Pull to refresh
5
Валентин Дюдуи@vdudouyt

Пользователь

0,1
Rating
3
Subscribers
Send message

Интересно, а что мешает тому же Anthropic "приземлиться"? Вроде бы период 3/4-распада облачного хайпа уже прошел, и показывать инвесторам, что все работает не у тебя а у Amazon чтобы не выглядеть динозаврами уже не обязательно.

Осталось разобраться, зачем нужен ИИ конкретно для генерации паролей ) Ну кроме как если совсем уж сходить с ума на хайпе.

Есть и куча сервисов, где это можно сделать без установки потенциальной малвари. В наши непростые времена соблюдать цифровую гигиену особенно важно. И, как известно, если что-то где-то доступно бесплатно и это не опенсорс, то скорее всего товар это Вы.

Наверняка где-нибудь есть уже инфобез статья, что даже если затереть нулями то все равно можно достать из каких-нибудь там резервных блоков/анализируя энергопотребление при каких-нибудь не сильно обычных операциях/кто-то где-то слышал, что $ssd_maker_name достал пачку чего-нибудь этакого с зануленного SSD подозреваемого по запросу некоей трехбуквенной организации/и т. д.

А даже если таковой и нет, то... Ну, в общем, Вы поняли.

Не, я понимаю, что пароль в книге - а книги больше нету )) Я к тому, что возможно, что этот вопрос можно решить путем относительно недолгого разбора в дебаггере/дизассемблере - исходя из описываемого исторического периода и описания интуиция подсказывает, что в этой софтине скорее какой-нибудь банальный if/else, чем AES256.

Увы, но запустить его мне не удалось, и причина оказалось банальной: диск имеет своеобразную защиту в виде пароля. Проблема лишь в том, что он находится внутри книги, — это последнее слово на девятой странице.

Возможно, что имеет смысл попробовать отреверсить. Интуиция подсказывает, что навряд ли там какое-то "злое" шифрование, а скорее всего и вовсе if/else.

Ну так они и не применяются там, где нужно пропускать сколько либо значительную мощность. А вот там подать опорное напряжение на какой-нибудь высокоомный вход, или создать обратную связь - закон Ома (в т. ч. и в данном не всегда очевидном для далеких от этой темы людей виде) в схемотехнике встречается примерно везде.

до Claude Opus 4.6

Вот все хотел спросить - а можно ли пользоваться Claude Code через BotHub?

Код проще по структуре и менее разнообразен.

Так это же, вроде, хорошо?

Появляется 4х‑кратный рост “code cloning”: модель склонна копировать и чуть менять уже увиденные блоки, вместо того чтобы выделять абстракции и переиспользуемые компоненты.

Тыкаем носом и заставляем "осушать" (DRY). Хотя, кто ж на хайпе этим заниматься будет.

Странно, что в статье нет ни слова именно про хэширование паролей, а говорится только про шифрование (фиг уж с KDF-схемами, пока опустим этот момент). Правильно ли я понимаю, что статью писал копирайтер?

Ради справедливости - при обдуманном и контролируемом применении (к которому hype-driven development не относится) LLM в сочетании с агентами это вполне даже мощный и полезный инструмент. Проблема в том, что сейчас мы находимся на самом плато хайпа - и до тех пор пока это так, разномастные блаженные хайпожорики типа Стива, равно как и вот такие вайбкодеры-энтузиасты, время от времени будут появляться.

Айфон с перфокартой на картинке это типичный результат т.н. "разработки комитетом". А суть проблемы-то в том, что каждый хочет добавить что-то свое из своих личных амбиций.

Скорее всего ненастоящий человек-паук тот, который суетится. Люди с бэкграундом в интернет-коммерции обычно даже в стрессовой ситуации спокойные, как удав Каа, а вот мамкины хакеры и техподдержки социальные инженеры вечно дергаются, вечно торопят, вечно скандалят и недовольны.

Недавно коллеги из dr web публиковали новость и вредоносной кампании. Если кратко, для внедрения вредоносов использовали реальные приложения, то есть фактически репакали популярные приложения. И распространяли тоже через сторы.

Как же опенсорс-то живет вообще ))

В этом мире всякое возможно. Однако, в системе, о которой идет речь в статье уязвимость находится by design:

> После активации маячок передает информацию об аварии на сервер DGT, после чего данные об аварии начинают отображаться на дорожных табло и в подключенных навигаторах.

Кроме того, непонятно что именно значит

> работают на усилением требований безопасности по доступу к API.

как бы под этим не имелась в виду обфускация кода, работающего с API, с дальнейшей передачей отчета в DGT что все, хакеры не пролезут ))

Ну почему же, очевидно, что лейблу Black Star мое копирование трека в /dev/null реально обходится в $0. Я, конечно, понимаю, что для Sora генерация десятисекундного видео с котиками тоже обходится в $0 - потому, что $1.30 оплачивают уверовавшие в то, что когда-нибудь они получат сотни нефти за свои страдания инвесторы. Однако вопрос о том, что будет когда "ангелы" (и прочие мифологические существа) закончатся остается открытым.

Полноценных конкурентов у «Пилотов» в своей нише было мало. Другие русские квесты часто были сделаны на коленке — это прощалось тогда («для разнообразия сойдет»), но об этих однодневках не тянет вспоминать сейчас.

Была в те времена еще былинная серия квестов про Петьку и Чапаева, на мой взгляд, так же заслуживающая внимания )

Раз уж весь процесс "привязывания" заключается в создании симлинков, почему нельзя сразу открывать в софте по /dev/*/by-path/* вместо /dev/cam_left и иже с ними (к тому же, как я понимаю, все равно не сильно стандартные) - и не городить лишний конфиг, скрипт и юнит systemd?

Или убрать создание экземпляра Foo и работу с ним во вложенный блок. Тогда к моменту println время жизни foo уже завершится - и, соответственно, data уже не будет borrowed.

Скрытый текст
struct Foo<'a, T>(&'a mut T);

impl<'a, T> Drop for Foo<'a, T> {
    fn drop(&mut self) {
        println!("Drop для Foo отработал");
    }
}

fn main() {
    let mut data = String::from("example");

    {
        let foo = Foo(&mut data);
        // ... работаем с foo ...
    }

    println!("data = {}", data);
}

При серфинге веб-страничек тоже сильно заметно. А на всяких нетфликсах с ютубами периодически скидывает в минимальное качество и обратно, если я попал на период "подзатупов".

Information

Rating
4,407-th
Location
Новосибирск, Новосибирская обл., Россия
Date of birth
Registered
Activity