Эпсилон @epsilon_h Channel on Telegram

Эпсилон

@epsilon_h


▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки

Чат и обсуждение: @hack_cpp

Связь: @physicist_i

Эпсилон (Russian)

Добро пожаловать в канал "Эпсилон"! Если вы увлечены компьютерной безопасностью, программированием, взломами и уязвимостями, хакингом, а также интересуетесь способами заработка в сети, то этот канал для вас. У нас вы найдете полезные ссылки, лайфхаки и многое другое. Присоединяйтесь к нашему каналу и узнавайте самые актуальные новости и технологии в области информационной безопасности. Не упустите возможность обсудить интересующие вас темы в нашем чате @hack_cpp. Для связи с администрацией канала обращайтесь по контакту @physicist_i. Присоединяйтесь к нам и станьте частью сообщества энтузиастов компьютерной безопасности и программирования!

Эпсилон

10 Jan, 14:50


📱 Что такое OLED-дисплей?

OLED — это относительно новый тип дисплея для телевизоров, смартфонов, ноутбуков. Будучи изобретенным всего лишь в 1987 году, OLED уже является одной из двух ведущих технологий отображения в отрасли. OLED означает органический светоизлучающий диод. Эта технология отображения использует органические (углеродсодержащие) соединения, которые излучают свет при прохождении через них тока. Технология OLED известна своим высоким качеством изображения и своей высокой ценой . Основным конкурентом OLED является более дешевый жидкокристаллический дисплей, сокращенно ЖК. Однако OLED может похвастаться более высокой цветовой контрастностью и большими углами обзора, что делает его идеальным для высококачественной электроники. Панели OLED также легче и гибче, чем ЖК-дисплеи. Они также долговечны и имеют срок службы около 22 лет при использовании по 6 часов в день. Существует множество различных типов OLED-дисплеев. Наиболее распространенными являются пассивно-матричные OLED (PMOLED) и активно-матричные OLED (AMOLED).

Основное различие между ними заключается в том, что OLED с активной матрицей имеет тонкопленочный транзистор (TFT), в то время как OLED с пассивной матрицей его не имеет. Тонкопленочные транзисторы действуют как полупроводники в OLED-дисплеях. AMOLED лучше всего использовать для больших экранов, поскольку TFT делают его более энергоэффективным. Другой тип OLED — фосфоресцентный OLED или PMOLED. Фосфоресцентные OLED более эффективны, чем флуоресцентные OLED . Высокоэффективные фосфоресцентные OLED теряют энергию медленнее, постепенно затухая, а не исчезая сразу. Существует также другой тип OLED, часто называемый PLED, который использует светоизлучающие полимеры вместо органических молекул. Большинство OLED имеют стеклянные подложки, но OLED-устройства также могут быть изготовлены с пластиковыми подложками, идеально подходящими для гибких OLED, поскольку они тоньше.

OLED существует в отрасли с 1987 года. Он был изобретен химиками Чинг Тангом и Стивеном Ван Слайком из Kodak. Несмотря на то, что он был изобретен уже некоторое время назад, массовое производство OLED началось только недавно. Сразу после изобретения он столкнулся с несколькими техническими препятствиями. Только в 1996 году был создан первый дисплей, и только в 2013 году появился первый коммерчески доступный OLED-телевизор.

🔵 Эпсилон // @epsilon_h

Эпсилон

09 Jan, 09:27


🍏 Макбуки — НЕ являются идеальными и БЕЗальтернативными устройствами для работы, как вещают многие блогеры на youtube. И вот пример:

Сравнение MacBook Pro M3 vs Windows PC для графики в Blender

* Blender — профессиональное свободное и открытое программное обеспечение для создания трёхмерной компьютерной графики. Включает в себя средства моделирования, скульптинга, анимации, симуляции, рендеринга, постобработки и монтажа видео со звуком, а также создания 2D-анимаций.

🔵 Эпсилон // @epsilon_h

Эпсилон

09 Jan, 08:20


😛 Встретил в поле Иван Царевич Змея Горыныча об одной голове. Достал он свой меч-кладенец и срубил голову, но на её месте появилось две. Срубил две — выросло четыре, срубил четыре — выросло восемь. Так рубил Иван Царевич головы, пока не снёс Змею 65536 голов, и сдох Змей Горыныч, ибо был он 16-ти разрядный.

🔵 Эпсилон // @epsilon_h

Эпсилон

08 Jan, 13:44


📘 Тренировка ума [1997] Том Вуджек

Кто из нас не желает быть всегда в отличной интеллектуальной форме? Ведь это дает ясность и мобильность мышления, позволяет быстро реагировать на перемены, да к тому же дарит репутацию интересного собеседника и зачастую яркого острослова... Эта книга - для всех, кому импонируют перечисленные качества. Каждая из двенадцати глав этой книги является своего рода тренажером, представляющим комплекс упражнений для ума. Благодаря им вы научитесь избавляться от умственной усталости и скуки. Книга содержит множество занимательных задач, интересных шарад, интригующих головоломок.

Эта книга — практическое пособие по тренировке мозга, умственных способностей. Книга состоит из двенадцати глав. Каждая глава — это своего рода тренажер, предназначенный для развития определенного качества вашего ума. На одних тренажерах вы будете попеременно то прилагать усилия, то расслабляться, погружаясь в безмятежное спокойствие; на других вам придется муштровать свой ум «до седьмого пота». Одни упражнения предназначены для активации вашего левого полушария — аналитической, логической части мозга, другие — для правого полушария, интуитивной части мозга, также ответственной и за пространственное восприятие. А все вместе тренажеры обеспечат вам всестороннюю интеллектуальную тренировку.

🔵 Эпсилон // @epsilon_h

Эпсилон

08 Jan, 09:04


🎮 Лучшая портативная консоль на Windows ? GPD Gamepad Digital Мини-ПК WIN 4

AMD Ryzen 7 8840U, RAM 32 ГБ, SSD 1024 ГБ, AMD Radeon 780M (Заявленный аналог GTX 1660 Ti )
Дисплей: 5.6-дюймовый экран, разрешение 1080P, 368PPI

Господа и дамы, взяли бы себе для игрулек или медиа?

📱 На OZON // На Aliexpress ( Цена: 90К+ рублей)

🔵 Эпсилон // @epsilon_h

Эпсилон

08 Jan, 06:56


📹 Делаем веб-камеру из смартфона

С помощью смартфона можно заменить обычную веб-камеру, тем самым решить проблему ее отсутствия или выхода из строя. Камеру смартфона в таких случаях можно использовать для:
— удаленного видеонаблюдения;
— видеозвонков;
— в качестве основной или дополнительной камеры для интернет-трансляции.

📲 Android-устройства

DroidCam X устанавливается на смартфон или планшет (необходимо скачать и инсталлировать одноименный клиент для Windows). Передает звук и картинку, поддерживает подключение через провод или Wi-Fi. Предоставляет IP-доступ к камере.

IP Webcam – специализированное приложение для организации видеонаблюдения с помощью смартфона. Для использования смартфона в качестве веб-камеры нужно установить на ПК программу IP Camera Adapter. Смотреть видеопоток можно через браузер или плеер VLC.

EpocCam – автоматическое сопряжение устройств (установка софта на гаджете и ПК), простой функционал без излишеств.

📲 IOS-устройства

iVCam – автоматическое сопряжение ПК и гаджета без возни с IP-адресами, есть выбор ориентации экрана, разрешения и частоты кадров, требуется установка клиента на ПК;

EpocCam – предлагает те же минимальные функции, что и для Android-версии. Есть возможность использовать любую камеру гаджета. Требуется установка клиента на ПК. Автоматическое сопряжение;

iCam – дает возможность записи трансляции в облако. Просмотр потока через браузер. Позволяет изменять яркость и контрастность видео, использовать вспышку. Дополнительное ПО для установки на компьютер не требуется.

Подробнее и с картинками

А как быть пользователям Ubuntu и других Linux-систем? Для таковых есть единственное решение на базе Droidcam. Скачайте Linux-версию Droidcam и установите с помощью специальных команд.

🔵 Эпсилон // @epsilon_h

Эпсилон

08 Jan, 00:45


🕵🏻‍♂️ Пробиваем человека по номеру кошелька.

Подборка сервисов, благодаря которым, можно узнать полезную информацию о человеке, с помощью номера его кошелька.

📌 Bitcoin (BTC).

Walletexplorer — Анализ транзакций.
Blockchair — Информация балансе и транзакциях.
Blockcypher — Информация о транзакциях.
Intelx — Найдет информацию о Bitcoin адресе и не только.
OXT — Визуальное представление и анализ транзакций в браузере.
BitRef — Инструмент проверки баланса BTC адреса.
Bitcoinwhoswho — Инструмент проверки баланса BTC адреса.
Blockonomics — Проверка баланса BTC адреса.
WalletExplorer — Проверка баланса BTC адреса.

📌 Ethereum (ETH).

Etherchain — анализ Ethereum адреса.
Blockchair — Информация о транзакциях.
Etherscan — Информация о транзакциях.

📌 Monero (XMR).

Xmrchain — Информация о транзакциях.
Monero blockchain explorer — Информация о транзакциях.

📌 Litecoin (LTC), Dash (DASH), Dogecoin (DOGE).

Blockcypher — Информация о транзакциях;
Blockchair — Информация о транзакциях.

📌Разные:

Tokenview — Полновалютная платформа данных блокчейна.

🔵 Эпсилон // @epsilon_h

Эпсилон

07 Jan, 21:54


🖥 Реакция владельцев RTX 4090 на появление RTX 5070

Совсем недавно Nvidia провела свое мероприятие на выставке CES 2025 и представила свои совершенно новые графические процессоры Blackwell, короче говоря, RTX 5070 обладает той же производительностью, что и RTX 4090, GPU стоимостью 1599 долларов теперь сопоставим с GPU стоимостью 549 долларов ... Конечно, нам придется подождать результатов игровых тестов, поскольку Nvidia не представила их в ближайшее время. кажется, что это так, но если это правда, то такова была бы реакция пользователей RTX 4090.

🖥 RTX 4090 Owners reaction to the reveal of RTX 5070

Nvidia has just recently held their CES 2025 event and they revealed their brand new Blackwell GPUs, in short the RTX 5070 has the same performance as the RTX 4090, a 1599$ GPU is now comparable to a 549$ GPU... Of course we will have to wait for the gaming benchmarks since Nvidia didn't seem to show any but if this is true, this would be the reaction of RTX 4090 Users

А какой видеокартой пользуйтесь в данный момент вы, друзья? Напишите в комментариях.

🔵 Эпсилон // @epsilon_h

Эпсилон

07 Jan, 09:03


🛸акинг — это прежде всего про технический склад ума и инженерное мышление.

Как определить любую локацию по тенях на изображении? Сузить область поиска могут инструменты, использующие высоту объекта и длину его тени (или угол к солнцу, который как раз можно найти из классической школьной тригонометрии (ну что, школьники, понятно теперь где математика нужна в реальной жизни?), а также дату и время снимка.

Как известно многим GEOINT-исследователям, тени на изображениях могут дать чрезвычайно полезные подсказки о том, когда и где было сделано изображение. Сравнив высоту объекта с длиной его тени, можно узнать, как высоко в небе находится солнце. В любой момент времени на Земле есть одна точка, где солнце находится прямо над головой, называемая подсолнечной точкой. В этой точке вертикальная палка не отбрасывает тени. Если удалиться от этой точки, солнце будет казаться тем ниже в небе, чем дальше вы от нее удаляетесь. Когда солнце находится ниже на небе, тень от вертикальной палки становится длиннее.

В любой момент времени на Земле всегда есть кольцо мест, где солнце находится под одинаковым углом над горизонтом. Если вы знаете дату и время съемки и можете точно измерить высоту объекта и длину его тени, вы сможете определить кольцо возможных мест, где был сделан снимок. Инструмент Shadow Finder Tool избавляет от необходимости ручной проверки и позволяет выполнить поиск по всей поверхности Земли одним нажатием кнопки.

Для начала нужно определить дату и время съемки. Возможно, в кадре есть часы или полезные метаданные, содержащиеся в файле (для их проверки используйте такие инструменты, как Metadata2go или EXIFmeta). Вы можете ввести время в UTC (универсальное координированное время) или в местном времени. Неважно, если вы не знаете часовой пояс. Если вы используете местное время, инструмент преобразует время в местный часовой пояс для каждого местоположения. Из-за этого вы не получите красивое кольцо, если будете использовать местное время, но принцип тот же. Убедившись в дате и времени, определите на снимке четкий, видимый объект и тень. Измерьте высоту объекта и длину его тени. Иногда вы сможете измерить объект и тень прямо на изображении. Имейте в виду, что вам, возможно, придется корректировать измерения в зависимости от перспективы изображения. В идеале объект, который вы измеряете, должен находиться под прямым углом к камере. С помощью редактора изображений (например, GIMP) или линейки измерьте объект и тень. Неважно, в каких единицах вы измеряете (можно в миллиметрах или дюймах), потому что нас интересует пропорция между этими двумя измерениями. (Подробнее).

🖥 Исходники: bellingcat/ShadowFinder

🌏
Посмотреть тени и их размеры и направления на карте (интерактивное онлайн приложение)

📐 Онлайн калькулятор длины тени

🔵 Эпсилон // @epsilon_h

Эпсилон

07 Jan, 03:33


📉 Когда купил акции компаний РФ и уже 2 года ждёшь момента, чтобы зафиксировать прибыль...

Признавайтесь, кто влез в эту игру? 😂

🔵 Эпсилон // @epsilon_h

Эпсилон

06 Jan, 22:21


🖥 Лучшие бесплатные ВПН на 2025 год 🖥

▪️ 1 место — AdGuard VPN — популярный сервис, предлагающий как платную, так и бесплатную версию. Его главное преимущество — отличная защита данных и высокая скорость подключения. Идеально подходит для использования на смартфонах, ПК и планшетах.
Преимущества:
▫️Мощное шифрование для безопасного соединения.
▫️Бесплатная версия с ограниченным трафиком.
▫️Поддержка всех популярных ОС.
Недостатки:
▫️ Ограничения бесплатной версии.

▪️ 2 место — hidemy name VPN — Этот сервис обеспечивает высокий уровень конфиденциальности, что делает его идеальным для пользователей, ценящих приватность. Отличается простым интерфейсом и быстрой настройкой.
Преимущества:
▫️ Самая высокая скорость работы.
▫️ Поддержка множества протоколов безопасности.
▫️ Пробный период 1 день.
Недостатки:
▫️ Краткий пробный период.

▪️ 3 место — ZoogVPN — предлагает бесплатную версию с ограниченным функционалом, которая идеально подойдет для базового использования. Сервис поддерживает все основные платформы и обеспечивает защиту на высоком уровне.
Преимущества:
▫️ Бесплатная версия.
▫️ Простая настройка и использование.
▫️ Хорошая совместимость с мобильными устройствами.
Недостатки:
▫️ Ограничения бесплатной версии.
▫️ Меньше серверов по сравнению с конкурентами.

▪️ 4 место — Planet VPN — это бесплатная версия с основными функциями для повседневного использования. Сервис отличается высокой надежностью и поддержкой разных устройств.
Преимущества:
▫️ Бесплатная версия без регистрации.
▫️ Высокий уровень шифрования.
▫️ Интуитивно понятный интерфейс.
Недостатки:
▫️ Ограниченное количество серверов.
▫️ Меньшая скорость на бесплатных тарифах.

🔹 Можно ли использовать VPN для игр? Да, но важно учитывать скорость соединения и пинг. Лидерами здесь являются hidemy name VPN.
🔹 Какой VPN подходит для просмотра потокового видео? AdGuard VPN и ZoogVPN оптимизированы для стриминга благодаря высоким скоростям.
🔹 Как проверить безопасность VPN? Проверьте наличие шифрования AES-256, отсутствие логов и доступность протоколов OpenVPN или WireGuard.

🔵 Эпсилон // @epsilon_h

Эпсилон

05 Jan, 10:04


💻 Подробный гайд по оборудованию для начинающего электронщика

В видео я показал самый необходимый базис инструментов и оборудования , чтобы уже приступить к ремонту электронных модулей . Необязательно покупать сразу все и тратить десятки тысяч на то , чем вы не будете пользоваться на начальном этапе . Все придет со временем , когда вы будете четко понимать , для каких задач тот или иной инструмент , для этого нужно нарабатывать навык.

⏱️Таймкоды ролика:
00:00 - О чем ролик и кому будет полезен
01:55 - Главный инструмент мастера . Паяльник
04:23 - Паяльная станция
07:31 - Расходные материалы для пайки
13:00 - Чем чистить платы после ремонта
17:00 - Подручный инструментарий
19:45 - Сообщество мастеров
20:28 - Измерительное оборудование
21:03 - Осциллограф
23:46 - Мультиметр
29:11 - LRC метр
31:26 - Источники питания
35:44 - Программаторы для работы
39:30 - Прочие расходники
41:50 - Orange5 краткий обзор программатора
45:45 - Где хранить запчасти и мелочевку
46:44 - Токоограничительная лампочка для проверки плат
54:05 - Микроскоп
55:42 - Резюме ролика

📱 Автор видео: Я Fixer

🔵 Эпсилон // @epsilon_h

Эпсилон

05 Jan, 09:57


📚 Друзья, предлагаем вам подборку каналов для Инженеров, по ссылке можно подписаться сразу на все каналы.

Присоединиться: https://t.me/addlist/kJGC1j2duWk4Y2E6

P.S. для администраторов других каналов для инженеров, если есть желание подключиться, пишите в личку: @zimichev

Эпсилон

05 Jan, 01:46


☢️ Когда патруль на соблюдает правильную дистанцию, необходимую для выживания

Узнали игру?

🔵 Эпсилон // @epsilon_h

Эпсилон

31 Dec, 17:01


👨🏻‍💻 Купили IBM в 1995 году

Первый серийно выпускаемый процессор, переваливший через отметку в один миллион транзисторов на чипе. Его появление навсегда изменило представление о производительности компьютеров. Давайте перенесёмся в 1989 год, когда после четырёх лет ожидания Intel наконец выпускает одну из своих наиболее значимых моделей процессоров. Это первый массово выпускаемый CPU, достигший отметки 1 миллион транзисторов, а также первый чип со встроенным модулем обработки операций с плавающей запятой (FPU). Впоследствии он станет одним из первых микропроцессоров с архитектурой x86, который преодолеет барьер в 100 МГц. Кроме того, с ним связана одна из самых ожесточённых битв в истории за патент на технологию. Это процессор Intel 80486.

К концу 1980-х годов идеи IBM относительно развития «персонального компьютера» нашли своё подтверждение. Сочетание программного обеспечения и железа, имеющего совместимые с IBM компоненты, стало всё чаще встречаться на рынке ПК. Эта комбинация нанесла сокрушительный удар по 8-битным домашним компьютерам.

Выпущенные в 1985 году процессоры 80386 от Intel также имели оглушительный успех, и не в последнюю очередь благодаря недавно появившемуся бренду ПК – Compaq. После выпуска первого ПК в 1981 году IBM могла бы стать центром притяжения электронно-вычислительных машин. Однако появление Deskpro 386, первого компьютера на чипе 80386 фирмы Compaq, свидетельствовало о смене лидера на рынке ПК. Впервые чип имел 32-битную обработку данных, и это могло бы продвинуть всю индустрию на 20 лет вперёд. Но, несмотря на этот успех, ему было ещё далеко до той архитектуры, которую мы знаем сегодня. Число операций в секунду у 80386-го увеличилось на 50% по сравнению с 80286-м (0,33 против 0,21). Но поскольку сопроцессора и встроенной кэш-памяти у него не было, а спрос на увеличение производительности всё возрастал, то 386-му с его 275 000 транзисторами было больше особенно нечего предложить.

80486-й процессор, выпущенный в 1989 году, получил немного улучшенный набор команд. Главной же его отличительной чертой была прорывная для того времени скорость. В тестах производительности при относительно умеренных 25 МГц он разносил разогнанный до 33 МГц процессор 80386. Благодаря внедрению кэш-памяти L1 (скромные 8 Кб) и встроенного FPU среднее число операций в секунду 80486-го увеличилось более чем в два раза и достигло пика при 1 MIPS/МГц. Производительность самого быстрого в ту пору из 80386-х процессоров 386DX-33 достигала 10 MIPS. Те же, кто мог позволить себе 25-мегагерцевый 80486-й (когда он только поступил в продажу, стоил в три раза дороже 386-го), пускали в ход в среднем 20 MIPS при максимальных 25 MIPS. 80486-й также имел много других тузов в рукаве. Например, более быстрый пакетный режим загрузки памяти, в ходе которого пересылалось 16 байт кэша внутри 5 тактовых циклов. Это на 3 цикла быстрее, чем у его предшественника. Подобно процессору 80386 32-битная адресация 80486-го позволяла обрабатывать 4 Гб оперативной памяти, но из-за существующих в то время цен большинство систем ограничивались лишь 16 Мб ОЗУ.

Тем не менее благодаря 80486 пользователи могли ощутить вкус будущего. Это случилось благодаря выходу новой Windows 3.1 от Microsoft, 3D-игр, тайтлов вроде Wolfenstein 3D. Множество ПК со временем также обновилось до Windows 95. [Подробнее]

🔵 Эпсилон // @epsilon_h

Эпсилон

31 Dec, 07:55


🤨 Linux или Windows для хакинга?

Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng, например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.

Nmap, Wireshark, Ncrack, Maltego, Burp Suite, DNSChef, hashcat и многие другие поставляются с официальными исполнимыми файлами под Windows.

sqlmap, WPScan и вообще почти все «скриптовые» программы на языках Python и Ruby являются кроссплатформенными.

Программы на Java являются кроссплатформенными по определению.

Более того, с драйверами под видеокарты AMD в Windows всё легко и непринуждённо, в отличие от Linux, где головная боль из-за видеокарт AMD растягивается на годы…

Имеется целая когорта программ, которые работают только под Windows. В качестве примера можно привести огромную подборку от NirSoft, программы которой включают криминалистические и откровенно хакерские утилиты.

У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.

У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:

1. Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
2. Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
3. Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
4. Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.

А что используете Вы ?

🔵 Эпсилон // @epsilon_h

Эпсилон

31 Dec, 01:33


💻 90s Computing - Windows 3.11 startup sequence

Застали такие ПК, ребятки? У кого еще осталось дома что-то подобное?

🔵 Эпсилон // @epsilon_h

Эпсилон

26 Dec, 01:14


Osintgram — выжмем максимум информации из страницы в Инстаграм 📸

Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.

Что нужно для работы:

▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.

Что может osintgram?

Ниже список команд с переводом на русский язык.

▪️ addrs Собрать все адреса из фотографий цели (отметки мест в инсте)
▪️ captions Собрать все подписи к фотографиям цели
▪️ comments Получить количество комментариев ко всем постам цели
▪️ followers Собрать всех подписчиков цели
▪️ followings Собрать всех на кого цель подписана
▪️ fwersemail Собрать email адреса подписчиков
▪️ fwingsemail Собрать email адреса страниц на которую подписана цель
▪️ fwersnumber Собрать телефоны подписчиков
▪️ fwingsnumber Собрать телефоны страниц на которую подписана цель
▪️ hashtags Собрать все хештеги используемые целевой страницей
▪️ info Собрать общую информацию о странице
▪️ likes Получить суммарное количество лайков на странице
▪️ mediatype Собрать посты по их типу (фото или видео)
▪️ photodes Собрать описания фотографий цели
▪️ photos Скачать все фотографии с целевой страницы
▪️ propic Скачать фотографии профиля целевой страницы
▪️ stories Скачать все доступные сторис страницы
▪️ tagged Собрать всех пользователей упомянутых на странице по юзернейму
▪️ wcommented Собрать всех пользователей оставлявших комментарии на странице
▪️ wtagged Собрать всех пользователей кто упоминал страницу

Все данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.

🔵 Эпсилон // @epsilon_h

Эпсилон

25 Dec, 14:22


👨🏻‍💻 Типичное собеседование на айтишечку 😏

Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.

🔵 Эпсилон // @epsilon_h

Эпсилон

25 Dec, 12:05


VK Bug Bounty: в цифрах и фактах

Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).

Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.

🔵 Эпсилон // @epsilon_h

Эпсилон

24 Dec, 21:09


👁 Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Как взломать целую компанию с помощью кофемашины? Можно ли следить за человеком через фронтальную камеру? Как создать надёжный пароль? Всё о защите от хакеров, вирусов и утечек рассказывает Владимир Дащенко — ведущий эксперт по кибербезопасности "Лаборатории Касперского".

Продукты "Лаборатории Касперского", упоминаемые в рассказе Владимира:
▪️ Kaspersky Threat Intelligence: https://clck.ru/3FDBZS
▪️ Kaspersky Unified Monitoring and Analysis Platform (KUMA): https://clck.ru/3FDBaS
▪️ Kaspersky Symphony XDR: https://clck.ru/3FDBdj
▪️ Kaspersky Digital Footprint Intelligence (DFI): https://clck.ru/3FDBf2

0:00 Вступление
0:37 Про кражу биометрии
1:12 Из интернета ничего нельзя удалить?
1:50 Можно взломать всё что угодно?
3:27 Как вирус попадает на устройство?
5:18 Чем Вы занимаетесь?
5:54 Сколько кибератак происходит за день?
7:37 Как борются с кибератаками?
8:05 Как хакеры взламывают целые компании?
10:08 Как предотвратить кибератаку?
11:37 Как безопасно хранить пароли?
12:44 Почему нельзя везде использовать один пароль?
13:20 Миф или правда?
16:22 Как взламывают автомобили?
17:08 Зачем совершают кибератаки?
17:55 Часто ли кибератаки достигают цели?
19:37 Как защититься от кибератаки?
20:50 Блиц

🔵 Эпсилон // @epsilon_h

Эпсилон

24 Dec, 00:44


🤨 Реальные истории Web безопасности

📱 Програмысли // Михаил Фленов

Михаил Фленов — автор 15 книг. Из известных произведений можно выделить: Linux глазами хакера, PHP глазами хакера, Библия Delphi.

🔵 Эпсилон // @epsilon_h

Эпсилон

22 Dec, 12:40


🔗 Noob vs Pro artist: Making Ropes

🔵 Эпсилон // @epsilon_h

Эпсилон

21 Dec, 13:45


🖥 Я 10 лет писал на Python, и вот что я думаю

Python стал одним из самых популярных языков, он используется в анализе данных, машинном обучении, DevOps и веб-разработке, а также в других сферах, включая разработку игр. За счёт читабельности, простого синтаксиса и отсутствия необходимости в компиляции язык хорошо подходит для обучения программированию, позволяя концентрироваться на изучении алгоритмов, концептов и парадигм. Отладка же и экспериментирование в значительной степени облегчаются тем фактом, что язык является интерпретируемым. Применяется язык многими крупными компаниями, такими как Google или Facebook.

📱 Автор видео: Лёша Корепанов

🔵 Эпсилон // @epsilon_h

Эпсилон

20 Dec, 08:20


⛓️ Барьер памяти (англ. memory barrier, membar, memory fence, fence instruction) — вид барьерной инструкции, которая приказывает компилятору (при генерации инструкций) и центральному процессору (при исполнении инструкций) устанавливать строгую последовательность между обращениями к памяти до и после барьера. Это означает, что все обращения к памяти перед барьером будут гарантированно выполнены до первого обращения к памяти после барьера.

Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.

Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.

🔵 Эпсилон // @epsilon_h

Эпсилон

20 Dec, 05:35


😒 Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?

Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.

Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
▪️ поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей, способы защиты;
▪️ Навыки поиска server-side-уязвимостей, понимание особенностей Bug Bounty;
▪️ Навыки взлома беспроводных сетей, устройство сетей и способы обеспечения безопасности в них;
▪️ Навык реверса приложений, поиска и эксплуатации бинарных уязвимостей. Основы криптографических протоколов.

Требования:
▫️ Опыт работы по выявлению уязвимостей систем;
▫️ Опыт работы с Burp Suite, Hydra;
▫️ Опыт работы SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan;
▫️ Опыт работы Acunetix, w3af, X-Spider, Max-Patrol, Nmap;
▫️ Знание принципов построения и работы веб-приложений;
▫️ Знание типовых угроз и уязвимостей веб-приложений, перечисленных в OWASP Top 10;
▫️ Навыки ручного и автоматизированного тестирования безопасности веб-приложений;
▫️ Опыт проведения тестирования на проникновение;
▫️ Опыт проведения аудита систем ИТ и ИБ.

🔵 Эпсилон // @epsilon_h

Эпсилон

19 Dec, 19:56


⤴️ Барьер — один из примитивов синхронизации. Он создаётся на некоторое количество потоков. Когда первый поток завершает свою работу, то он остаётся ждать у барьера и ждёт, пока не завершат работу остальные потоки.

Как только у барьера накапливается ровно столько потоков, на сколько был создан барьер, все потоки, которые ожидают у барьера, продолжают свою работу.

Создание барьера синхронизации с использованием C++11

In concurrent computing, a barrier may be in a raised or lowered state. The term latch is sometimes used to refer to a barrier that starts in the raised state and cannot be re-raised once it is in the lowered state. The term count-down latch is sometimes used to refer to a latch that is automatically lowered once a predetermined number of threads/processes have arrived.

Barrier (computer science)

Кодили хоть раз параллельные вычисления с помощью нескольких потоков? Какие были у вас самые трудно уловимые ошибки?

🔵 Эпсилон // @epsilon_h

Эпсилон

19 Dec, 08:50


👨🏻‍💻 Список Книг Для Программистов | Лучшие / Худшие

Книги для программистов, и тех, кто изучает computer science. Знаю что книги читать скучно, но на некоторые из них точно стоит обратить внимание. Есть откровенный шлак, а есть гемы, которые написаны реально опытными шарющими людьми. В видосе я покажу как годноту, так и шлак, плюс дам по каждой комментарии и рекомендации.

1:06 Введение и основы Computer Science
2:43 База Computer Science. Алгоритмы и структуры данных
3:17 Операционные системы
3:46 Компиляторы и дизайн языков
4:11 Software Development
4:50 Моя библиотека, gamedev, прочее
6:37 Python
7:37 C
8:59 C++
10:03 Java
11:22 C#
11:29 JavaScript
12:05 Assembly

Книги:
Inside the Machine
Introduction to Computing Systems
Code. The hidden language of hardware and software
Computer Science Distilled
Computer Science an Overview

Introduction to Algorithms
Algorithms. Sedgewick.
Grooking Algorithms
Operating Systems. Principles and Practice.
The Design of the Unix operating system.
Compilers: Principles, Techniques, and Tools
Compiler Construction. Wirth.
Crafting Interpreters.

Clean Code
Code Complete
GoF
Object-Oriented Analysis and Design with Applications

Game Engine Architecture
Game Codding Complete
Beej Guide to Network programming

Learning Python
Python Crush Course
Python CookBook
Learn C the Hard Way
K & R. The C programming language
Beginning C
Expert C
C++(Definitive C++ books Guide)
Java The Complete Reference
Effective Java
Java Concurrency in Practice
Cay Horstmann(По Джава От него можно брать все)
C# - Рихтер
Kyle Simpson - You Don't know JavaScript
Modern x86 assembly language programming
Assembly Language Step-by-Step: Programming with Linux


🔵 Эпсилон // @epsilon_h

Эпсилон

17 Dec, 08:42


▪️ Научись Linux — .bashrc и команда alias (эпизод 8)
▪️ Научись Linux — настройка приветствия шелла (эпизод 9)
▪️ Научись Linux — переменные окружения (эпизод 10)
▪️ Научись Linux — cron (эпизод 11)
▪️ Научись Linux — запуск собственных скриптов (эпизод 12)
▪️ Научись Linux — сборка программ из исходников (эпизод 13)

🔵 Эпсилон // @epsilon_h

Эпсилон

25 Nov, 12:56


▪️ LLEMMA — открытая языковая модель, умеющая решать математические задачи. Также собрали датасет Proof-Pile-2, на котором обучались. Модели, код для обучения и датасет были выложены в открытый доступ на GitHub и HuggingFace. Каждая модель Llemma была инициализирована с CodeLlama - decoder-only трансформер, обученный на 500B токенов кода. Авторы продолжили обучение две CodeLLama модели 7B и 34B.
Llemma 7B обучалась на 200B токенах 23 тысячи A100-часов. Llemma 34B обучалась на 50B токенах 47 тысяч A100-часов. Обе модели имеют контекст 4096 токенов.
Во время обучения использовались tensor и data parallelism, а также ZeRO Stage 1. Не буду вдаваться в подробности что это такое, но советую почитать эту статью для понимания. Не обошлось также без FlashAttention2 и RoPE.

▪️ Bulk Corrector — автоматизирует сегментацию текста для массового исправления, а затем заново собирает ваш документ — безупречно отредактированный, экономя ваше время.

▪️ TopAI.tools — ведущий каталог инструментов ИИ, миссия которого — сделать искусственный интеллект доступным для всех. Мы помогаем вам быстро и легко находить лучшие инструменты ИИ, которые помогут вам в решении ваших задач, с помощью различных функций на платформе. На платформе мы предлагаем полный каталог приложений и веб-сайтов на базе ИИ с ежедневными обновлениями. Вы можете искать инструменты, создавать коллекции, сохранять любимые инструменты для будущего использования и получать персональные рекомендации на основе ваших интересов. Давайте начнем изучать полный список инструментов ИИ .

🔵 Эпсилон // @epsilon_h

Эпсилон

25 Nov, 03:10


🧩 Когда Искусственный Интеллект хочет перевернуть шахматную доску

🔵 Эпсилон // @epsilon_h

Эпсилон

24 Nov, 17:11


Ryzen 7 9800x3D VS i9 14900k 💀🔥

Ситуация в России:
AMD Ryzen 7 9800x3D: 101 000 — 115 000 ₽
Intel Core i9-14900K: 65 000 — 112 088 ₽

🔵 Эпсилон // @epsilon_h

Эпсилон

24 Nov, 12:23


📱 Существуют ли вирусы под Linux ?

Вредоносное ПО для Linux включает в себя вирусы, трояны, черви и другие типы вредоносных программ, влияющих на операционные системы семейства Linux. Linux, Unix и другие Unix-подобные компьютерные операционные системы обычно считаются очень хорошо защищенными от компьютерных вирусов.

Чтобы получить контроль над системой Linux или вызвать какие-либо серьезные последствия для самой системы, вредоносное ПО должно получить root-доступ к системе. В прошлом высказывалось предположение, что в Linux было так мало вредоносного ПО, потому что его низкая доля на рынке делала его менее прибыльной целью. Рик Моэн, опытный системный администратор Linux, возражает, что:
[Этот аргумент] игнорирует доминирование Unix в ряде областей, не связанных с настольными компьютерами, включая веб-серверы и научные рабочие станции. Автор вирусов / троянов / червей, который успешно нацелился конкретно на веб-серверы Apache httpd Linux / x86, имел бы чрезвычайно насыщенную целевыми программами среду и мгновенно заработал бы длительную славу, но этого не происходит.

Еще в далеком 2008 году было отмечено увеличение количества вредоносных программ, нацеленных на Linux. Шейн Курсен, старший технический консультант Лаборатории Касперского, сказал в то время: "Рост вредоносного ПО для Linux объясняется просто его растущей популярностью, особенно в качестве настольной операционной системы ... Использование операционной системы напрямую связано с интересом авторов вредоносных программ к разработке вредоносного ПО для этой ОС."[4]

Том Феррис, исследователь протоколов безопасности, прокомментировал один из отчетов Касперского, заявив: "По мнению людей, если это не Windows, то это безопасно, а это не так. Они думают, что никто не пишет вредоносное ПО для Linux или Mac OS X. Но это не обязательно так ".

Вирусы и троянские кони представляют потенциальную, хотя и минимальную угрозу для систем Linux. Если бы был запущен зараженный двоичный файл, содержащий один из вирусов, система была бы временно заражена, поскольку ядро Linux имеет резидентную память и доступно только для чтения. Любой уровень заражения будет зависеть от того, какой пользователь с какими привилегиями запустил бинарный файл. Бинарный файл, запущенный под учетной записью root, сможет заразить всю систему. Уязвимости сповышением привилегий могут позволить вредоносному ПО, запущенному под ограниченной учетной записью, заразить всю систему.

Использование репозиториев программного обеспечения значительно снижает любую угрозу установки вредоносного ПО, поскольку репозитории программного обеспечения проверяются сопровождающими, которые пытаются убедиться, что в их репозитории нет вредоносных программ. Впоследствии, для обеспечения безопасного распространения программного обеспечения, стали доступны контрольные суммы. Они позволяют выявлять измененные версии, которые могли быть введены, например, путем перехвата сообщений с использованием атаки "человек посередине" или с помощью атаки с перенаправлением, такой как ARP или отравление DNS. Тщательное использование этих цифровых подписей обеспечивает дополнительную линию защиты, которая ограничивает сферу атак включением только оригинальных авторов, сопровождающих пакеты и выпуски и, возможно, других лиц с подходящим административным доступом, в зависимости от того, как обрабатываются ключи и контрольные суммы. Воспроизводимые сборки могут гарантировать, что исходный код с цифровой подписью был надежно преобразован в двоичное приложение. [ Linux malware ]

🔵 Эпсилон // @epsilon_h

Эпсилон

23 Nov, 10:00


😂 Можно ли обмануть систему распознавания лиц?

Чтобы бороться с «умными» камерами, в ход идут специальные маски, проекторы, лазеры и другие приемы:

▪️ В 2017 году Григорий Бакунов, отвечающий за ИИ-технологии в «Яндексе», придумал специальный макияж, который якобы помогает обмануть нейросети. При создании макияжа он использовал генетический алгоритм, который подбирает образ по принципу анти-сходства.

▪️ Во время протестов в Лондоне в марте 2020 года участники пытались обмануть системы распознавания лиц с помощью цветных патчей на лице.

▪️ Специалисты компании Videomax попытались обмануть алгоритм «Face-Интеллект». Они выяснили, что это возможно только если одновременно надеть парик с длинными волосами и головной убор, наклеить пластыри и усы, а а также нарисовать синяки. В этом случае точность идентификации падала до 51%.

▪️ Вьетнамским разработчикам удалось взломать функцию распознавания лиц Face ID на iPhone X с помощью 3D-маски, силикона и скотча. Но повторить их метод сможет далеко не каждый.

▪️ Состязательные примеры: когда рядом с объектом помещают специальные стикеры, объемные фигуры или картины, которые сбивают нейросеть с толку.

Однако все эти способы вряд ли помогут. Во-первых, мы до конца не знаем, по каким именно приметам нейросети распознают лица. Во-вторых, алгоритмы обучают по разным схемам и на разных датасетах. Чтобы их обмануть, нужно точно знать, как устроена конкретная нейросеть.

Можно, конечно, полностью скрыть лицо в публичных местах и на массовых мероприятиях. Но во многих странах — включая Россию и Китай — это запрещено законом.

Есть способы, которые помогают изменить уже готовые фото. Например, компания Generated Media создала Anonymizer: приложение, которое генерирует серию портретов на основе ваших фото и делает их неузнаваемыми для нейросетей.

⚠️ В России есть закон о защите персональных данных. Но он направлен, в первую очередь, на сохранность самих данных: их необходимо защищать, чтобы предотвратить утечки. Права самих граждан, чьи данные используются, никак не защищены. Безопасность биометрических данных в частной сфере пока не регулируется, но у властей с 2019 года есть право использовать распознавание лиц без согласия граждан.

🤨 Какое будущее у этой технологии? Эксперты считают, что в ближайшие пару лет распознавание лиц окончательно станет массовой технологией. Ее будут применять в «умных» и обычных гаджетах, для идентификации и оплаты, прохода в офисы и регистрации в аэропорту, а также для доступа к онлайн-сервисам и аккаунтам в соцсетях. В течение 15-20 лет мы полностью перейдем на биометрические паспорта. А вот обмануть алгоритмы или укрыться от камер с распознаванием лиц станет практически невозможно. Это означает полную утрату приватности и частной жизни.

🔵 Эпсилон // @epsilon_h

Эпсилон

23 Nov, 09:51


🙂 Как развивалась технология распознавания лиц

▪️ Первые эксперименты в области машинного распознавания лиц представил в 1960-х годах Вуди Бледсо — профессор Техасского университета в Остине, исследователь искусственного интеллекта. Его рабочая группа создала базу из 800 снимков людей в разных ракурсах. Далее ученые размечали лица 46 точками-координатами с помощью прототипа современного планшета. Посредством специального алгоритма система разворачивала лица под разными углами, увеличивала и уменьшала масштаб. На втором этапе алгоритм использовал 22 измерения, действуя согласно байесовской теории принятия решений — чтобы общий вывод был максимально точным. В итоге система, разработанная Бледсо, справлялась в 100 раз быстрее, чем человек.

▪️ В 1988 году Майкл Кирби и Лоуренс Сирович из Университета Брауна применили подход Eigenface с использованием линейной алгебры для анализа изображений. Для разметки лиц они применяли менее 100 различных значений.

▪️ В 1991 году Алекс Пентланд и Мэтью Терк из MIT усовершенствовали технологию Eigenfaces, задействуя факторы окружающей среды. Им удалось автоматизировать процесс распознавания.

▪️ В конце 1990-х годов Управление перспективных исследовательских проектов при Минобороне США (DAPRA) и Национальный институт стандартов и технологий выпустили программу FERET с самой обширной базой лиц — более 14 тыс. изображений. Изначально ее использовали, чтобы находить и распознавать преступников по всему миру, но затем представили для открытого доступа.

▪️ С 2010 года Facebook (с 21 марта 2022 года соцсеть запрещена в России решением суда) начал использовать функцию распознавания лиц, чтобы находить пользователей на публикуемых фото и предлагать их отметить.

▪️ В 2011 году власти Панамы и США запустили совместный проект FaceFirst. Это технология распознавания лиц, которую использовали для пресечения незаконной деятельности в аэропорту Токумен в Панаме. В том же году полиция и спецслужбы США начали применять распознавание лиц для опознания трупов — включая Усаму бен Ладена.

▪️ С 2014 года распознавание лиц используют в камерах мобильных телефонов, а с 2017 — в ретейле.

🔵 Эпсилон // @epsilon_h

Эпсилон

23 Nov, 09:46


📱 Технология Face ID в смартфонах устроена немного иначе. Алгоритм распознает вас не по фото, а с помощью инфракрасных точек, которые проецируются на ваше лицо через камеру. После этого создается трехмерная модель и сравнивается с той, что вы уже внесли ранее.

Face ID — сканер объёмно-пространственной формы лица человека, разработанный компанией Apple и впервые применённый в смартфоне iPhone X. Технология Face ID была представлена компанией Apple 12 сентября 2017 года, заменив дактилоскопический датчик «Touch ID». Новый сенсор (True Depth Camera или Time-of-Flight камера) позволяет разблокировать устройство, совершать покупки в iTunes Store, App Store и iBooks Store, а также выбирать карты для оплаты в Apple Pay.

Как заявляет компания Apple, зашифрованная биометрическая информация хранится на самом устройстве, внутри процессора (для iPhone X — A11 Bionic), и не может быть никуда отправлена. По словам Apple, это математический образ отсканированного лица, но не само изображение.

Технология Face ID самообучаемая, она запоминает изменения в лице с помощью нейронных сетей в процессоре смартфона. Впервые Face ID появился в iPhone X. Face ID используется для покупок с помощью платёжной системы Apple Pay, просмотра паролей в приложении «Настройки» для iOS, покупок в iTunes Store, App Store, iBooks Store, разблокировки сторонних приложений, например менеджера паролей 1Password и некоторых банковских приложений.

🔵 Эпсилон // @epsilon_h

Эпсилон

23 Nov, 09:36


👁 Как работает распознавание лиц?

В основе технологии — две нейросети:

▪️ Первая — сеть-«выравниватель» (англ. aligner). Она берет картинку, которая поступает с камеры наблюдения, детектирует на ней все лица, которые сможет найти, «вырезает» и «выравнивает» их. Программа вырезает обнаруженные лица (те, что плотно расположены друг к другу, повернуты в профиль или просто очень маленькие и нечеткие, система может не распознать).

Затем она их выравнивает: детектирует на лице точки глаз, носа и рта. Наконец, поворачивает и подгоняет размер фото так, чтобы точки глаз, носа и рта находились в определенных местах. Некоторые алгоритмы используют больше семи точек — то есть, обводят контуры лица. Это может понадобиться, к примеру, для создания дипфейков.

▪️ Вторая — сеть-«распознаватель». Она принимает на входе выровненное изображение, которое передала первая нейросеть, а на выходе выдает вектор лица — то есть, набор чисел фиксированной длины. У разных сетей эти векторы могут отличаться, но чаще всего это некая степень двойки. Например, 512.

На похожие лица сеть выдает похожие векторы и наоборот.

Возьмем одно фото Анджелины Джоли и два изображения Брэда Питта и прогоним их через сеть. На выходе получим три вектора. Измерим расстояние между вектором Анджелины Джоли и вектором первого Брэда Питта, а также между векторами двух Брэдов Питтов. В первом случае расстояние будет большим — это разные люди, а во втором — маленьким: это один человек.

⚙️ Чтобы обучить нейросети, используют огромные базы данных с лицами людей. Нейросети на входе сообщают, кому принадлежит это лицо, а затем, в ходе обучения, добиваются, чтобы она выдавала максимально точные результаты. Обучившись на миллионах разных людей, нейросеть начинает распознавать и новые лица — те, которых не было в базе.

🔵 Эпсилон // @epsilon_h

Эпсилон

23 Nov, 09:31


😯 Как работает распознавание лиц и можно ли обмануть эту систему

Распознавание лиц — это технология, которая позволяет автоматически идентифицировать или верифицировать (подтвердить, что на фото именно этот человек) человека на фото, видео или вживую. Для распознавания используют нейросети, которые умеют считывать и анализировать уникальные черты человеческого лица, а затем сверять их с базой.

▪️ Московскую систему видеонаблюдения использовали во время пандемии в 2020 году. С ее помощью выявили более 200 нарушителей карантина и самоизоляции, которым пришлось выплатить штрафы.

▪️ В феврале 2021-го появилась информация о том, что с помощью камер власти отслеживали участников митингов в Москве и привлекали их к ответственности. Полицейские останавливали людей на входе в метро или приходили к ним домой. Такое бывало и в других странах.

▪️Во время протестов в Гонконге 2019-20 годов власти тоже использовали распознавание лиц, чтобы вычислять активистов. Для борьбы с этим протестующие использовали лазерные указки, маски с чужими лицами и проекторы для лица, а также громили столбы с камерами.

▪️ Еще один недавний пример — сайт Faces of the Riot, созданный студентом из Вашингтона. Он использовал приложение с открытым исходным кодом, чтобы извлечь лица из 827 видео, размещенных в соцсети Parler во время штурма Капитолия 6 января 2021 года. Затем он применил нейросеть для распознавания лиц, обученную на 200 тыс. фото из базы ФБР, и идентифицировал людей.

⚠️ Какие еще проблемы есть у технологии сегодня?

👁‍🗨 Утечки. В данном случае в сеть утекают доступы к камерам наблюдения и результатам распознавания. За деньги можно проверить по фотографии, где и когда камеры засекли конкретного человека.

🤦 Ошибки в распознавании. В 2018 году технология распознавания лиц от Amazon ошибочно опознала 28 членов Конгресса США как преступников. Недавний пример — москвич Сергей Межуев, которого система распознавания лиц в метро ошибочно приняла за преступника в розыске. В итоге мужчину задержали, собрали все данные и не сняли подозрения, пока реальный подозреваемый не нашелся.

Использование лиц без согласия. В США до недавнего времени для обучения нейросетей распознаванию лиц использовали датасеты с лицами из открытых источников. Готовые датасеты тоже были в открытом доступе. Однако сейчас их убрали, так как это нарушает законы о защите персональных данных. Теперь доступ к ним можно получить по запросу и только для исследовательских (некоммерческих) целей.

😠 Дискриминация и расизм. Для обучения нейросетей используют датасеты, которые содержат, в основном, фото людей титульной нации и расы. В итоге системы распознавания лиц плохо распознают азиатов, латиноамериканцев или афроамериканцев. Системы, которые используют в криминалистике, чаще указывают на чернокожих людей как на потенциальных преступников.

Исследование MIT от 2018 года показало, что алгоритмы Microsoft, IBM и китайского Megvii очень часто ошибаются при идентификации темнокожих женщин по сравнению со светлокожими мужчинами.

Есть примеры дискриминации по полу: например, нейросеть, которая дорисовывает женским фото тело в бикини, а мужским — в костюме. Просто потому, что в сети большинство изображений именно такие.

👮 Использование технологии для манипуляции людьми. В руках властей, системы с распознаванием лиц вместе с базами персональных данных дают неограниченные возможности. Самый радикальный пример того, к чему это может привести — Китай.

В Китае распознавание лиц используют в полиции, аэропортах, на улицах, в общественном транспорте. Государство планирует распространить систему по всей стране: по данным CNBC, в конце 2018 года в Китае использовали более 200 млн камер наблюдения, а к концу 2021-го их число достигнет более 500 млн.

Одна из главных причин — внедрение системы социального рейтинга или кредита. Каждый гражданин страны получает положительные баллы за общественно-полезную деятельность, отсутствие нарушений, своевременную уплату налогов. За проступки баллы снимаются. Низкий рейтинг влечет разные последствия.

🔵 Эпсилон // @epsilon_h

Эпсилон

19 Nov, 14:07


👎 Тайпсквоттинг (англ. typosquatting ← typo опечатка + cybersquatting) — регистрация доменных имён, близких по написанию с адресами популярных сайтов в расчёте на ошибку части пользователей. Например, «wwwsite.example» в расчёте на пользователя, который хотел попасть на «www.site.example».

При близости к очень популярным доменам тайпосквоттер может собрать на своём сайте достаточно большой процент «промахнувшихся» посетителей и заработать за счёт показа рекламы. Или, если пользователь собрался ввести логин и пароль на оригинальном сайте, а ввёл их на подложном, то тайпосквоттер-злоумышленник может получить эти данные для дальнейшего несанкционированного доступа к чужой информации. В большинстве развитых стран тайпсквоттинг торговых марок, как и их киберсквоттинг, является незаконной деятельностью и запрещается различными постановлениями и законами о продажах.

По сообщению компании McAfee, в 2009 году феномен тайпсквоттинга был особенно распространён на сайтах Камеруна, так как домен этой страны (.cm) отличается лишь одной буквой от популярного международного домена .com. Каждый третий сайт, зарегистрированный в домене .cm, создан тайпсквоттерами, то есть является фальшивой копией какого-либо сайта в домене .com и существует лишь для того, чтобы обманным путём выманить секретную информацию о пользователе или показать ему рекламу. Наименее подверженными тайпсквоттингу доменами являются .gov, .jp и .edu.

Также похожие доменные имена регистрируются в расчёте на невнимательность пользователя при переходе по ссылке, например, на сайте wikipedia.example рассылаются ссылки на вредоносную программу, расположенную на сайте wikipediya.example.

🔵 Эпсилон // @epsilon_h

Эпсилон

19 Nov, 07:05


🖥 🖥 Не берите Intel, вместо Ryzen для сборки ПК! Массовый брак процессоров 2024

Корпорация Intel в беде! - 00:00
Процессоры Intel для домашних ПК массово ломаются - 00:47
Почему топовые процессоры Intel ломаются? - 02:46
Как минимизировать проблему, если у вас i7/i9 - 05:33

🔵 Эпсилон // @epsilon_h

Эпсилон

17 Nov, 10:50


📷 Optical Image Stabilization

В 1994 году фирмой Canon была представлена технология, получившая название OIS (англ. Optical Image Stabilizer — оптический стабилизатор изображения). Стабилизирующий элемент объектива, подвижный по вертикальной и горизонтальной осям, по командам от гироскопических датчиков отклоняется электрическим приводом системы стабилизации так, чтобы проекция изображения на плёнке (или матрице) полностью компенсировала колебания фотоаппарата за время экспозиции. В результате при малых амплитудах колебаний фотоаппарата проекция всегда остаётся неподвижной относительно матрицы, что и обеспечивает картинке необходимую чёткость. Однако наличие дополнительного оптического элемента немного снижает светосилу объектива.

Специально для цифровых фотоаппаратов компания Konica Minolta разработала технологию стабилизации (англ. Anti-Shake — антитряска), впервые применённую в 2003 году в фотокамере Dimage A1. В этой системе движение фотоаппарата компенсирует не оптический элемент внутри объектива, а его матрица, закреплённая на подвижной платформе.
Объективы становятся дешевле, проще и надёжнее, стабилизация изображения работает с любой оптикой. Это важно для зеркальных фотоаппаратов, имеющих сменную оптику. Стабилизация со сдвигом матрицы, в отличие от оптической, не вносит искажений в картинку (быть может, кроме вызванных неравномерной резкостью объектива) и не влияет на светосилу объектива. В то же время считается, что стабилизация сдвигом матрицы менее эффективна, нежели оптическая стабилизация.

Существует и EIS (англ. Electronic (Digital) Image Stabilizer — электронная (цифровая) стабилизация изображения). При этом виде стабилизации примерно 40 % пикселей на матрице отводится на стабилизацию изображения и не участвует в формировании картинки. При дрожании видеокамеры картинка «плавает» по матрице, а процессор фиксирует эти колебания и вносит коррекцию, используя резервные пиксели для компенсации дрожания картинки. Эта система стабилизации широко применяется в цифровых видеокамерах, где матрицы маленькие (0,8 Мп, 1,3 Мп и др.). Имеет более низкое качество, чем прочие типы стабилизации, зато принципиально дешевле, так как не содержит дополнительных механических элементов.

🔵 Эпсилон // @epsilon_h

Эпсилон

16 Nov, 16:37


📺 Прототип Apple I, который использовал Стив Возняк в 1976 году. С этого чемоданчика начался бизнес, который сейчас стоит $3.5 триллиона.

На онлайн-аукционе RRAuction выставили лот #5006, представляющий собой прототип Apple-1, созданный Стивом Возняком в 1976 году для Стива Джобса, сообщает Tom's Hardware. До недавнего времени прототип считался утерянным. Под конец аукциона за прототип будут давать более $500 тысяч.

Согласно описанию на сайте онлайн-аукциона, прототип спаян на уникальной плате Apple Computer A. В 1976 году Джобс использовал его для демонстрации Apple-1 Полу Терреллу, владельцу магазина Byte Shop. Демонстрация привела к первому крупному заказу техники у Apple Computer. 30 лет назад Джобс передал прототип нынешнему владельцу.

Подлинность платы подтверждена сопоставлением с фотографиями, сделанными на полароид Терреллом в 1976 году и опубликованными журналом Time в 2012 году. Также в 2022 году её исследовал эксперт по Apple-1 Кори Коэн. К лоту прилагается 13-страничная экспертиза Коэна.

Одним из отличий первой серийной платы является надпись «Apple Computer A, © 76» вместо «Apple Computer 1, Palo Alto, Ca., Copyright 1976», а также элементы, позволившие бы серийной плате работать на процессорах Motorola 6800 или MOS 6501. Серийная версия Apple-1 поставлялась с процессором 6502 и встроенным тактовым генератором. Также в прототипе отсутствует зелёное защитное покрытие и белая маркировка деталей шелкографией.

На сайте аукциона утверждается, что при внимательном рассмотрении платы становится ясно, что она спаяна вручную, о чём свидетельствуют образовавшиеся при спайке «пузырьки». Кроме того, её не раз переделывали и, по всей видимости, очень неаккуратно обращались, о чём свидетельствуют трещины и потерянные детали.

🔵 Эпсилон // @epsilon_h

Эпсилон

16 Nov, 09:07


📱 Мошенники, которые наживаются на оформлении банковских кредитов на третьих лиц, придумали новую схему. Она позволяет обойти все предполагаемые законодательные изменения, которые должны быть приняты в этом году. Например, самозапрет на кредиты и блокировку подозрительных счетов. Главная цель аферистов — банки, но их клиенты могут стать непроизвольными участниками этой схемы. Именно их телефон и простая электронная подпись становятся основаниями для выдачи займа. Эксперты и юристы уверены, что таких людей тоже ждут длительные разбирательства с кредитными организациями. Схема будет распространяться по мере законодательных изменений, не сомневаются специалисты. Слабое место — анкета-заявка на кредит на сайте банка.

🔵 Эпсилон // @epsilon_h

Эпсилон

15 Nov, 08:14


🔢 Бизнес-идея: производство картин по номерам 🌈

[Статья]: Сколько стоит запустить мини-производство картин по номерам и какова себестоимость одной картины?

Опыт самодельного изготовления картин по номерам для себя

🔵 Эпсилон // @epsilon_h

Эпсилон

15 Nov, 02:57


Galaxy Tab S10 Ultra — лучший планшет для работы? Или же есть конкуренты и альтернативы?

Что вы выбираете для работы: ПК, ноутбук, планшет, телефон?

🔵 Эпсилон // @epsilon_h

Эпсилон

14 Nov, 23:25


SOUND DESIGN 🎧⚙️ — Как думаете что именно озвучивалось звукорежиссером?

Что может быть естественнее того, что происходит на самом деле. В сцене идет дождь — почему не оставить звук дождя таким, какой он есть?

Записать шум дождя со съемочной площадки практически невозможно — слишком много посторонних звуков. Голоса актеров, звуки работающего оборудования и внешнего мира смешиваются друг с другом, и дождя почти не слышно.

А иногда реалистичные звуки и не нужны. Например, некоторые шумы в действительности совсем не такие, как хочет режиссер. Когда меч вытаскивают из ножен, он лишь царапает ножны, а не издает этот звонкий звук «Щщинг!», к которому мы все привыкли.

«Это [«Терминатор 2: Судный день»] больше, чем жизнь, это не научная фантастика. Звуки должны быть органичными и реальными, но они больше, чем все, что вы слышали раньше. Это звуковые эффекты с переизбытком тестостерона», — рассказывает звукорежиссер Гэри Райдстром.


Однако часто создателям нужны звуки, которых в библиотеке нет. Естественно, до «Властелина колец» никто не записывал рычание Балрога, поэтому звукорежиссерам фильма пришлось сделать его самим. Для этого они взяли шлаковый блок и скребли им о деревянный пол с разной скоростью. Немного пост-обработки, и вот что получилось.

Созданием звука занимаются шумовики — на Западе их называют «Foley artists» в честь Джека Донована Фоли (Jack Donovan Foley), пионера саунд-дизайна. Это он создавал звуки для многих классических фильмов. Например, когда в «Спартаке» 1960 года маршировала армия солдат, характерный лязг издавали не доспехи и кони, а Фоли, который бренчал ключами.

Звук светового меча из «Звездных войн» появился случайно. Звукорежиссер Бэн Бёртт (Ben Burtt) просто прошел с микрофоном мимо телевизора. Этот момент дал половину звучания светового меча — необычный гул, а вторая его часть состоит из звука мотора проектора.

🔵 Эпсилон // @epsilon_h

Эпсилон

13 Nov, 23:43


🔊 drum machine — классный пример для проекта на Javascript.

https://drumbit.app/

drumbit.app is a web based drum machine, made with HTML5 and it is compatible with all modern browsers. It aims to be a very easy to use drum machine, offering means to put together a drum beat very quickly and in a very intuitive way.

With drumbit you can choose from various drum kits, apply filters and room effects, change individual volume and pitch of the samples in a track and control the left-right distribution trough panning. When you're done creating your amazing drum pattern you can save it for later editing or record it as an audio file.

🔵 Эпсилон // @epsilon_h

Эпсилон

12 Nov, 03:30


💻 Идеальное рабочее место IT-специалиста или выпендреж? Как вы считаете, работать можно в любых условиях или важна идеальная техника и идеальное рабочее место?

🔵 Эпсилон // @epsilon_h

Эпсилон

12 Nov, 00:39


AI рисует картинку в режиме реального времени, пока человек вводит текстовое описание...

🟢 https://www.krea.ai/home

🔵 Эпсилон // @epsilon_h

Эпсилон

09 Nov, 16:48


🔭 Объектив за $15,000 😰

Sony FE 400 мм F2.8 GM OSS. Он обеспечивает исключительную резкость по всему кадру и обладает великолепной работой автофокуса даже с установленными 1,4- и 2-кратными телеконверторами, которые увеличивают фокусное расстояние до 560 мм и 800 мм соответственно. Несмотря на то, что это большой фикс-объектив, его вес составляет всего 2895 г (102,12 унции).

С таким стёклышком можно наконец-то стать свадебным фотографом за 1000 руб/час.

#техника #оптика #технологии

🔵 Эпсилон // @epsilon_h

Эпсилон

07 Nov, 23:20


💀 Какая самая лучшая игра на тему постапокалипсиса, на ваш взгляд?

🔵 Эпсилон // @epsilon_h

Эпсилон

03 Nov, 14:35


🔐 Вскрытие цилиндра мультилок

Ротор Пик инструмент для аварийного вскрытия всех современных цилиндровых механизмов повышенной надёжности.

🔵 Эпсилон // @epsilon_h

Эпсилон

02 Nov, 18:24


👹 В S.T.A.L.K.E.R. 2 добавили Стаса Борецкого

Pseudogiant — S.T.A.L.K.E.R. 2: Heart of Chornoby

🔵 Эпсилон // @epsilon_h

Эпсилон

31 Oct, 19:15


🖥 Профессиональный аппаратный хакер скальпирует процессор AMD Ryzen 9 9950X

🔵 Эпсилон // @epsilon_h

Эпсилон

30 Oct, 16:09


🎥 Стабилизатор DJI Ronin 4D-8K

DJI Ronin 4D сочетает в себе кинематографическое изображение, 4-осевой подвес, фокусировку LiDAR, а также беспроводную передачу видео и управление, что делает его невероятно удобным для быстрого начала съемки. Его модульная конструкция поддерживает аксессуары для расширения, предлагая больше творческих возможностей.

Полнокадровая карданная камера X9 может выполнять внутреннюю запись в формате Apple ProRes RAW и поддерживает 14+ ступеней динамического диапазона, двойную собственную чувствительность ISO, встроенные 9-ступенчатые фильтры нейтральной плотности и сменные крепления для объективов, чтобы кинематографические изображения всегда были под рукой.

Автофокус быстрый, точный и надежный даже в условиях слабого освещения, и теперь он доступен на объективах с ручным управлением. LiDAR Waveform делает ручную фокусировку более интуитивной и удобной. Автоматическая ручная фокусировка обеспечивает непревзойденные возможности фокусировки.

Z-Axis эффективно устраняет вертикальное дрожание камеры и работает с визуальными датчиками и ActiveTrack Pro, позволяя без усилий создавать плавные и стабильные кадры.

Технология передачи видео O3 Pro добавляет диапазоны частот DFS и обеспечивает передачу видео 1080p/60fps. Он поддерживает один передатчик с несколькими приемниками и может удаленно управлять подвесом, фокусировкой и настройками камеры.

Цена: 2 100 000.00 Р

Купили бы себе такую, чтоб подрабатывать на съемке свадеб? 😏

🔵 Эпсилон // @epsilon_h

Эпсилон

30 Oct, 12:46


💀 Какая самая страшная horror-игра, в которую вы играли? Или какой самый страшный фильм смотрели?

🔵 Эпсилон // @epsilon_h

Эпсилон

30 Oct, 09:28


📲 Samsung Galaxy S24 Ultra Sketch To Image With AI

В новых телефонах Samsung появилась функция «набросок в изображение» (Sketch to Image) на основе алгоритмов искусственного интеллекта. Данный инструмент позволяет генерировать полноценные изображения на основе ручных набросков, сделанных пользователем.

С одной стороны, такая функция упростит создание интересных и фантастических картин, но, с другой, может стать опасным инструментом в руках тех же мошенников.

✏️ Как использовать инструменты Samsung AI для редактирования фотографий

🔵 Эпсилон // @epsilon_h

Эпсилон

23 Oct, 01:01


Олды на месте? Что за игра помните? 😏

🔵 Эпсилон // @epsilon_h

Эпсилон

22 Oct, 00:14


😎🚪 Дверь за 200 000 руб вскрывается за 40 секунд с помощью фольги

Как вы считаете, есть ли смысл ставить дорогую дверь или это наоборот привлекает внимание?

🔵 Эпсилон // @epsilon_h

Эпсилон

20 Oct, 18:22


🤨 Быстрый взлом небольших сейфов

Б — безопасность

🔵 Эпсилон // @epsilon_h

Эпсилон

17 Oct, 22:46


STALKER : Cycles Edition – Gameplay Teaser

Небольшой фрагмент возможного геймплея STALKER 2, сделанный на движке Blender, который максимально передает атмосферу Зоны. Чистый реализм, мрачная сталкерская атмосфера и графика на уровне AAA проектов!

Источник: 📱 POINTERBOY

🔵 Эпсилон // @epsilon_h

Эпсилон

16 Oct, 08:50


🖥 Как вам такой монитор?

Если кто захочет прикупить, то вот их официальный сайт:
https://www.sotsu.com/ 🖥

🔵 Эпсилон // @epsilon_h

Эпсилон

16 Oct, 01:57


🖥 Gtx 1080ti or RTX 3060 : Есть ли разница в графике?

GeForce RTX 3060 сравнили с GeForce GTX 1080 Ti в 10 современных играх в разрешении 4K — 1080 Ti оказалась быстрее. Напомним, что ускорители оснащены 12 и 11 ГБ видеопамяти соответственно. GeForce RTX 3060 представили в марте текущего года, а GeForce GTX 1080 Ti была выпущена в далеком 2017 году.
Графические адаптеры тестировали в ПК со следующими параметрами:
Операционная система: Windows 10 Pro;
Центральный процессор: Intel Core i9-10900K 3,7 ГГц;
Материнская плата: MSI MPG Z490 GAMING PLUS;
Система охлаждения: Zalman CNPS10X Performa;
Графические адаптеры: MSI GeForce RTX 3060 Ultimate VENTUS 2X и GIGABYTE GeForce GTX 1080 Ti GAMING OC;
Оперативная память: 32 ГБ DDR4 3600 МГц;
SSD-накопитель: Два SAMSUNG 970 EVO M.2 2280 на 1 ТБ;
Блок питания: CORSAIR RM850i мощностью 850 Вт.

Вот что удалось выяснить:
Assassin's Creed Valhalla — 37 fps (GeForce RTX 3060) и 38 fps (GeForce GTX 1080 Ti);
Shadow of the Tomb Rider — 42 fps (GeForce RTX 3060) и 46 fps (GeForce GTX 1080 Ti);
Forza Horizon 4 — 89 fps (GeForce RTX 3060) и 94 fps (GeForce GTX 1080 Ti);
Cyberpunk 2077 — 36 fps (GeForce RTX 3060) и 35 fps (GeForce GTX 1080 Ti);
Red Dead Redemption 2 — 47 fps (GeForce RTX 3060) и 49 fps (GeForce GTX 1080 Ti);
Battlefield 5 — 52 fps (GeForce RTX 3060) и 57 fps (GeForce GTX 1080 Ti);
Kingdom Come Deliverance — 41 fps (GeForce RTX 3060) и 45 fps (GeForce GTX 1080 Ti);
Horizon Zero Dawn — 40 fps (GeForce RTX 3060) и 42 fps (GeForce GTX 1080 Ti);
Mafia Definitive Edition — 39 fps (GeForce RTX 3060) и 42 fps (GeForce GTX 1080 Ti);
Control — 34 fps (GeForce RTX 3060) и 36 fps (GeForce GTX 1080 Ti).


Как видим, GeForce GTX 1080 Ti оказалась впереди во всех играх за исключением скандального ролевого экшна Cyberpunk 2077 от студии CD Projekt RED. И тут преимущество незначительное, всего 1 fps в пользу новенькой GeForce RTX 3060. Так что, если удастся найти GTX 1080 Ti дешевле RTX 3060, для игрового ПК лучше приобрести ускоритель 2017 года.

🔵 Эпсилон // @epsilon_h

Эпсилон

14 Oct, 15:15


📟 «Радио-86РК» — советский любительский 8-разрядный персональный компьютер, предназначенный для сборки опытными радиолюбителями (отсюда буквы РК в названии — радиолюбительский компьютер). Описание компьютера впервые было опубликовано в цикле статей в журнале «Радио» № 4—6 за 1986 год. Авторы цикла — Д. Горшков, Г. Зеленко, Ю. Озеров, С. Попов.

Для сборки компьютера требовалось приобрести необходимые радиодетали, изготовить две печатные платы и смонтировать на них все компоненты. Кроме того, необходимо было с помощью ручного программатора записать прошивку в две микросхемы стираемого ПЗУ, а также изготовить блок питания, клавиатуру и корпус компьютера. Компьютер использовал в качестве монитора бытовой телевизор, подключаемый через видеовход или через радиотракт. Большинство отечественных телевизоров не имели видеовхода и требовали установки специального модуля или доработки схемы.

«Радио-86РК» не был первой конструкцией радиолюбительского компьютера. В начале 1980-х годов журнал «Радио» уже публиковал описание самодельного компьютера на процессоре КР580ИК80. Это был «Микро-80», состоящий из нескольких модулей и насчитывавший до 120 микросхем. Компьютер был сложен как в сборке, так и в наладке. Из-за своей сложности, а также из-за практически полного отсутствия цифровых микросхем в свободной продаже, «Микро-80» собрали лишь немногие энтузиасты. «Радио-86РК» на уровне стандартных подпрограмм ПЗУ совместим с «Микро-80», благодаря чему системные программы адаптировались как со старой модели на новую, так и обратно.

Схема «Радио-86РК» в варианте с ОЗУ 16 КБ состояла всего из 29 микросхем, поэтому он был намного проще для повторения. Однако в розничной продаже микросхемы были дефицитным товаром и ограниченно доступны только в Москве и крупных городах СССР. Наиболее дефицитной деталью была микросхема видеоконтроллера КР580ВГ75, которая в 1987 году выпускалась промышленностью ещё в ограниченном количестве. Известный радиолюбитель А. Долгий разработал заменявшую эту БИС дополнительную схему из 19 более доступных микросхем, которая через панельку БИС видеоконтроллера включалась в шину и по сути являлась текстовым адаптером со счётчиками и своей экранной памятью, используя из схемы РК только микропроцессорное ядро и видеовыход. Стоимость набора составляла 395 рублей, в то время как промышленные аналоги стоили 500...650 рублей. К концу 1980-х годов производство корпусов, клавиатур и плат для «Радио-86РК», а также торговля комплектующими уже осуществлялись многочисленными кооперативами.

Процессор: КР580ВМ80А — советский клон i8080А с тактовой частотой 2,5 МГц. Схемное решение вынудило снизить её до тактовой частоты 1,77—2,00 МГц (разрешённые кварцы в схеме этого компьютера для тактирования 16—18 МГц, поделённые на 9 в генераторе).
Однако реальное быстродействие в базовом видеорежиме с 25 видимыми строками соответствует частоте ЦПУ ~1,3 МГц. Торможение вызывается тем, что для работы видеочасти контроллер ПДП по запросам ВГ75 периодически останавливает работу процессора захватом шины. Причём это торможение меняется в зависимости от установленного числа строк. В режиме с 30 строками быстродействие падает ещё на 20 %, а в псевдографическом режиме с 50 видимыми строками быстродействие падает до ~750 кГц эффективного такта. Для ЭВМ с текстовым адаптером этого вполне достаточно, т. к. критична только скорость вывода на экран, а в текстовой машине это происходит почти мгновенно, в сотни раз быстрее, чем в графической. Соответственно, уменьшив константы торможения, можно играть в большинство РК-игр при эффективном такте ЦПУ всего в 250 кГц. В текстовом компьютере ZX80 быстродействие почти вдвое ниже, чем в Радио-86РК, но это не помешало для него создать несколько тысяч увлекательных и вполне динамичных игр.

Для экономии в РК используется общий генератор для процессора и видеоконтроллера. Так как для соблюдения ТВ-стандарта видеоконтроллер требует строго определённую частоту, тактовая частота процессора была занижена на 30 % от максимально допустимой.

🔵 Эпсилон // @epsilon_h

Эпсилон

14 Oct, 09:01


👩‍💻 Лучший Linux для новичков: Какой Linux выбрать новичку?

Разговор о Linux Desktop Distro для новичков.
Что такое:
▪️ дистрибутив
▪️ как это 600+ линукс дистрибутивов?
▪️ почему Linux не операционная система, а ядро?
▪️ что за пакетные менеджеры и зачем их так много?
▪️ зачем разные DE(Desktop env) Среды рабочего стола
▪️ так что же ставить?

Timecodes
0:00 - ВСТУПЛЕНИЕ\О ПРОЕКТЕ
0:42 - ТЕМА И ПЛАН РОЛИКА
1:30 - СЛОЖНОСТЬ ВЫБОРА LINUX DISTRO
3:20 - ПОПУЛЯРНЫЕ ОС. UNIX?!
4:15 - ЧТО ТАКОЕ ЛИНУКС ДИСТРИБУТИВ
4:45 - КОМПОНЕНТЫ ДИСТРИБУТИВА
5:00 - LINUX KERNEL. ЧТО ТАКОЕ ЛИНУКС?ЯДРО?
6:10 - GNU ЧТО ЭТО ТАКОЕ?
7:55 - ЧТО ТАКОЕ СРЕДА РАБОЧЕГО СТОЛА
9:00 - ПРО ПАКЕТНЫЕ МЕНЕДЖЕРЫ
10:55 - ПРО СРЕДЫ РАБОЧЕГО СТОЛА
12:30 - ЛИНУКС ДИСТРИБУТИВЫ. ВЕТВЛЕНИЯ
13:30 - ПОЧЕМУ ТАК МНОГО ДИСТРИБУТИВОВ.АНАЛОГИЯ
16:55 - ДИСТРОХОППИНГ
18:35 - ДИССТРОВОТЧ. РЕЙТИНГИ ДИСТРИБУТИВОВ
19:00 - МОИ РЕКОМЕНДАЦИИ С ЧЕГО НАЧАТЬ ВХОД В ЛИНУКС ДЕСКТОП
27:20 - ПОДВОДИМ ИТОГИ, ЧТО МЫ УЗНАЛИ?

📱 Источник видео: samohosting

🔵 Эпсилон // @epsilon_h

Эпсилон

13 Oct, 22:02


⚡️ Не всё так просто, как кажется на первый взгляд. Будьте внимательны к деталям

Прежде чем менять сгоревший, чипсет, северный мост, хаб, процессор, видеочип, видеопамять да или обычный предохранитель, то сначала убедись в исправности цепи.

🔵 Эпсилон // @epsilon_h

Эпсилон

13 Oct, 17:22


💻 Этот ноутбук был создан для того, чтобы его можно было ВЗЛОМАТЬ!

Реформа MNT является дорогостоящей и громоздкой. Создан ли он для того, чтобы конкурировать с MacBook? Нет. Для кого это? Что ж, смотрите видео...

👨🏻‍💻 MNT Reform: https://mntre.com

00:00 - A laptop for hackers
00:45 - Specs and Pricing
01:36 - Repairability and Open Source Hardware
02:24 - Setting up and using the MNT Reform
04:21 - Linux and a GUI
05:35 - Keyboard, Trackball, and Trackpad
07:15 - Screen, Battery, WiFi, and Ethernet
08:30 - Thickness
09:37 - CM4 Swap
11:35 - Should you buy one?

🔵 Эпсилон // @epsilon_h

Эпсилон

11 Oct, 15:30


Акции или недвижимость: что лучше для пассивного дохода? 💵

Считается, что недвижимость помогает сохранить капитал, а фондовый рынок — его приумножить.

То есть в «бетон», по этой логике, вкладываются исключительно осторожные инвесторы, а в акции — смелые и азартные.

Но в реальности все не так однозначно. Неудачная покупка жилья может разочаровать желающего пристроить свои деньги в «тихой гавани». А грамотно подобранный портфель ценных бумаг нивелирует большую часть рисков, которых опасаются консервативные инвесторы, — особенно на длинном горизонте. А что думают наши подписчики?

Вот статья с наглядным примером работы акций:
👨🏻‍💻 Написал свой калькулятор выхода на пенсию (FIRE)

🔵 Эпсилон // @epsilon_h

Эпсилон

10 Oct, 22:55


👨🏻‍💻 Как лучше разбивать оперативную память для различных вычислительных задач (программ, игр, моделирования, программирования, графического дизайна) ?

1x32GB vs 2x16GB vs 4x8GB RAM | Single vs Dual Channel | 1080P, 1440P and 4K Tests ( 📱 Источник )
In this video I tested several RAM scenarios like Single Channel, Dual Channel and Dual Channel with both Single and Dual Rank.

00:00 - Explaining RAM Channels and Ranks
04:22 - Intro (testing methodology)
06:08 - Photoshop 2024 (Puget)
06:28 - Premiere 2024 (Puget)
06:46 - Blender (Open Data 4.1.0)
07:05 - PCMARK 10 (UL Benchmarks)
07:43 - Assetto Corsa: Competizione
08:15 - Call of Duty: Modern Warfare 2
08:40 - Counter Strike 2
09:12 - Hogwarts Legacy
10:03 - Dragon's Dogma 2
10:31 - Banishers: Ghosts of New Eden
11:06 - Avatar: Frontiers of Pandora
11:29 - Starfield
12:09 - The Last of Us: Part 1
12:59 - PUBG: Battlegrounds
13:50 - Fortnite
14:13 - Spider-Man
14:41 - Resident Evil 4
15:13 - 13 Games Average
16:08 - Final Thoughts (Performance, memory ranks, channels, etc.)
22:24 - Channel Members


🔵 Эпсилон // @epsilon_h

Эпсилон

09 Oct, 01:04


💥 Паяльная проволока — Низкое качество по сравнению с высоким
Solder wire — Low vs High Quality


🌀 Припой — материал, применяемый при пайке для соединения заготовок и имеющий температуру плавления ниже, чем соединяемые металлы. Применяют сплавы на основе олова, свинца, кадмия, меди, никеля, серебра и другие. Существуют неметаллические припои. Срок службы паяного соединения зависит от правильности технологии пайки и параметров окружающей среды в эксплуатации.

Припои выпускаются в виде гранул, прутков, проволоки, порошка, фольги, паст и закладных деталей. Пайку осуществляют или с целью создания механически прочного (иногда герметичного) шва, или для получения электрического контакта с малым переходным сопротивлением. При пайке мест соединения припой нагревают свыше температуры его плавления. Так как припой имеет температуру плавления ниже, чем температура плавления соединяемого металла (или металлов), из которых изготовлены соединяемые детали, то он плавится, в то время как металл деталей остаётся твёрдым. На границе соприкосновения расплавленного припоя и твёрдого металла происходят различные физико-химические процессы. Припой смачивает металл, растекается по нему и заполняет зазоры между соединяемыми деталями. При этом компоненты припоя диффундируют в основной металл, основной металл растворяется в припое, в результате чего образуется промежуточная прослойка, которая после застывания соединяет детали в одно целое. Выбирают припой с учётом физико-химических свойств соединяемых металлов (например, по температуре плавления), требуемой механической прочности спая, его коррозионной устойчивости и стоимости. При пайке токоведущих частей необходимо учитывать удельную проводимость припоя. Жидкотекучесть низкотемпературных припоев даёт возможность паять изделия сложной формы.

🔵 Эпсилон // @epsilon_h

Эпсилон

06 Oct, 21:28


🖥 Как начать программировать за 3 месяца 👩‍💻

План того, как за 3 месяца выучить основы фронтенд разработки на JavaScript в объеме, достаточно для того, чтобы начать ходить по интервью.

Ссылки:
Учебники по HTML и CSS: https://www.w3schools.com, https://htmlacademy.ru
Учебник по JavaScript: https://learn.javascript.ru
Учебник по Git: https://git-scm.com/book/ru/v2
Учебник по Github: https://guides.github.com
Где решать задачи по алгоритмам: https://www.hackerrank.com, https://www.codewars.com, https://leetcode.com, https://www.codechef.com
Модель Колба — теория специалиста по психологии обучения взрослых Дэвида Колба, посвященная поэтапному формированию умственных действий.

📱 Источник видео: Лёша Корепанов

🔵 Эпсилон // @epsilon_h

Эпсилон

05 Oct, 07:05


👾 Как делают игры | Все этапы создания игр — подробно

Это еще один геймдев урок из серии - Как создать игру, во всех подробностях и пошагово.
В этом видео мы будем разбирать все этапы разработки, вы узнаете:
▪️ Какие технологии и программы используют разработчики
▪️ Какие бывают студии,
▪️ Кто самый главный - вертикаль менеджмента
▪️ Как составляется Дизайн документ (диздок)
▪️ ПАЙПЛАЙН - Пошаговое создание персонажа - Идея, Концепт, Блокаут, Скульптинг, Ретопология, UV Развертка, Запекание, Текстуринг, Риг, Сетап, Анимация, Импорт в игровой движок, настройка.
Разновидности анимации, Разновидности технологий захвата движений.
Виды и технологии лицевой анимации.
▪️ ПАЙПЛАЙН - Создание игрового уровня, левел дизайн.
Blockout / Layout - Gray box, White box, Final.
Как делают ландшафт, воду, деревья, растительность, окружение, мелкие prop объекты, транспорт.
Освещение, отражения.
▪️ Как работают программисты. ООП
▪️ Как работают звуковые дизайнеры / звукорежиссёры
▪️ Тестирование игры.
▪️ Почему в номере версии столько цифр.
▪️ Что происходит с игрой в конце разработки, Зачем нужен издатель.

В ролике много кадров из Unreal Engine 4 / Unreal Engine 5

📱 Источник видео: Cyberstars - Как создать игру

🔵 Эпсилон // @epsilon_h