенно не задумываются об угрозах, которы...

Танк Leopard 1A5, использовавшийся для обучения военнослужащих ВСУ, перевернулся вместе с тралом По данным СМИ один из танков, использовавшихся для обучения украинских инструкторов, опрокинулся во время транспортировки на территории Дании

Курс XIN продолжает падение после атаки на сеть Согласно данным на 11:45 по московскому времени 25 сентября 2023 года, стоимость криптовалюты Mixin (XIN) продолжала падать

Книга «Python для сложных задач: наука о данных. 2-е межд. изд. » Привет, Хаброжители! Python — первоклассный инструмент, и в первую очередь благодаря наличию множества библиотек для хранения, анализа и обработки данных. Отдельные части стека Python описываются во многих источниках, но только в новом издании «Python для сложных задач» вы...

Эксперты SlowMist рассказали о взломе протокола Balancer Согласно данным исследователей SlowMist, 22 августа 2023 года разработчики Balancer объявили об обнаружении серьезной уязвимости, затрагивающей несколько пулов V2 Boost

[Перевод] Инженеры NASA добились прогресса в понимании проблемы «Вояджера-1» 13.03.2024, Дениз Хилл, blogs.nasa.gov3 марта команда миссии «Вояджер» увидела активность в одном разделе данных FDS, которая отличалась от остального нечитаемого потока данных компьютера. Новый сигнал все еще не был в том формате, который использовался «Вояджером-1», когда ...

Автосборка Fsbl, U-Boot, linux kernel и установка debian для amd64 для Zynq Ultrascale zcu106 В данной статье описывается способ создания минималистичного образа sd карты c debian amd64 на примере отладочной платы с zynq ultrascale zcu106. Данный способ можно использовать для создания загрузочных образов других устройств с соответствующими изменениями. Битстрим, ядро...

Российские ученые создали технологию для обучения ИИ без участия людей Ученые из Московского физико-технического института (МФТИ) разработали инновационную систему, позволяющую автоматизировать подготовку текстовых данных для обучения искусственного интеллекта.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)