Месяц: Январь 2023
-
Как работают text2image модели?
—
от автора
Вы, наверное, слышали про dalle-2, midjourney, stable diffusion? Слышали о моделях, которые по тексту генерируют картинку. Совсем недавно они продвинулись настолько, что художники протестуют, закидывая в стоки картинки с призывом запретить AI, а недавно, вообще, в суд подали! В этой статье будем разбираться, как такие модели работают. Начнем с азов и потихоньку накидаем деталей и…
-
Настоящий цвет луны
—
от автора
Какого цвета Луна? Я вышел в интернет с этим вопросом.Это могли быть мы с тобой, но я король душнил, а ты весыПалитра УранаВся первая страница поисковика отвечает на этот вопрос однотипно. Когда Луна находится низко, свет от нее преодолевает большой слой атмосферы, поглощающий синий цвет, в результате чего Луна видится нам красной и оранжевой. Голубая…
-
Два модема
—
от автора
ВведениеВ процессе разработки прошивок для маршрутизаторов на линуксах, время от времени попадаются «интересные» баги. Такие от которых через три дня хочется рвать волосы в самых неожиданных местах. Об одной из таких проблем и пойдёт речь дальше.ЗавязкаБольшинство наших маршрутизаторов имеют на борту LTE-модем. Некоторые — сразу два. Тут был как раз такой случай. Новые маршрутизаторы у…
-
Автоматизация в путевых листах через гугл таблицы и скрипты в 2023 году
—
от автора
Путевой лист — это такой документ, который является основанием для списания горючего в состав расходов в бухгалтерском и налоговом учёте. А ещё путевые листы нужны, чтобы обосновать необходимость аренды или лизинга автотранспорта. Однако путевой лист достаточно запутанный первичный документ и на его заполнение можно потратить много времени. И это время нужно тратить регулярно. Эта статья -…
-
Прокачка виртуального персонажа и иные методы геймификации в Agile
—
от автора
Все взрослые — немножко дети и всем нравятся игры. Методы использования игровых механик активно используются в образовании и в маркетинге для повышения вовлеченности, удержания клиентов, повышению времени взаимодействия с приложением. Также использование методов геймификации применимо и к управлению проектами и в этой статье мы обсудим некоторые подходы к совмещению идей управления планированием задач в гибких…
-
Security Week 2303: проблемы шифрования данных в мессенджере Threema
—
от автора
В конце прошлого года исследователи из швейцарского университета ETH Zurich опубликовали работу, в которой описали семь уязвимостей в мессенджере Threema. Этот мессенджер при передаче сообщений использует сквозное шифрование, то есть содержание переписки в идеальных условиях должно быть доступно только отправителю и получателю. Threema позиционируется как одно из наиболее защищенных средств коммуникации в Сети. Естественно, что…
-
От поисковой системы до застежки-липучки: обзор самых прибыльных патентов новейшего времени
—
от автора
За свою историю человечество создало превеликое множество изобретений и оформило миллионы патентов. По большей части оценить, сколько изобретатели смогли получить со своих патентов, невозможно — коммерческая реализация всегда подразумевает дополнительные вложения и дополнительные продукты.В этом обзоре не будет таких масштабных изобретений, как самолёт, компьютер или технология MIMO, используемая в сетях 4G и 5G. Не будут…
-
Интерфейсы и протоколы в IoT. Лекция первая
—
от автора
В этом году меня в очередной раз позвали в Московский институт электроники и математики (МИЭМ) НИУ ВШЭ читать студентам магистратуры (четвёртый курс на наши деньги) департамента электронной инженерии курс «Обеспечение взаимодействия элементов системы IoT, интерфейсы и протоколы».Когда-то давно я уже читал вводный курс по программированию микроконтроллеров в МИРЭА, от лекций которого остались любезно сделанные вузом…
-
Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия
—
от автора
В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с правами доменного пользователя) в контексте анализа трафика. Сегодня мы продолжим рассмотрение векторов атак для…
-
Парсим сайты с защитой от роботов
—
от автора
В этой статье мы разберемся, как работает типичная защита от роботов, рассмотрим подходы к автоматическому парсингу сайтов с такой защитой, и разработаем свое решение для её обхода. В конце статьи будет ссылка на гитхаб.Речь не идет о каком-либо виде «взлома» или о создании повышенной нагрузки на сайт. Мы будем автоматизировать то, что и так можно…