• Китайская лаборатория выпустили языковую модель, которая использует механизм цепочки размышлений и показывает его. То есть можно прямо буквально залезть в мысли к модели и посмотреть, как она «рассуждает». Это прямо дико круто. Попробовать можно тут: chat.deepseek.com. Регистрация по гуглоаккауну бесплатная,…

  • Drake Labs из Чехии представила сенсорный регулятор громкости для ноутбуков под названием SoundSlide с портом USB-C. Он заменяет кнопки громкости компьютера на настраиваемый сенсорный ползунок, которым можно управлять с помощью ручной прокрутки. Устройство стоит $15. Оно работает с macOS, Windows и…

  • Говорить о предсмертных муках и неприятной кончине «Робокопа» — неприятная тема, но необходимая для обсуждения. Не только с точки зрения «мужик начал ретроспективу, мужик её и закончит». Но и для более глубокого понимания ошибок, совершённых голливудскими киноделами, и теми крайне…

  • В веб-разработке часто возникает необходимость обрабатывать различные типы взаимодействий пользователя, включая короткие и длинные нажатия. В этой статье мы рассмотрим изящный способ реализации обработчиков для этих двух взаимодействий.▎Зачем нужен Long Press?Long Press — это взаимодействие, при котором пользователь удерживает палец…

  • АннотацияИсследована эволюция материи через призму базовых подходов ТРИЗ: системно-функционального и диалектического. Выявлен эволюционный принцип последовательного структурирования материи посредством уменьшения фактора случайности. На основании влияния системно-функциональных иерархий на развитие человека, предложены следующие гипотезы:Поведение общества и человека в обществе как следствие отражения…

  • В конце ноября 2024 года занимающийся разработкой графических стандартов консорциум Khronos сообщил, что Nvidia передала организации разработку открытого языка шейдеров Slang и связанного с ним компилятора. Исходный код проекта написан на C++ и опубликован на GitHub под лицензией Apache 2.0.…

  • Целью MITM атаки зачастую является получения конфиденциальных данных пользователя, примером таких данных является: учётные данные пользователя, данные банковского счёта, номер банковской карты и т.д. Злоумышленник имеет в арсенале несколько способов проведения MITM атаки. Типы проведения атаки:Подмена IP-адреса Каждое устройство, подключенное…

  • Массачусетский технологический институт заявил, что оплатит обучение для студентов из семей с доходом менее $200 тысяч. Кроме того, MIT покроет расходы на жильё, питание, а также введёт пособие на книги и личные расходы для студентов из семей с доходом менее…

  • Корпоративные пользователи Microsoft Copilot решили приостановить внедрение инструментов Microsoft Copilot после того, как обнаружили, что они раскрывают содержание переписок руководителей и документы HR-отделов.Такое происходило, если доступ к документу не был настроен должным образом, и он оказывался открыт «для всех». Благодаря…

  • Всем привет, меня зовут Сергей и я 15 лет работаю в ИТ (на самом деле больше, но так красивее смотрится).В какой-то момент мне пришла идея расписать свой опыт постепенного превращения в архитектора, в назидание растущим и как инвентаризация произошедшего. Зачем…