Обновить
21
0.9
tnvd@tbl

Пользователь

Отправить сообщение

Да, действительно, причем аккаунт проснулся 22 июня с периодичностью 2-5 минут начал писать комменты в различные темы. Очень странное поведение, как по мне. Возможно, с LLM кто-то балуется, и тут в этой теме оно выстрелило?

Не, битва за карму продолжается

Полезное исследование. Показало, что надо делать хорошо, а плохо делать не надо.

Не уверен, что в кодеках в критическом пути используются числа с плавающей точкой, обычно там целочисленная арифметика

На стриминговых задачах (таких как перекодирование видео) увеличение кэша помогает только до определенного размера, потому что данные из ram влетают бурстом туда и используются только 1 раз, а затем лежат мертвым грузом, чтобы затем быть вытесненными следующей порцией данных. Здесь помогает подход стандартов gddr5-7 для GPU, когда важна не latency, а throughput (минимизация простаивания ядер на однотипной в моменте задачи). Классическое развитие интерфейса памяти в стандартах DDR для CPU направлено на поиск золотой середины между противоречивыми требованиями: предоставить минимальное latency, не просесть по throughput и при этом быть дешевой. Поэтому видосики быстрее всего кодируются на GPU (даже если использовать не аппаратные средства сжатия, встроенные в видеокарты, а компрессоры на основе compute-шейдеров), чем на CPU

среди продуктов ibm visualage была ide для java, проекты хранила в виде бинарных файлов (проект по сути был базой данных для хранения кода), код при работе парсился и хранился в бинарном виде, готовом для запуска на их виртуальной машине, написанной на smalltalk, потом лавку прикрыли, какие-то наработки передали в eclipse foundation, бинарное хранение выпилили к хренам, как и эту странную виртуальную машину

И ничего не сказано про оптимизацию доступа к данным: более жирные кэши (amd 3d cache), быстрые интерфейсы доступа к памяти (hbm), ведущиеся работы в рамках jedec по частичному оффлоаду вычислений в память

только от выпуска памяти ddr4 основные вендоры отказываются

Если я правильно интерпретировал их мессадж, то это вкратце: "Утечка прекратилась полностью, но все этапы работ по герметизации еще не завершены".

Видимо, на этом этапе люк в модуль "Звезда" успешно закрыт, но от дырявого модуля еще не избавились

Летели до него, используя гравитационные маневры у Венеры

просто так кинематографично пульнуть в сторону солнца

Человечество еще не умеет такое тело разгонять только двигателями до 30 км/с, чтобы оно упало на Солнце. Гравитационные маневры придется совершать. Дешевле солнечную систему покинуть, чем лететь в Солнце

Если корабль достаточно крупный и тяжелый, как в сериале "Avenue 5", то гробы с телами можно запустить на орбиту вокруг него

По своему опыту могу сказать, что если стажер через контроль в зуме не справляется независимо от того, в офисе он/я или нет, то нет смысла его удерживать

Не, именно использование хранилища inetpub в качестве источника линковки директории - это вектор атаки. Поэтому цель костыля от микрософт - застолбить и оградить поляну раньше, чем ее использует какое-нибудь malware. Непонятно только, что будет делать их скрипт, если в inetpub уже возлежит что-то нежелательное

Хочешь себе сеньора на вакансию в IT - готовься, что наиболее вероятно подходящий кандидат запросит полную удаленку (в том числе и из другой страны), иногда может согласиться на гибрид. Джуна практически всегда можно прогнуть на офис, но по мере своего роста он захочет больше плюшек. Поэтому удаленка/гибрид в обозримом будущем никуда не денутся.

Лучше бы они поправили поведение UsoClient.exe, MoUsoCoreWorker.exe и TiWorker.exe. Это же какая-то дыра: запускать пользовательские исполняемые файлы с эскалацией привилегий до SYSTEM в обход UAC

В системе есть пара процессов под правами system, которые запускают что попало из определенной директории. Если ее подменить на линк с пейлоадом, то можно запустить его и заполучить права system.

https://cyberdom.blog/abusing-the-windows-update-stack-to-gain-system-access-cve-2025-21204/

По оригинальной ссылке из вышеприведенной статьи PoC уже удален с гитхаба, но можно посмотреть тут: https://disk.yandex.ru/d/FMjpYSJhNaDShQ

Как microsoft эту проблему решила с помощью костыля в виде inetpub - не очень понял:

Upd: Похоже, что на содержимое inetpub не триггерится Defender, поэтому туда злоумышленники могут положить зловред

  1. На интелах до broadwell микрооперации, отправляющиеся на ALU, принимали не более чем 2 входа, поэтому adc (требующий значения двух входных регистров и значение флага переноса) декодировался в 2 микрооперации, а add - в 1.

  2. Использование флагового регистра, когда в него пишет предыдущий adc и читает следующий, увеличивает длину критического пути в графе исполнения, что напрямую ухудшает throughput цепочки сложений из-за того, что команды в критическом пути должны исполнятся последовательно

на linux аналогично вылетает desktop-версия

Информация

В рейтинге
1 869-й
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность