⌛️ Вся история UNIX - в одном репозитории
Этот репозиторий собирает эволюцию Unix от 1970-х до современных релизов FreeBSD.
Все версии, ветки, патчи и коммиты - в одном месте. Историю можно изучать прямо через Git.
Что внутри:
- исходники PDP-7 Unix, Research Unix V1–V7, Unix/32V и ранние BSD
- история 386BSD и FreeBSD, включая старые CVS-версии и патчи
- сотни тысяч коммитов и тысячи merge-ов
- возможность проследить любую строку кода за десятилетия развития с помощью обычных Git-команд
Немного предыстории.
Раньше исходники Unix и BSD лежали по всему миру:
на дискетах, в бумажных архивах, в локальных системах контроля версий.
Diomidis Spinellis собрал всё это в единый Git-репозиторий,
чтобы разработчики и исследователи могли свободно изучать историю Unix.
⚡️ Репозиторий: https://github.com/dspinellis/unix-history-repo
Этот репозиторий собирает эволюцию Unix от 1970-х до современных релизов FreeBSD.
Все версии, ветки, патчи и коммиты - в одном месте. Историю можно изучать прямо через Git.
Что внутри:
- исходники PDP-7 Unix, Research Unix V1–V7, Unix/32V и ранние BSD
- история 386BSD и FreeBSD, включая старые CVS-версии и патчи
- сотни тысяч коммитов и тысячи merge-ов
- возможность проследить любую строку кода за десятилетия развития с помощью обычных Git-команд
Немного предыстории.
Раньше исходники Unix и BSD лежали по всему миру:
на дискетах, в бумажных архивах, в локальных системах контроля версий.
Diomidis Spinellis собрал всё это в единый Git-репозиторий,
чтобы разработчики и исследователи могли свободно изучать историю Unix.
⚡️ Репозиторий: https://github.com/dspinellis/unix-history-repo
❤23🔥10🥰2
Maltrail анализирует сетевой трафик и выявляет подозрительную активность, опираясь на открытые блэклисты, данные антивирусов и пользовательские списки.
Что умеет:
- обнаруживает вредоносные домены, URL и IP
- распознаёт опасные HTTP User-Agent строки
- помогает выявлять известные инструменты атак и угрозы
Простой способ добавить дополнительный уровень сетевой безопасности без сложного развёртывания.
GitHub: https://github.com/stamparm/maltrail
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32❤13👍10😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Полезный Linux-совет: быстро находим «прожорливые» сервисы и освобождаем ресурсы
Иногда сервер начинает тормозить, а причина неочевидна: то диск забит логами, то процесс «жрёт» CPU, то память ушла в своп.
Этот набор команд помогает системно проверить CPU, память, диск, логи и сетевые процессы — и быстро навести порядок.
Подходит для прод-серверов и VPS: ничего не ломает, только диагностирует и мягко чистит журналы.
Иногда сервер начинает тормозить, а причина неочевидна: то диск забит логами, то процесс «жрёт» CPU, то память ушла в своп.
Этот набор команд помогает системно проверить CPU, память, диск, логи и сетевые процессы — и быстро навести порядок.
Подходит для прод-серверов и VPS: ничего не ломает, только диагностирует и мягко чистит журналы.
top
htop
iotop -o
df -h
du -h -d1 /var/log | sort -h
journalctl --disk-usage
journalctl --vacuum-size=500M
lsof -iTCP -sTCP:LISTEN -P -n
ss -tupa
ps aux --sort=-%cpu | head
ps aux --sort=-%mem | head
pgrep -af python
systemctl list-units --failed
systemctl status ssh
dmesg -T | tail
free -h
vmstat 5 5
❤39👍23🔥7
Приехали, Линус тоже стал вайб-кодером 😄
В README одного из его хобби-проектов нашли признание: визуализатор ему помог писать ИИ.
Сам Линус честно говорит:
в аналоговых фильтрах он разбирается куда лучше, чем в Python
https://github.com/torvalds/AudioNoise
@linuxkalii
В README одного из его хобби-проектов нашли признание: визуализатор ему помог писать ИИ.
Сам Линус честно говорит:
в аналоговых фильтрах он разбирается куда лучше, чем в Python
https://github.com/torvalds/AudioNoise
@linuxkalii
😁47❤26😱7👍4🤔3😢3🔥2🤯1🤬1
⚡️ Возможная утечка данных Discord
Злоумышленник под ником HawkSec заявил, что продаёт слитый датасет объёмом 78,5 млн файлов.
По его словам, в утечке могут быть:
- сообщения из чатов
- голосовые сообщения
- данные о серверах
⚠️ Информация пока не подтверждена официально, но лучше перестраховаться.
Что сделать прямо сейчас:
- сменить пароль
- включить 2FA, если ещё не включено
Похоже, пора обновлять пароли 🏃
Подробннее: https://x.com/h4ckmanac/status/2010691804132454708?s=46
Злоумышленник под ником HawkSec заявил, что продаёт слитый датасет объёмом 78,5 млн файлов.
По его словам, в утечке могут быть:
- сообщения из чатов
- голосовые сообщения
- данные о серверах
⚠️ Информация пока не подтверждена официально, но лучше перестраховаться.
Что сделать прямо сейчас:
- сменить пароль
- включить 2FA, если ещё не включено
Похоже, пора обновлять пароли 🏃
Подробннее: https://x.com/h4ckmanac/status/2010691804132454708?s=46
👍24❤12🔥4🎉4
✔ Генерируем одноразовые email-адреса на своём сервере и принимать на них письма - удобно, когда не хочется светить основной ящик.
TempFastMail - помогает держать приватность и не ловить тонны спама.
Что умеет:
• Ящики реально временные - удаляются через 48 часов без следов.
• Можно регистрироваться на любых сервисах и получать письма.
• Основная почта остаётся чистой - меньше спама и навязчивых рассылок.
• Работает на собственном сервере - никто лишний не лезет в переписку.
• Без ограничений, без рекламы, без регистрации и без сложной установки.
https://github.com/Zhoros/NortixMail
@linuxkalii
TempFastMail - помогает держать приватность и не ловить тонны спама.
Что умеет:
• Ящики реально временные - удаляются через 48 часов без следов.
• Можно регистрироваться на любых сервисах и получать письма.
• Основная почта остаётся чистой - меньше спама и навязчивых рассылок.
• Работает на собственном сервере - никто лишний не лезет в переписку.
• Без ограничений, без рекламы, без регистрации и без сложной установки.
https://github.com/Zhoros/NortixMail
@linuxkalii
👍55❤21🔥16
This media is not supported in your browser
VIEW IN TELEGRAM
🪰 Китайские инженеры показали дрон размером с комара, созданный для задач слежки.
И это уже не фантастика - это реальность.
Что известно:
→ длина всего 0.6 см, вес около 0.3 г
→ крылья машут 500 раз в секунду
→ может записывать видео и звук
→ передаёт данные в реальном времени
→ практически незаметен и крайне сложен для обнаружения
Фактически это сочетание:
биомимикрии + микроинженерии + точности ИИ,
которое полностью меняет смысл понятия “наблюдение”.
Как технологический прорыв - это выглядит невероятно.
Но как концепция - тревожно.
Когда “камеры” можно прятать в насекомых…
сможет ли вообще существовать приватность?
И это уже не фантастика - это реальность.
Что известно:
→ длина всего 0.6 см, вес около 0.3 г
→ крылья машут 500 раз в секунду
→ может записывать видео и звук
→ передаёт данные в реальном времени
→ практически незаметен и крайне сложен для обнаружения
Фактически это сочетание:
биомимикрии + микроинженерии + точности ИИ,
которое полностью меняет смысл понятия “наблюдение”.
Как технологический прорыв - это выглядит невероятно.
Но как концепция - тревожно.
Когда “камеры” можно прятать в насекомых…
сможет ли вообще существовать приватность?
👍64🔥25❤17🤯10😁8🤔7😱2
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Linux / DevOps: хитрый способ понять, кто занял порт
Иногда деплой падает, а порт остаётся «захваченным».
Новое приложение не стартует — и начинается угадывание: кто же держит порт?
Лучший подход — не перезагружать всё подряд, а:
1) найти процесс
2) понять, к какому сервису он относится
3) аккуратно перезапустить только его
Иногда деплой падает, а порт остаётся «захваченным».
Новое приложение не стартует — и начинается угадывание: кто же держит порт?
Лучший подход — не перезагружать всё подряд, а:
1) найти процесс
2) понять, к какому сервису он относится
3) аккуратно перезапустить только его
узнать, кто держит порт (пример: 8080)
ss -tulpn | grep :8080
# альтернатива - иногда показывает больше деталей
lsof -i :8080
# посмотреть PID и команду
ps -fp <PID>
# если это systemd-сервис — проверяем состояние
systemctl status <service-name>
# аккуратно перезапускаем только нужный сервис
sudo systemctl restart <service-name>
# мягко завершить зависший процесс
kill -15 <PID>
# крайний случай: принудительно освободить порт
fuser -k 8080/tcp
👍55❤16🥰4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Подборка лучших материалов и инструментов для реверс-инжиниринга Android.
Что есть:
- 📚 обучение: курсы, видео, книги
- 🛠 инструменты: статический и динамический анализ
- 🔎 декомпиляторы: JADX, Apktool, dex2jar
- 🧪 CTF/CrackMe для практики
- 📘 статьи и ресурсы по безопасности
Зачем:
— всё в одном месте
— удобно для обучения и аудита безопасности
— хорошая база для практики
Полезный старт для разработчиков и security-инженеров.
📌 GitHub: https://github.com/user1342/Awesome-Android-Reverse-Engineering
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤18👏6🥰3👎2
32-летний программист после повышения стал регулярно задерживаться, работать по выходным и жить в режиме “ещё один таск и спать”. В итоге его госпитализировали из-за состояния здоровья, связанного с перегрузками.
Самый абсурдный момент, даже в этот период коллеги добавили его в ещё один рабочий чат.
Это напоминание о простой вещи:
никакая задача не стоит здоровья. “Геройство” на работе часто заканчивается тем, что система продолжает крутиться, а человек нет.
Иногда лучший профессиональный навык это вовремя закрыть ноутбук.https://www.asiaone.com/china/32-year-old-programmer-china-allegedly-dies-overwork-added-work-group-chat-even-while
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥69👍54❤12😢6😁4😱2
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️ Argus - инструмент разведки на Python
Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.
Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов
Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.
Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)
⚡️ GitHub: github.com/jasonxtn/Argus
@linuxkalii
Если тебе нужен “швейцарский нож” для сбора инфы - Argus собирает всё в одном месте: аккуратный интерфейс + набор модулей, которые помогают быстро проводить разведку по цели и окружению.
Что он делает:
- сбор и структурирование данных (OSINT)
- оценка сетей, веб-приложений и security-среды
- единый workflow без зоопарка отдельных скриптов
Вместо того чтобы каждый раз собирать пайплайн руками (whois + dns + ports + web + метаданные) - просто запускаешь Argus и получаешь стабильный, повторяемый результат.
Полезно для:
- аналитиков
- пентестеров
- SOC / Blue Team
- bug bounty (на этапе разведки)
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤18🔥13
This media is not supported in your browser
VIEW IN TELEGRAM
Если ты когда-либо открывал
ss -tulpn и думал: “что за каша?” — вот решение.Snitch показывает сетевые соединения нормальным, читаемым видом:
- таблица в терминале
- интерактивный TUI-интерфейс
- быстрый просмотр: кто куда подключён и на каких портах
По сути — это
ss/netstat, но сделанный для людей, а не для страданий.Установка:
go install github.com/karol-broda/snitch@latest
📌 GitHub: github.com/karol-broda/snitch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍17🔥7🤔6🥰2
Linux: совет дня💡
Когда считаешь размер папок через
Фишка:
В итоге вывод чистый и показывает только то, что реально важно.
Пример:
Создай файл
- node_modules
- .git
- venv
- dist
И запускай:
Теперь du не будет учитывать эти директории - идеально для быстрой диагностики “куда делось место”.
@linuxkalii
Когда считаешь размер папок через
du, вывод часто превращается в мусор:`node_modules`, `.git`, `venv`, `dist` и прочее - только мешает.Фишка:
du умеет пропускать папки по списку из файла.В итоге вывод чистый и показывает только то, что реально важно.
Пример:
Создай файл
excludes.txt:- node_modules
- .git
- venv
- dist
И запускай:
du -h -X excludes.txt
Теперь du не будет учитывать эти директории - идеально для быстрой диагностики “куда делось место”.
@linuxkalii
👍23❤13🔥9🥰2
В ходе 293-дневного наблюдения выяснилось, что 7,5 % системных промптов пропускают вредоносную активность, а хосты сосредоточены в основном в Китае и США.
Многие установили Ollama для локального запуска ИИ и оставили его доступным из сети.
Сканирование в течение 293 дней выявило 175 108 публичных серверов Ollama в 130 странах.
Это означает, что незнакомцы в сети могли отправлять им подсказки и иногда делать больше, чем просто получать текст.
Ollama должна слушать только 127.0.0.1, то есть быть доступной только на том же компьютере.
Если стоит 0.0.0.0, она слушает всю сеть и может случайно стать публичной.
Исследователи зафиксировали 7,23 млн появлений таких хостов, при этом 13 % хостов дают 76 % всех появлений, то есть небольшая группа работает почти постоянно.
Около 48 % рекламировали вызов инструментов, что позволяет подсказкам запускать действия, например выполнять функции, а не только генерировать текст.
Некоторые публичные установки также используют ретривал, и внедрение подсказок может заставить систему раскрывать данные, которые она подтягивает.
Открытые конечные точки могут быть захвачены как бесплатные вычислительные ресурсы для спама или фишинга, и группа из 5 000 хостов в среднем работала 87 % времени.
Недавний завирусившийся ИИ-агент OpenClaw (Clawdbot) спровоцировал новый кризис безопасности.
С проектом OpenClaw (который сначала был Clawdbot, а потом Moltbot) творится классический хайп-экзит. То, что задумывалось как удобный инструмент для управления компьютером через мессенджеры, на деле превратилось в огромную дыру в безопасности. Идея дать ИИ-агенту привилегированные права изначально выглядела так себе, и теперь мы видим последствия.
Из-за того, что Anthropic заставила автора менять название из-за прав на бренд, возникла путаница. Хакеры этим вовсю пользуются: воруют названия и плодят фейковые репозитории с вирусами внутри. Тем временем сотрудники компаний ставят себе OpenClaw без ведома айтишников. В итоге исследователи находят в сети сотни открытых панелей управления, где лежат чужие API-ключи и истории переписки.
reuters.com/technology/open-source-ai-models-vulnerable-criminal-misuse-researchers-warn-2026-01-29/
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍14🔥10😱3😁2
⚡️ Бывший инженер Google осуждён за кражу AI-технологий.
Федеральное жюри в Сан-Франциско признало виновным Линвэя «Леона» Дина - экс-инженера Google — по серьёзным обвинениям, связанным с хищением конфиденциальных разработок в области ИИ и передачей их структурам, связанным с Китаем.
По данным суда, он похитил более 2 000 страниц внутренней документации Google, включая информацию о ключевой инфраструктуре для обучения ИИ-моделей:
• кастомные TPU-чипы
• GPU-системы
• сетевые технологии SmartNIC
• архитектуру суперкомпьютерных кластеров
Речь идёт не просто о коде, а о фундаментальных технологиях, на которых строится обучение крупных AI-моделей. Подобные данные напрямую связаны с конкурентным преимуществом и национальной технологической безопасностью.
Этот кейс - напоминание о том, что гонка в ИИ идёт не только на уровне моделей, но и на уровне железа, инфраструктуры и инженерных решений под капотом.
https://www.justice.gov/opa/pr/former-google-engineer-found-guilty-economic-espionage-and-theft-confidential-ai-technology
@linuxkalii
Федеральное жюри в Сан-Франциско признало виновным Линвэя «Леона» Дина - экс-инженера Google — по серьёзным обвинениям, связанным с хищением конфиденциальных разработок в области ИИ и передачей их структурам, связанным с Китаем.
По данным суда, он похитил более 2 000 страниц внутренней документации Google, включая информацию о ключевой инфраструктуре для обучения ИИ-моделей:
• кастомные TPU-чипы
• GPU-системы
• сетевые технологии SmartNIC
• архитектуру суперкомпьютерных кластеров
Речь идёт не просто о коде, а о фундаментальных технологиях, на которых строится обучение крупных AI-моделей. Подобные данные напрямую связаны с конкурентным преимуществом и национальной технологической безопасностью.
Этот кейс - напоминание о том, что гонка в ИИ идёт не только на уровне моделей, но и на уровне железа, инфраструктуры и инженерных решений под капотом.
https://www.justice.gov/opa/pr/former-google-engineer-found-guilty-economic-espionage-and-theft-confidential-ai-technology
@linuxkalii
🔥25❤14👍7😱6🤬2
This media is not supported in your browser
VIEW IN TELEGRAM
🎵🔍 OSINT-инструмент, который вытаскивает нужные звуки из аудио
Большинство программ для работы со звуком умеют только проигрывать или обрезать файлы.
Но попробуй найти конкретный звук в длинной записи на час - это боль.
AudioGhost AI решает эту проблему.
Инструмент использует оптимизированную по памяти модель SAM-Audio, чтобы извлекать определённые звуки из аудиофайлов по текстовому запросу.
Что можно делать
🎯 Искать конкретные звуки в любой аудиозаписи
🖥️ Работать через современный и удобный интерфейс
💾 Обрабатывать даже большие файлы без адских тормозов
Это находка для:
• OSINT-расследований
• исследований
• анализа записей
• любых задач, где важны детали в аудио
Вместо «слушать всё подряд» → ты спрашиваешь текстом, что нужно найти.
📌 Проект доступен на GitHub: https://github.com/0x0funky/audioghost-ai
@linuxkalii
Большинство программ для работы со звуком умеют только проигрывать или обрезать файлы.
Но попробуй найти конкретный звук в длинной записи на час - это боль.
AudioGhost AI решает эту проблему.
Инструмент использует оптимизированную по памяти модель SAM-Audio, чтобы извлекать определённые звуки из аудиофайлов по текстовому запросу.
Что можно делать
🎯 Искать конкретные звуки в любой аудиозаписи
🖥️ Работать через современный и удобный интерфейс
💾 Обрабатывать даже большие файлы без адских тормозов
Это находка для:
• OSINT-расследований
• исследований
• анализа записей
• любых задач, где важны детали в аудио
Вместо «слушать всё подряд» → ты спрашиваешь текстом, что нужно найти.
📌 Проект доступен на GitHub: https://github.com/0x0funky/audioghost-ai
@linuxkalii
❤28🔥21👍9🤔6
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 БАЗОВАЯ ЗАЩИТА LINUX СЕРВЕРА ЗА 10 МИНУТ
Самая частая причина взлома - открытый SSH и слабые настройки по умолчанию.
Сделай минимум: обнови пакеты, включи фаервол, запрети root-вход, отключи парольный SSH, включи Fail2ban и авто-апдейты безопасности.
Это 80% защиты для любого VPS.
Самая частая причина взлома - открытый SSH и слабые настройки по умолчанию.
Сделай минимум: обнови пакеты, включи фаервол, запрети root-вход, отключи парольный SSH, включи Fail2ban и авто-апдейты безопасности.
Это 80% защиты для любого VPS.
sudo apt update && sudo apt -y upgrade
sudo adduser admin
sudo usermod -aG sudo admin
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart ssh
sudo ufw allow OpenSSH
sudo ufw allow 80,443/tcp
sudo ufw --force enable
sudo apt install -y fail2ban unattended-upgrades
sudo systemctl enable --now fail2ban
sudo dpkg-reconfigure -plow unattended-upgrades
🔥46👍30❤12👎2
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
👎7👍3😁2❤1
$ ls -a
А как смотрю я:
$ echo */ *. *
Этот трюк выводит всё “простым” способом через glob-расширение:
- */ покажет папки
- * покажет обычные файлы
- .* покажет скрытые файлы
Плюс это удобно тем, что результат можно сразу передавать дальше в команды, не парся вывод ls.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔30❤14👎12😁8👍5
Это система AI-агентов для black-box пентеста, где атака моделируется как оркестрация нескольких специализированных агентов, а не один «умный бот».
Что он делает
В автономном режиме система может прогонять целые пайплайны, имитируя работу red team:
- цепочки разведки (recon)
- анализ уязвимостей
- попытки эксплуатации
- формирование отчётов
Инструменты подключены напрямую
Агенты умеют работать с классическими пентест-утилитами:
- Nmap
- Metasploit
- FFUF
- SQLMap
То есть это не «LLM рассуждает в вакууме», а связка LLM + реальные security-инструменты.
Архитектурные фишки
- RAG для подтягивания контекстных знаний
- tool chaining — агенты передают результаты друг другу
- встроенный браузер и поиск
- dockerized окружение с инструментами
- всё это оркестрируется «командами» LLM-агентов
По сути, это попытка превратить пентест из набора ручных шагов в агентную систему с автоматическим циклом разведка → анализ → действие → отчёт.
github.com/GH05TCREW/pentestagent
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍16🔥11🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Релиз Claude Opus 4.6
Anthropic выпустили флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:
• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom
Все это обошлось в $20k и 2 недели работы
Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:
• постоянно перерабатывал тесты
• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге
Роль кодера-человека не исчезла.
Она сместилась.
С написания кода - к проектированию среды, в которой ИИ способен писать код.
После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.
www.anthropic.com/news/claude-opus-4-6
Anthropic выпустили флагманскую модель: Opus 4.6 теперь лучше планирует, дольше держит сложные агентские задачи, стабильнее работает с огромными кодовыми базами и умеет находить собственные ошибки.
Anthropic дала 16 ИИ-агентам задачу - с нуля написать C-компилятор.
Итог:
• ~100 000 строк кода
• Компилирует Linux kernel
• проходит 99% torture-тестов GCC
• собирает FFmpeg, Redis, PostgreSQL, QEMU
• запускает Doom
Все это обошлось в $20k и 2 недели работы
Для масштаба: GCC развивали тысячи инженеров на протяжении 37 лет.
Но важный момент - «код не писал человек» не значит «человек не участвовал».
Исследователь:
• постоянно перерабатывал тесты
• строил CI, когда агенты ломали работу друг друга
• придумывал обходные пути, когда все 16 агентов застревали на одном баге
Роль кодера-человека не исчезла.
Она сместилась.
С написания кода - к проектированию среды, в которой ИИ способен писать код.
После такого всерьёз говорить, что ИИ «упёрся в потолок», становится всё сложнее.
www.anthropic.com/news/claude-opus-4-6
❤29👍9🤬5🔥3🤯1