Интересно, а что мешает тому же Anthropic "приземлиться"? Вроде бы период 3/4-распада облачного хайпа уже прошел, и показывать инвесторам, что все работает не у тебя а у Amazon чтобы не выглядеть динозаврами уже не обязательно.
Есть и куча сервисов, где это можно сделать без установки потенциальной малвари. В наши непростые времена соблюдать цифровую гигиену особенно важно. И, как известно, если что-то где-то доступно бесплатно и это не опенсорс, то скорее всего товар это Вы.
Наверняка где-нибудь есть уже инфобез статья, что даже если затереть нулями то все равно можно достать из каких-нибудь там резервных блоков/анализируя энергопотребление при каких-нибудь не сильно обычных операциях/кто-то где-то слышал, что $ssd_maker_name достал пачку чего-нибудь этакого с зануленного SSD подозреваемого по запросу некоей трехбуквенной организации/и т. д.
А даже если таковой и нет, то... Ну, в общем, Вы поняли.
Не, я понимаю, что пароль в книге - а книги больше нету )) Я к тому, что возможно, что этот вопрос можно решить путем относительно недолгого разбора в дебаггере/дизассемблере - исходя из описываемого исторического периода и описания интуиция подсказывает, что в этой софтине скорее какой-нибудь банальный if/else, чем AES256.
Увы, но запустить его мне не удалось, и причина оказалось банальной: диск имеет своеобразную защиту в виде пароля. Проблема лишь в том, что он находится внутри книги, — это последнее слово на девятой странице.
Возможно, что имеет смысл попробовать отреверсить. Интуиция подсказывает, что навряд ли там какое-то "злое" шифрование, а скорее всего и вовсе if/else.
Ну так они и не применяются там, где нужно пропускать сколько либо значительную мощность. А вот там подать опорное напряжение на какой-нибудь высокоомный вход, или создать обратную связь - закон Ома (в т. ч. и в данном не всегда очевидном для далеких от этой темы людей виде) в схемотехнике встречается примерно везде.
Появляется 4х‑кратный рост “code cloning”: модель склонна копировать и чуть менять уже увиденные блоки, вместо того чтобы выделять абстракции и переиспользуемые компоненты.
Тыкаем носом и заставляем "осушать" (DRY). Хотя, кто ж на хайпе этим заниматься будет.
Странно, что в статье нет ни слова именно про хэширование паролей, а говорится только про шифрование (фиг уж с KDF-схемами, пока опустим этот момент). Правильно ли я понимаю, что статью писал копирайтер?
Ради справедливости - при обдуманном и контролируемом применении (к которому hype-driven development не относится) LLM в сочетании с агентами это вполне даже мощный и полезный инструмент. Проблема в том, что сейчас мы находимся на самом плато хайпа - и до тех пор пока это так, разномастные блаженные хайпожорики типа Стива, равно как и вот такие вайбкодеры-энтузиасты, время от времени будут появляться.
Айфон с перфокартой на картинке это типичный результат т.н. "разработки комитетом". А суть проблемы-то в том, что каждый хочет добавить что-то свое из своих личных амбиций.
Скорее всего ненастоящий человек-паук тот, который суетится. Люди с бэкграундом в интернет-коммерции обычно даже в стрессовой ситуации спокойные, как удав Каа, а вот мамкины хакеры и техподдержки социальные инженеры вечно дергаются, вечно торопят, вечно скандалят и недовольны.
Недавно коллеги из dr web публиковали новость и вредоносной кампании. Если кратко, для внедрения вредоносов использовали реальные приложения, то есть фактически репакали популярные приложения. И распространяли тоже через сторы.
В этом мире всякое возможно. Однако, в системе, о которой идет речь в статье уязвимость находится by design:
> После активации маячок передает информацию об аварии на сервер DGT, после чего данные об аварии начинают отображаться на дорожных табло и в подключенных навигаторах.
Кроме того, непонятно что именно значит
> работают на усилением требований безопасности по доступу к API.
как бы под этим не имелась в виду обфускация кода, работающего с API, с дальнейшей передачей отчета в DGT что все, хакеры не пролезут ))
Ну почему же, очевидно, что лейблу Black Star мое копирование трека в /dev/null реально обходится в $0. Я, конечно, понимаю, что для Sora генерация десятисекундного видео с котиками тоже обходится в $0 - потому, что $1.30 оплачивают уверовавшие в то, что когда-нибудь они получат сотни нефти за свои страдания инвесторы. Однако вопрос о том, что будет когда "ангелы" (и прочие мифологические существа) закончатся остается открытым.
Полноценных конкурентов у «Пилотов» в своей нише было мало. Другие русские квесты часто были сделаны на коленке — это прощалось тогда («для разнообразия сойдет»), но об этих однодневках не тянет вспоминать сейчас.
Была в те времена еще былинная серия квестов про Петьку и Чапаева, на мой взгляд, так же заслуживающая внимания )
Раз уж весь процесс "привязывания" заключается в создании симлинков, почему нельзя сразу открывать в софте по /dev/*/by-path/* вместо /dev/cam_left и иже с ними (к тому же, как я понимаю, все равно не сильно стандартные) - и не городить лишний конфиг, скрипт и юнит systemd?
Или убрать создание экземпляра Foo и работу с ним во вложенный блок. Тогда к моменту println время жизни foo уже завершится - и, соответственно, data уже не будет borrowed.
Скрытый текст
struct Foo<'a, T>(&'a mut T);
impl<'a, T> Drop for Foo<'a, T> {
fn drop(&mut self) {
println!("Drop для Foo отработал");
}
}
fn main() {
let mut data = String::from("example");
{
let foo = Foo(&mut data);
// ... работаем с foo ...
}
println!("data = {}", data);
}
При серфинге веб-страничек тоже сильно заметно. А на всяких нетфликсах с ютубами периодически скидывает в минимальное качество и обратно, если я попал на период "подзатупов".
Интересно, а что мешает тому же Anthropic "приземлиться"? Вроде бы период 3/4-распада облачного хайпа уже прошел, и показывать инвесторам, что все работает не у тебя а у Amazon чтобы не выглядеть динозаврами уже не обязательно.
Осталось разобраться, зачем нужен ИИ конкретно для генерации паролей ) Ну кроме как если совсем уж сходить с ума на хайпе.
Есть и куча сервисов, где это можно сделать без установки потенциальной малвари. В наши непростые времена соблюдать цифровую гигиену особенно важно. И, как известно, если что-то где-то доступно бесплатно и это не опенсорс, то скорее всего товар это Вы.
Наверняка где-нибудь есть уже инфобез статья, что даже если затереть нулями то все равно можно достать из каких-нибудь там резервных блоков/анализируя энергопотребление при каких-нибудь не сильно обычных операциях/кто-то где-то слышал, что $ssd_maker_name достал пачку чего-нибудь этакого с зануленного SSD подозреваемого по запросу некоей трехбуквенной организации/и т. д.
А даже если таковой и нет, то... Ну, в общем, Вы поняли.
Не, я понимаю, что пароль в книге - а книги больше нету )) Я к тому, что возможно, что этот вопрос можно решить путем относительно недолгого разбора в дебаггере/дизассемблере - исходя из описываемого исторического периода и описания интуиция подсказывает, что в этой софтине скорее какой-нибудь банальный if/else, чем AES256.
Возможно, что имеет смысл попробовать отреверсить. Интуиция подсказывает, что навряд ли там какое-то "злое" шифрование, а скорее всего и вовсе if/else.
Ну так они и не применяются там, где нужно пропускать сколько либо значительную мощность. А вот там подать опорное напряжение на какой-нибудь высокоомный вход, или создать обратную связь - закон Ома (в т. ч. и в данном не всегда очевидном для далеких от этой темы людей виде) в схемотехнике встречается примерно везде.
Вот все хотел спросить - а можно ли пользоваться Claude Code через BotHub?
Так это же, вроде, хорошо?
Тыкаем носом и заставляем "осушать" (DRY). Хотя, кто ж на хайпе этим заниматься будет.
Странно, что в статье нет ни слова именно про хэширование паролей, а говорится только про шифрование (фиг уж с KDF-схемами, пока опустим этот момент). Правильно ли я понимаю, что статью писал копирайтер?
Ради справедливости - при обдуманном и контролируемом применении (к которому hype-driven development не относится) LLM в сочетании с агентами это вполне даже мощный и полезный инструмент. Проблема в том, что сейчас мы находимся на самом плато хайпа - и до тех пор пока это так, разномастные блаженные хайпожорики типа Стива, равно как и вот такие вайбкодеры-энтузиасты, время от времени будут появляться.
Айфон с перфокартой на картинке это типичный результат т.н. "разработки комитетом". А суть проблемы-то в том, что каждый хочет добавить что-то свое из своих личных амбиций.
Скорее всего ненастоящий человек-паук тот, который суетится. Люди с бэкграундом в интернет-коммерции обычно даже в стрессовой ситуации спокойные, как удав Каа, а вот мамкины хакеры и техподдержки социальные инженеры вечно дергаются, вечно торопят, вечно скандалят и недовольны.
Как же опенсорс-то живет вообще ))
В этом мире всякое возможно. Однако, в системе, о которой идет речь в статье уязвимость находится by design:
> После активации маячок передает информацию об аварии на сервер DGT, после чего данные об аварии начинают отображаться на дорожных табло и в подключенных навигаторах.
Кроме того, непонятно что именно значит
> работают на усилением требований безопасности по доступу к API.
как бы под этим не имелась в виду обфускация кода, работающего с API, с дальнейшей передачей отчета в DGT что все, хакеры не пролезут ))
Ну почему же, очевидно, что лейблу Black Star мое копирование трека в /dev/null реально обходится в $0. Я, конечно, понимаю, что для Sora генерация десятисекундного видео с котиками тоже обходится в $0 - потому, что $1.30 оплачивают уверовавшие в то, что когда-нибудь они получат сотни нефти за свои страдания инвесторы. Однако вопрос о том, что будет когда "ангелы" (и прочие мифологические существа) закончатся остается открытым.
Была в те времена еще былинная серия квестов про Петьку и Чапаева, на мой взгляд, так же заслуживающая внимания )
Раз уж весь процесс "привязывания" заключается в создании симлинков, почему нельзя сразу открывать в софте по /dev/*/by-path/* вместо /dev/cam_left и иже с ними (к тому же, как я понимаю, все равно не сильно стандартные) - и не городить лишний конфиг, скрипт и юнит systemd?
Или убрать создание экземпляра Foo и работу с ним во вложенный блок. Тогда к моменту println время жизни foo уже завершится - и, соответственно, data уже не будет borrowed.
Скрытый текст
При серфинге веб-страничек тоже сильно заметно. А на всяких нетфликсах с ютубами периодически скидывает в минимальное качество и обратно, если я попал на период "подзатупов".