Как сделать открытку на пасху по фотографии через ИИ: гайд и промты для нейросети
—
от автора
—
от автора
Самое теплое поздравление для ваших близких со светлым праздникомПасха — один из главных православных праздников, и поздравление, созданное лично для близкого человека, запоминается куда лучше, чем картинка из поиска, которую уже получили десятки других людей. Сегодня нейросеть для создания пасхальных…
—
от автора
Какой ИИ выбрать в апреле 2026 года, где получить нейросеть бесплатно, как работать с ИИ из России без VPN — всё в одном материале. Разобрали четыре категории: видео, изображения, текст и музыка.Интерес к бесплатным нейросетям и онлайн-ИИ стремительно растёт, потому…
—
от автора
Интерфейс, у которого нет права на «целевую аудиторию»Вашим продуктом пользуется и 18-летний студент, оформляющий пушкинскую карту, и 80-летняя бабушка, которой нужно записаться к врачу.Главная страница и начальный экран портала государственных услугПредыдущие версии главной страницы ГосуслугЗдесь ошибка в проектировании — это…
—
от автора
В первой части я рассказывал, как уличный NR‑712 вытащил нашу деревню из «цифрового болота» и дал в дом нормальный интернет, а не мучения на 3 Мбит/с. Во второй части хочу показать кухню: какое железо реально работает в поле, как я…
—
от автора
Про проверку гипотез в статистике написан уже миллион статей, и, боюсь, это даже не преувеличение. Зачем писать миллион первую? И чем она будет отличаться от привычных увещеваний вычислять p-value и сравнивать его с 0.05? Или от звучащих все громче призывов…
—
от автора
Введение В последние годы гибридная инфраструктура стала стандартом де‑факто. Компании перевозят критичные сервисы в Azure, AWS,Google Cloud или Yandex.Cloud но оставляют on‑prem AD как точку доверия.Практически всегда многофакторная аутентификация (MFA) включена для доступа к административной учетной записи облака, считая ее непреодолимым барьером. В этом материале я разберу кейс из практики расследований,вкотором злоумышленники не взламывали 2FA,им не пришлось, вместо этого они нашли способ легально войти в облако под сессией уже авторизованного администратора. Техника называется Shadow RDP. Исходные условия Гибридная связка: on-prem AD + Azure AD Connect Критические данные в Azure: VM,Storage MFA включено для всех привилегированных учетных записей Этапы атакиGrouped object Почему логи Azure AD не помогли сразу AzureAD зафиксировал один успешный вход сMFA утром. Все дальнейшие действия выглядели как продолжение той же сессии.Аномалия обнаружилась только при анализе длительности сессии >12 часов, хотя администратор не работал в ночное время. Техническая детализация Shadow RDP Shadow RDP — штатная возможность Windows 10/11 или Windows Server с ролью Remote Desktop Services Host (RDSH): один пользователь подключается к активному сеансу другого. Что изменили хакеры на машине администратора Настроили режим теневого подключения # полный контроль за сессией без запроса согласия (режим 2) reg add «HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services» /v Shadow /t REG_DWORD /d 2 /f # Отключить уведомление пользователя о наблюдении (опционально) reg add «HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services» /v ShadowNotification /t REG_DWORD /d 0 /f Режимы Shadow (значения): 0 — запрещено 1 — полный контроль с разрешения 2 — полный контроль без разрешения 3 — наблюдение с разрешения 4 — наблюдение без разрешения (использовано в атаке) Настроили правила Windows Defender Firewall Какие события можно котролировать в журналах Windows: Event ID 20508 — Shadow View Permission Granted Event ID 20503 — Shadow…
—
от автора
В этом поколении открытых моделей улучшены возможности рассуждения и эффективность архитектуры. Ниже будет инструкция по дообучению модели на собственных данных. | Если вам интересна тема AI-агентов и внедрения нейросетей, заглядывайте в мой Telegram-канал ДругОпенсурса. Там я публикую свежие новости и разборы…
—
от автора
Дисклеймер: это не статья про «так надо делать» или «кейс успеха».Мне просто хочется показать, что иногда стоит делать проект не для того, чтобы он заработал миллионы, а использовать его как инструмент, чтобы понять себя.Если ты пришел оценить статью или получить…
—
от автора
В прикладной разработке параметры программы обычно не размещают непосредственно в исходном коде. Токены, адреса серверов, номера портов, режимы запуска, имена пользователей, пароли и иные значения конфигурационного характера выносятся во внешний файл настроек. Такой способ организации данных позволяет отделить служебные параметры…
—
от автора
Дисклеймер: пост о том, что происходит в сфере поэзии в литературно-редакторском мире и как работать со стихами, чтобы их читали.Проблема №1С развитием компьютерных технологий поэзия столкнулась с современностью. Дело в том, что на протяжении веков поэзия была элитарной в плане…