Месяц: Январь 2023

  • Как работают text2image модели?

    от автора

    Вы, наверное, слышали про dalle-2, midjourney, stable diffusion? Слышали о моделях, которые по тексту генерируют картинку. Совсем недавно они продвинулись настолько, что художники протестуют, закидывая в стоки картинки с призывом запретить AI, а недавно, вообще, в суд подали! В этой статье будем разбираться, как такие модели работают. Начнем с азов и потихоньку накидаем деталей и…

  • Настоящий цвет луны

    от автора

    Какого цвета Луна? Я вышел в интернет с этим вопросом.Это могли быть мы с тобой, но я король душнил, а ты весыПалитра УранаВся первая страница поисковика отвечает на этот вопрос однотипно. Когда Луна находится низко, свет от нее преодолевает большой слой атмосферы, поглощающий синий цвет, в результате чего Луна видится нам красной и оранжевой. Голубая…

  • Два модема

    от автора

    ВведениеВ процессе разработки прошивок для маршрутизаторов на линуксах, время от времени попадаются «интересные» баги. Такие от которых через три дня хочется рвать волосы в самых неожиданных местах. Об одной из таких проблем и пойдёт речь дальше.ЗавязкаБольшинство наших маршрутизаторов имеют на борту LTE-модем. Некоторые — сразу два. Тут был как раз такой случай. Новые маршрутизаторы у…

  • Автоматизация в путевых листах через гугл таблицы и скрипты в 2023 году

    от автора

    Путевой лист — это такой документ, который является основанием для списания горючего в состав расходов в бухгалтерском и налоговом учёте. А ещё путевые листы нужны, чтобы обосновать необходимость аренды или лизинга автотранспорта. Однако путевой лист достаточно запутанный первичный документ и на его заполнение можно потратить много времени. И это время нужно тратить регулярно. Эта статья -…

  • Прокачка виртуального персонажа и иные методы геймификации в Agile

    от автора

    Все взрослые — немножко дети и всем нравятся игры. Методы использования игровых механик активно используются в образовании и в маркетинге для повышения вовлеченности, удержания клиентов, повышению времени взаимодействия с приложением. Также использование методов геймификации применимо и к управлению проектами и в этой статье мы обсудим некоторые подходы к совмещению идей управления планированием задач в гибких…

  • Security Week 2303: проблемы шифрования данных в мессенджере Threema

    от автора

    В конце прошлого года исследователи из швейцарского университета ETH Zurich опубликовали работу, в которой описали семь уязвимостей в мессенджере Threema. Этот мессенджер при передаче сообщений использует сквозное шифрование, то есть содержание переписки в идеальных условиях должно быть доступно только отправителю и получателю. Threema позиционируется как одно из наиболее защищенных средств коммуникации в Сети. Естественно, что…

  • От поисковой системы до застежки-липучки: обзор самых прибыльных патентов новейшего времени

    от автора

    За свою историю человечество создало превеликое множество изобретений и оформило миллионы патентов. По большей части оценить, сколько изобретатели смогли получить со своих патентов, невозможно — коммерческая реализация всегда подразумевает дополнительные вложения и дополнительные продукты.В этом обзоре не будет таких масштабных изобретений, как самолёт, компьютер или технология MIMO, используемая в сетях 4G и 5G. Не будут…

  • Интерфейсы и протоколы в IoT. Лекция первая

    от автора

    В этом году меня в очередной раз позвали в Московский институт электроники и математики (МИЭМ) НИУ ВШЭ читать студентам магистратуры (четвёртый курс на наши деньги) департамента электронной инженерии курс «Обеспечение взаимодействия элементов системы IoT, интерфейсы и протоколы».Когда-то давно я уже читал вводный курс по программированию микроконтроллеров в МИРЭА, от лекций которого остались любезно сделанные вузом…

  • Пентест. Думаем как злоумышленник. Часть 3: Эскалация привилегий и социнженерия

    от автора

    В предыдущих статьях (Часть 1, Часть 2) мы поговорили о том, как может действовать Внешний нарушитель (пентестер за пределами организации) и Гость (пентестер  имеет только доступ в сеть) при проведении пентеста. Также начали рассматривать действия Внутреннего нарушителя (пентестер имеет доступ с правами доменного пользователя) в контексте анализа трафика. Сегодня мы продолжим рассмотрение векторов атак для…

  • Парсим сайты с защитой от роботов

    от автора

    В этой статье мы разберемся, как работает типичная защита от роботов, рассмотрим подходы к автоматическому парсингу сайтов с такой защитой, и разработаем свое решение для её обхода. В конце статьи будет ссылка на гитхаб.Речь не идет о каком-либо виде «взлома» или о создании повышенной нагрузки на сайт. Мы будем автоматизировать то, что и так можно…