Nvidia раскрыла будущее «физического ИИ» на конференции SIGGRAPH 2025
—
от автора
—
от автора
На SIGGRAPH 2025 компания Nvidia представляет целую волну новинок: компактные графические процессоры Blackwell, серверы корпоративного класса и передовые модели ИИ. Цель — стереть границы между симуляцией и реальностью в робототехнике, автономных системах и умной инфраструктуре.На конференции SIGGRAPH 2025, посвящённой компьютерной графике, Nvidia сделала серию громких…
—
от автора
Учёные создали первый искусственный язык, который может чувствовать и определять вкус в жидкой среде, имитируя работу вкусовых рецепторов человека.Достижение, описанное в журнале PNAS, может привести к созданию автоматизированных систем для обеспечения безопасности пищевых продуктов и раннего обнаружения заболеваний с помощью…
—
от автора
Исследователи компании в сфере кибербезопасности Eclypsium обнаружили уязвимости в веб-камерах Lenovo 510 FHD и Lenovo FHD, которые позволяют превратить камеры в устройства атак типа BadUSB. О проблеме стало известно в рамках конференции DEF CON 33.В Eclypsium сообщили, что это первый…
—
от автора
ДИСКЛЕЙМЕР: Статья написана автором блога на основе интервью с Е. Данченко, основателем сети компьютерных клубов. Ты берешь топор или винтовку и идешь месить врагов в компании своих друзей. Сегодня ты можешь заниматься этим, не выходя из дома. Тогда почему компьютеры продолжают сдавать в…
—
от автора
Компания-разработчик платформы по поиску работы Upwork объявила о приобретении Bubty и Ascen. Первая — это платформа для управления персоналом, а вторая — компания по обеспечению соответствия и повышению репутации работодателя.Upwork планирует объединить Bubty и Ascen в рамках своего корпоративного бизнеса,…
—
от автора
В России прошла третья ежегодная церемония награждения Pentest award. Pentest award представляет собой ежегодную кибербез‑премию для специалистов по тестированию на проникновение. Награду ежегодно вручает компания «Авилликс», специализирующаяся на сложных и уникальных проектах по оценке рисков информационной безопасности, анализе защищенности информационных систем и IT‑инфраструктуры.Чтобы принять участие в…
—
от автора
Всем привет! Часто ли вы опечатываетесь во время работы в терминале? Уверен, что каждый хоть раз забывал sudo или вместо cd писал cs. Как-то раз увидел алиас fuck для добавления sudo к предыдущей команде. Я заинтересовался и начал копать.Первое решение…
—
от автора
Исследователь информационной безопасности Итон Звэр обнаружил уязвимость в системе онлайн‑доступа для автодилеров одной из крупнейших в мире автомобильных компаний мира, которая позволяла получить полный доступ к внутреннему порталу — это давало возможность получать доступ к конфиденциальным данным и даже разблокировать автомобили. Уязвимость была обнаружена случайно — исследователь наткнулся на неё…
—
от автора
Каноническая задача в информатике — поиск кратчайшего пути между точками сети. Новый подход превосходит классический алгоритм, описанный в учебниках.В поиске решения сложной задачи, часто помогает определённая организованность. Например, вы можете разбить задачу на части и сначала решить самые простые. Но…
—
от автора
PewdsНа днях вдохновился видосом некоего шведского блогера, популярного в широких кругах, который решил, что слишком сильно зависит от жадных ублюдков капиталистов, засевших в последнее время в Google. Конечно, идея отказаться от всей проприетарщины в пользу опенсорса беспокоила меня и без…