Россиянам рекомендовали не указывать в своих профилях в соцсетях полностью фамилию, имя и отчество, а также дату рождения, потому что мошенники могут использовать эту информацию в преступных целях.
МВД рекомендовало не указывать в соцсетях полные персональные данные
https://www.rbc.ru/rbcfreenews/68e1ec7e9a7947f714e346aa
Совет хороший. Вот бы ещё все, в том числе и соцсети, перестали требовать везде номер мобильного телефона, который и является главной зацепкой для мошенников.
https://xn--r1a.website/tech_b0lt_Genona/4953
https://xn--r1a.website/tech_b0lt_Genona/5082
МВД рекомендовало не указывать в соцсетях полные персональные данные
https://www.rbc.ru/rbcfreenews/68e1ec7e9a7947f714e346aa
Совет хороший. Вот бы ещё все, в том числе и соцсети, перестали требовать везде номер мобильного телефона, который и является главной зацепкой для мошенников.
https://xn--r1a.website/tech_b0lt_Genona/4953
https://xn--r1a.website/tech_b0lt_Genona/5082
😁50🤡15👍13🔥4
Там JetBrains опять какую-то херню придумали. Если вы сидите на бесплатной некоммерческой лицензии, то не забудьте отключить новую "фичу", которая будет автоматически собирать данные для обучения AI. Среди этих данных куски вашего кода, действия в терминале, история редактирования.
Better AI Depends on Better Data: We Need Your Help
https://blog.jetbrains.com/blog/2025/09/30/detailed-data-sharing-for-better-ai/
> For individuals on non-commercial licenses: Data sharing is enabled by default, but you can turn it off anytime in the settings.
> We’re now adding the option to allow the collection of detailed code‑related data pertaining to IDE activity, such as edit history, terminal usage, and your interactions with AI features. This may include code snippets, prompt text, and AI responses.
ЗЫ
we will make sure that:
- No sensitive or personal information is shared.
- Data is properly secured.
- Access is restricted to authorized personnel and use cases.
Ну что я могу сказать на make sure:
Better AI Depends on Better Data: We Need Your Help
https://blog.jetbrains.com/blog/2025/09/30/detailed-data-sharing-for-better-ai/
> For individuals on non-commercial licenses: Data sharing is enabled by default, but you can turn it off anytime in the settings.
> We’re now adding the option to allow the collection of detailed code‑related data pertaining to IDE activity, such as edit history, terminal usage, and your interactions with AI features. This may include code snippets, prompt text, and AI responses.
ЗЫ
we will make sure that:
- No sensitive or personal information is shared.
- Data is properly secured.
- Access is restricted to authorized personnel and use cases.
Ну что я могу сказать на make sure:
This media is not supported in your browser
VIEW IN TELEGRAM
😁48🤯6✍1🤡1😐1🫡1
Forwarded from Мемный Болт Генона
Пожар уничтожил облачное хранилище правительства Южной Кореи, резервных копий нет
https://habr.com/ru/news/953800/
Пожар в штаб-квартире Национальной службы информационных ресурсов (NIRS) в Тэджоне (Республика Корея) уничтожил государственную облачную систему G-Drive, стерев рабочие файлы, которые индивидуально сохраняли данные около 750 000 госслужащих, сообщило в среду Министерство внутренних дел и безопасности страны.
Огонь вспыхнул в серверной на пятом этаже центра, повредив 96 информационных систем, признанных критически важными для работы центральных органов власти, включая платформу G-Drive. G-Drive используется с 2018 года и обязывал чиновников хранить все рабочие документы в облаке, а не на личных компьютерах. Каждому сотруднику предоставлялось около 30 гигабайт.
Министерство пояснило, что большинство систем в центре данных Тэджона ежедневно резервируются на отдельное оборудование внутри того же центра и на удалённый объект, но архитектура G-Drive не позволяла делать внешние копии. Эта уязвимость оставила систему без защиты.
Высокопоставленный южнокорейский чиновник, который отвечал за интеграцию информационных систем и данных, покончил жизнь самоубийством, возможно, в связи с данным инцидентом.
Из комментов
Взорвавшаяся батарея, установленная в комнате в августе 2014 года, уже примерно год как отслужила свой 10-летний срок службы.
https://m.koreaherald.com/article/10586088
Часть аккумуляторов уже была перемещена в рамках текущих мер пожарной безопасности, но все 384 оставшихся литий-ионных аккумулятора в ИБП были уничтожены пожаром. Аккумуляторы, произведенные компанией LG Energy Solution, были установлены в стоечных шкафах.
Компания NIRS начала переезд, поскольку аккумуляторные батареи ИБП были установлены на том же этаже, что и серверы, что вызвало опасения по поводу пожарной безопасности. Хотя два предыдущих этапа переезда прошли без происшествий, пожар вспыхнул во время отключения аккумуляторных батарей перед третьим переездом.
https://m.koreaherald.com/article/10585116
> но архитектура G-Drive не позволяла делать внешние копии
Я в этом слабо верю
https://habr.com/ru/news/953800/
Пожар в штаб-квартире Национальной службы информационных ресурсов (NIRS) в Тэджоне (Республика Корея) уничтожил государственную облачную систему G-Drive, стерев рабочие файлы, которые индивидуально сохраняли данные около 750 000 госслужащих, сообщило в среду Министерство внутренних дел и безопасности страны.
Огонь вспыхнул в серверной на пятом этаже центра, повредив 96 информационных систем, признанных критически важными для работы центральных органов власти, включая платформу G-Drive. G-Drive используется с 2018 года и обязывал чиновников хранить все рабочие документы в облаке, а не на личных компьютерах. Каждому сотруднику предоставлялось около 30 гигабайт.
Министерство пояснило, что большинство систем в центре данных Тэджона ежедневно резервируются на отдельное оборудование внутри того же центра и на удалённый объект, но архитектура G-Drive не позволяла делать внешние копии. Эта уязвимость оставила систему без защиты.
Высокопоставленный южнокорейский чиновник, который отвечал за интеграцию информационных систем и данных, покончил жизнь самоубийством, возможно, в связи с данным инцидентом.
Из комментов
Взорвавшаяся батарея, установленная в комнате в августе 2014 года, уже примерно год как отслужила свой 10-летний срок службы.
https://m.koreaherald.com/article/10586088
Часть аккумуляторов уже была перемещена в рамках текущих мер пожарной безопасности, но все 384 оставшихся литий-ионных аккумулятора в ИБП были уничтожены пожаром. Аккумуляторы, произведенные компанией LG Energy Solution, были установлены в стоечных шкафах.
Компания NIRS начала переезд, поскольку аккумуляторные батареи ИБП были установлены на том же этаже, что и серверы, что вызвало опасения по поводу пожарной безопасности. Хотя два предыдущих этапа переезда прошли без происшествий, пожар вспыхнул во время отключения аккумуляторных батарей перед третьим переездом.
https://m.koreaherald.com/article/10585116
> но архитектура G-Drive не позволяла делать внешние копии
Я в этом слабо верю
🔥22😁11😢4🤯1
Media is too big
VIEW IN TELEGRAM
Я себе предысторию форвардил
https://xn--r1a.website/tech_b0lt_Genona/5410
https://xn--r1a.website/tech_b0lt_Genona/5411
Юристы добились от «Ред софт» исполнения лицензии GPL
https://www.linux.org.ru/news/russia/18101384
Bytes & Rights — это юридическая компания, работающая в сфере цифрового права. В мае 2024-го года они приобрели два продукта компании «Ред Софт», а именно «Ред ОС: Рабочая станция» и «Ред ОС: Сервер». В составе этих продуктов множество кода под лицензией GPL, которая требует предоставлять исходники, однако на сайте компании Ред Софт исходных кодов обнаружено не было.
Юристы подготовили и направили в адрес компании «Ред Софт» обращения, в ответ компания пообещала предоставить исходники, но так и не предоставила. В ответ на это, юристы обратились в Генпрокуратуру и Минцифры. Генпрокуратура перенаправила обращение в Минцифры, Минцифры провело анализ и выдало заключение, что продукты «Ред софт» соответствуют критериям включения в Реестр отечественного ПО, никак не комментируя вопрос о предоставлении исходных кодов и соблюдения требований лицензии GPL. Компания «Ред софт», узнав об обращении в Минцифры, заявила, что предоставит исходники и предоставила их — однако юристы утверждают, что исходники были предоставлены не полностью, в них отсутствуют патчи, внесённые разработчиками «Ред Софт».
«В представленных исходных кодах отсутствует часть элементов (файлов, патчей), необходимых для создания, установки и запуска компонентов. Без этих элементов скомпилировать компоненты в том виде, в котором они использованы в продуктах Ред Софт, невозможно. Таким образом, требование лицензии GPL/LGPL не выполнено, поскольку полный исходный код компонентов, защищаемых лицензией GPL, по запросу пользователя не предоставлен», – говорят в Bytes & Rights.
Не удовлетворённые получением лишь исходников юристы пошли на второй круг в Минцифры, и через некоторое время всё-таки получили исходные тексты. Но опять не те. И только с третьего раза после очередного обращения к правообладателю, в Генпрокуратуру и в Минцифры, юристы получили наконец исходные коды, соответствующие предоставляемым программам.
Финальные предоставленные исходники были выложены на gitflic: https://gitflic.ru/team/oss-challenge-team.
Юридические особенности защиты GPL в России:
- Подать иск по ГК может правообладатель.
- Пользователь не является стороной договора GPL.
- Договор в пользу третьего лица возможен, но третье лицо должно быть определено в договоре.
Поэтому юристы избрали вариант доказательства, что в случае непредставленияя исходников продукт становится контрафактным.
К посту прицепил свежее выступление Татьяны Никифоровой "Работают ли лицензии GPL в России? Итоги юридического эксперимента"
Оригинальная ссылка
ХXI конференция разработчиков свободных программ, 2 день, вечер
https://vkvideo.ru/video-667081_456239433
https://xn--r1a.website/tech_b0lt_Genona/5410
https://xn--r1a.website/tech_b0lt_Genona/5411
Юристы добились от «Ред софт» исполнения лицензии GPL
https://www.linux.org.ru/news/russia/18101384
Bytes & Rights — это юридическая компания, работающая в сфере цифрового права. В мае 2024-го года они приобрели два продукта компании «Ред Софт», а именно «Ред ОС: Рабочая станция» и «Ред ОС: Сервер». В составе этих продуктов множество кода под лицензией GPL, которая требует предоставлять исходники, однако на сайте компании Ред Софт исходных кодов обнаружено не было.
Юристы подготовили и направили в адрес компании «Ред Софт» обращения, в ответ компания пообещала предоставить исходники, но так и не предоставила. В ответ на это, юристы обратились в Генпрокуратуру и Минцифры. Генпрокуратура перенаправила обращение в Минцифры, Минцифры провело анализ и выдало заключение, что продукты «Ред софт» соответствуют критериям включения в Реестр отечественного ПО, никак не комментируя вопрос о предоставлении исходных кодов и соблюдения требований лицензии GPL. Компания «Ред софт», узнав об обращении в Минцифры, заявила, что предоставит исходники и предоставила их — однако юристы утверждают, что исходники были предоставлены не полностью, в них отсутствуют патчи, внесённые разработчиками «Ред Софт».
«В представленных исходных кодах отсутствует часть элементов (файлов, патчей), необходимых для создания, установки и запуска компонентов. Без этих элементов скомпилировать компоненты в том виде, в котором они использованы в продуктах Ред Софт, невозможно. Таким образом, требование лицензии GPL/LGPL не выполнено, поскольку полный исходный код компонентов, защищаемых лицензией GPL, по запросу пользователя не предоставлен», – говорят в Bytes & Rights.
Не удовлетворённые получением лишь исходников юристы пошли на второй круг в Минцифры, и через некоторое время всё-таки получили исходные тексты. Но опять не те. И только с третьего раза после очередного обращения к правообладателю, в Генпрокуратуру и в Минцифры, юристы получили наконец исходные коды, соответствующие предоставляемым программам.
Финальные предоставленные исходники были выложены на gitflic: https://gitflic.ru/team/oss-challenge-team.
Юридические особенности защиты GPL в России:
- Подать иск по ГК может правообладатель.
- Пользователь не является стороной договора GPL.
- Договор в пользу третьего лица возможен, но третье лицо должно быть определено в договоре.
Поэтому юристы избрали вариант доказательства, что в случае непредставленияя исходников продукт становится контрафактным.
К посту прицепил свежее выступление Татьяны Никифоровой "Работают ли лицензии GPL в России? Итоги юридического эксперимента"
Оригинальная ссылка
ХXI конференция разработчиков свободных программ, 2 день, вечер
https://vkvideo.ru/video-667081_456239433
🔥57❤6👏3🤡3😁2🎉2😎1
Я на тему AI-краулеров и проблем, которые они создают, уже писал
https://xn--r1a.website/tech_b0lt_Genona/5122
https://xn--r1a.website/tech_b0lt_Genona/5305
Собственно, Anubis вы можете наблюдать сейчас на многих сайтах (первый скрин)
Но битва продолжается
Zip-бомбы против агрессивных ИИ-краулеров
https://habr.com/ru/companies/globalsign/articles/953654/
По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.
В 2025 году нагрузка от скраперов выросла на 87%, причём основной трафик идёт от RAG-скраперов, а не для первичного обучения моделей.
Сейчас ИИ-краулеры генерируют около 80% всего трафика ИИ-ботов в интернете. Всего 20% приходится на фетчеры, но они ответственны за серьёзные пиковые нагрузки. Например, ClaudeBot компании Anthropic отправил миллион запросов за сутки к сайту с техническими инструкциями iFixit.com и 3,5 млн запросов за четыре часа к Freelancer.com.
Среди всех ботов одним из самых назойливых является краулер Facebook (признана экстремистской организацией в РФ):
Боты Perplexity AI замечены в выходе за диапазон официальных IP-адресов и игнорировании директивы robots.txt.
В последнее для защиты от агрессивных ИИ-краулеров стали активно использоваться zip-бомбы, которые истощают оперативную память в дата-центре краулера. Это может быть стандартный архив размером 10 МБ, который распаковывается в 10 ГБ:
Или валидный HTML:
...со сжатием 1:1030:
Поскольку обычные браузеры вроде Chrome и Firefox тоже выходят из строя при попытке отобразить такой HTML, на него не ставят прямых ссылок с веб-страниц, чтобы живые пользователи не зашли туда по ошибке. Такая страница доступна только для ИИ-ботов.
По мнению некоторых активистов, на эффективность zip-бомб указывает тот факт, что разработчики краулеров пытаются уберечься через запрет на получение zip-контента. В свою очередь, такие директивы — один из признаков вредоносных краулеров, то есть она полезна для фингерпринтинга.
https://xn--r1a.website/tech_b0lt_Genona/5122
https://xn--r1a.website/tech_b0lt_Genona/5305
Собственно, Anubis вы можете наблюдать сейчас на многих сайтах (первый скрин)
Но битва продолжается
Zip-бомбы против агрессивных ИИ-краулеров
https://habr.com/ru/companies/globalsign/articles/953654/
По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.
В 2025 году нагрузка от скраперов выросла на 87%, причём основной трафик идёт от RAG-скраперов, а не для первичного обучения моделей.
Сейчас ИИ-краулеры генерируют около 80% всего трафика ИИ-ботов в интернете. Всего 20% приходится на фетчеры, но они ответственны за серьёзные пиковые нагрузки. Например, ClaudeBot компании Anthropic отправил миллион запросов за сутки к сайту с техническими инструкциями iFixit.com и 3,5 млн запросов за четыре часа к Freelancer.com.
Среди всех ботов одним из самых назойливых является краулер Facebook (признана экстремистской организацией в РФ):
Боты Perplexity AI замечены в выходе за диапазон официальных IP-адресов и игнорировании директивы robots.txt.
В последнее для защиты от агрессивных ИИ-краулеров стали активно использоваться zip-бомбы, которые истощают оперативную память в дата-центре краулера. Это может быть стандартный архив размером 10 МБ, который распаковывается в 10 ГБ:
$ dd if=/dev/zero bs=1M count=10240 | gzip -9 > 10G.gzip
Или валидный HTML:
...со сжатием 1:1030:
$ fish zip_bomb.fish | gzip -9 > bomb.html.gz
$ du -sb bomb.html.gz
10180 bomb.html.gz
Поскольку обычные браузеры вроде Chrome и Firefox тоже выходят из строя при попытке отобразить такой HTML, на него не ставят прямых ссылок с веб-страниц, чтобы живые пользователи не зашли туда по ошибке. Такая страница доступна только для ИИ-ботов.
По мнению некоторых активистов, на эффективность zip-бомб указывает тот факт, что разработчики краулеров пытаются уберечься через запрет на получение zip-контента. В свою очередь, такие директивы — один из признаков вредоносных краулеров, то есть она полезна для фингерпринтинга.
😁45💊4❤2🤡2🔥1🤣1
Forwarded from Токсичная цифра
Возможно будем обсуждать штрафы для компаний, которые не переводят свое ИТ на решения КИИ и остаются на иностранных решениях, которые в общем неплохие, и за которые теперь можно де-факто не платить (с) Шадаев
😁27🖕14🤡5💊3👍1
Упорный разработчик, конечно. Успехов ему в этом нелёгком деле
Выпуск ZLUDA 5, универсальной открытой реализации технологии CUDA
https://www.opennet.ru/opennews/art.shtml?num=63997
Анджей Яник (Andrzej Janik) представил выпуск ZLUDA 5, открытой реализации технологии CUDA. Целью проекта является предоставление возможности запуска немодифицированных приложений CUDA на системах с GPU, отличными от GPU NVIDIA, с производительностью, близкой к производительности приложений, выполняемых без прослоек. Код проекта написан на языке Rust и распространяется под лицензиями MIT и Apache 2.0.
ZLUDA 5 стал вторым значительным выпуском проекта, сформированным после чистки кодовой базы от кода, разработанного во время работы Анджея в компании AMD. С 2022 года Анджей работал в AMD над созданием слоя для совместимости GPU AMD с CUDA, но в 2024 году проект был свернут. В соответствии с условиями контракта и после получения разрешения на публикацию от представителя AMD, Анджей открыл код наработок, созданных во время работы в AMD и позволяющих выполнять CUDA-приложения поверх стека ROCm и runtime HIP (Heterogeneous-computing Interface for Portability).
В прошлом году Анджей был вынужден убрать код из открытого доступа после письма от юристов, давших понять, что разрешение, данное в ходе переписки по email, не имеет юридической силы. После этого Анджей начал работу над новой редакцией ZLUDA, сформированной на основе кодовой базы, существовавшей до начала работы Анджея в AMD. В текущем виде разработка сосредоточена на выполнении приложений, использующих CUDA для ускорения задач, связанных с машинным обучением. Проект пока ограничивается работой на GPU AMD, но в дальнейшем будет адаптирован для GPU Intel.
Оригинал
ZLUDA update Q3 2025 – ZLUDA 5 is here
https://vosen.github.io/ZLUDA/blog/zluda-update-q3-2025/
Выпуск ZLUDA 5, универсальной открытой реализации технологии CUDA
https://www.opennet.ru/opennews/art.shtml?num=63997
Анджей Яник (Andrzej Janik) представил выпуск ZLUDA 5, открытой реализации технологии CUDA. Целью проекта является предоставление возможности запуска немодифицированных приложений CUDA на системах с GPU, отличными от GPU NVIDIA, с производительностью, близкой к производительности приложений, выполняемых без прослоек. Код проекта написан на языке Rust и распространяется под лицензиями MIT и Apache 2.0.
ZLUDA 5 стал вторым значительным выпуском проекта, сформированным после чистки кодовой базы от кода, разработанного во время работы Анджея в компании AMD. С 2022 года Анджей работал в AMD над созданием слоя для совместимости GPU AMD с CUDA, но в 2024 году проект был свернут. В соответствии с условиями контракта и после получения разрешения на публикацию от представителя AMD, Анджей открыл код наработок, созданных во время работы в AMD и позволяющих выполнять CUDA-приложения поверх стека ROCm и runtime HIP (Heterogeneous-computing Interface for Portability).
В прошлом году Анджей был вынужден убрать код из открытого доступа после письма от юристов, давших понять, что разрешение, данное в ходе переписки по email, не имеет юридической силы. После этого Анджей начал работу над новой редакцией ZLUDA, сформированной на основе кодовой базы, существовавшей до начала работы Анджея в AMD. В текущем виде разработка сосредоточена на выполнении приложений, использующих CUDA для ускорения задач, связанных с машинным обучением. Проект пока ограничивается работой на GPU AMD, но в дальнейшем будет адаптирован для GPU Intel.
Оригинал
ZLUDA update Q3 2025 – ZLUDA 5 is here
https://vosen.github.io/ZLUDA/blog/zluda-update-q3-2025/
👏34🔥15👍6🫡2🤡1
🫡
Qualcomm купил Arduino
Пост на сайте Qualcomm
Qualcomm to Acquire Arduino—Accelerating Developers’ Access to its Leading Edge Computing and AI
https://www.qualcomm.com/news/releases/2025/10/qualcomm-to-acquire-arduino-accelerating-developers--access-to-i
Пост в блоге Arduino
A new chapter for Arduino – with Qualcomm, UNO Q, and you!
https://blog.arduino.cc/2025/10/07/a-new-chapter-for-arduino-with-qualcomm-uno-q-and-you/
И вместе они запускают Arduino UNO Q (https://www.arduino.cc/product-uno-q)
- A Linux® Debian-capable microprocessor powered by the Qualcomm Dragonwing™ QRB2210 processor, with AI and graphic acceleration, quad-core performance and camera/audio/display support
- A real-time STM32U585 microcontroller, perfect for precise control and responsiveness
ЗЫ
> Arduino will retain its independent brand, tools, and mission, while continuing to support a wide range of microcontrollers and microprocessors from multiple semiconductor providers as it enters this next chapter within the Qualcomm family
> continuing to support a wide range of microcontrollers and microprocessors from multiple semiconductor providers
Веры в это мало в долгосрочной перспективе, но будем посмотреть
Qualcomm купил Arduino
Пост на сайте Qualcomm
Qualcomm to Acquire Arduino—Accelerating Developers’ Access to its Leading Edge Computing and AI
https://www.qualcomm.com/news/releases/2025/10/qualcomm-to-acquire-arduino-accelerating-developers--access-to-i
Пост в блоге Arduino
A new chapter for Arduino – with Qualcomm, UNO Q, and you!
https://blog.arduino.cc/2025/10/07/a-new-chapter-for-arduino-with-qualcomm-uno-q-and-you/
И вместе они запускают Arduino UNO Q (https://www.arduino.cc/product-uno-q)
- A Linux® Debian-capable microprocessor powered by the Qualcomm Dragonwing™ QRB2210 processor, with AI and graphic acceleration, quad-core performance and camera/audio/display support
- A real-time STM32U585 microcontroller, perfect for precise control and responsiveness
ЗЫ
> Arduino will retain its independent brand, tools, and mission, while continuing to support a wide range of microcontrollers and microprocessors from multiple semiconductor providers as it enters this next chapter within the Qualcomm family
> continuing to support a wide range of microcontrollers and microprocessors from multiple semiconductor providers
Веры в это мало в долгосрочной перспективе, но будем посмотреть
🫡11👏8👎7🔥3
Выложены доклады с DevConf.US 2025
Плейлист
https://www.youtube.com/playlist?list=PLU1vS0speL2aSrq1uHjSlznWnqMWsmWD1
Программа тут
https://www.devconf.info/us/schedule/
Плейлист
https://www.youtube.com/playlist?list=PLU1vS0speL2aSrq1uHjSlznWnqMWsmWD1
Программа тут
https://www.devconf.info/us/schedule/
👍4❤2🫡2🤡1🥴1💊1
Четверг, а значит время проектов от подписчиков! 🌝
Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983
Артёма я знаю лично, с ним точно можно всегда душевно поговорить о какой-нибудь технологии или "железке". Он резидент нижегородского хакерспейса @cadr_space, где делает много классных вещей. И за сегодняшним его проектом я слежу уже второй год.
Слово автору @a_v_p
---
Всем привет! Меня зовут Артём "avp" Попцов. Представляю вашему вниманию проект, над которым начал трудиться с 9 сентября 2022 года — книга "Автомато-программато-компарадио-кружок":
https://github.com/artyom-poptsov/SPARC
8 лет веду практики и курсы по программированию микроконтроллеров в Нижегородском радиотехническом колледже (https://nntc.nnov.ru/) (НРТК), а также с 2013-го года занимаюсь организацией и поддержкой хакерспейса CADR (https://cadrspace.ru/) в Нижнем Новгороде — за всё это время накопился большой опыт по изложению материала и организации обучения. Меня увлекает возможность объединения науки, программирования, творчества и электроники для создания разных штук, и этим интересом стараюсь делиться с людьми. Не претендую на всеобъемлющие знания во всех областях, однако кажется, что могу сказать своё слово в популяризации технического творчества, обобщив опыт в формате книги.
Основой для книги послужило методическое пособие, которое было сформировано во время ведения учебных практик и курсов в НРТК. Название книги является отсылкой к хакерспейсу CADR. Очень хотелось бы, чтобы знания и опыт, накопленные за годы, не потерялся; дабы это гарантировать, работу над книгой веду с использованием Git/GitHub, и сама книга выложена в открытый доступ под лицензией CC BY-SA 4.0, что даёт возможность всем желающим использовать её, даже в коммерческих целях, при условии указания авторства и распространения производных работ под той же лицензией (для интересующихся — вот текст (https://creativecommons.org/licenses/by-sa/4.0/deed.ru) лицензии.) Надеюсь, что публикация книги под данной лицензией и использование Git даст возможность людям не только пользоваться плодами моего труда, но и приложить руку к развитию проекта.
Книга написана в LaTeX, также в релизах проекта в репозитории на GitHub есть PDF-версия книги. Параллельно перевожу книгу на английский язык — англоязычную версию можнт также найти в репозитории.
Больше всего горжусь, конечно же, главой "Синтез музыки и технологии", посвящённой низкоуровневому программированию музыки на Arduino. Также относительно недавно завершил работу над главой "Путешествие к центру микроконтроллера", где рассказывается про прерывания, и про их использование для двухканального вывода звука — пример результата можно посмотреть здесь:
Ramin Djawadi, "Game of Thrones" (Arduino cover by avp) (https://www.youtube.com/watch?v=9DGQFEVbdcs)
Ещё больше примеров музыки на Arduino можете найти в моём Telegram-канале (https://xn--r1a.website/memory_heap). Кроме работы со звуком, хочу также отметить главу, где рассказывается про использование текстового дисплея для создания игр — тоже очень интересная тема, позволяющая совместить знания из различных областей.
В планах ещё дополнить и улучшить имеющиеся главы, добавить главу про сдвиговые регистры, описать дополнительные протоколы передачи данных, синхронизировать русскую и английскую версию книги. Принимаю дополнительные идеи по улучшению, отчёты об ошибках и (конечно же) pull request'ы — данная книга является free/open source проектом, и здесь действуют такие же правила, что и в программных проектах. Контрибьюторы будут перечислены в списке благодарностей в начале книги. ;-)
---
Артёма я знаю лично, с ним точно можно всегда душевно поговорить о какой-нибудь технологии или "железке". Он резидент нижегородского хакерспейса @cadr_space, где делает много классных вещей. И за сегодняшним его проектом я слежу уже второй год.
Слово автору @a_v_p
---
Всем привет! Меня зовут Артём "avp" Попцов. Представляю вашему вниманию проект, над которым начал трудиться с 9 сентября 2022 года — книга "Автомато-программато-компарадио-кружок":
https://github.com/artyom-poptsov/SPARC
8 лет веду практики и курсы по программированию микроконтроллеров в Нижегородском радиотехническом колледже (https://nntc.nnov.ru/) (НРТК), а также с 2013-го года занимаюсь организацией и поддержкой хакерспейса CADR (https://cadrspace.ru/) в Нижнем Новгороде — за всё это время накопился большой опыт по изложению материала и организации обучения. Меня увлекает возможность объединения науки, программирования, творчества и электроники для создания разных штук, и этим интересом стараюсь делиться с людьми. Не претендую на всеобъемлющие знания во всех областях, однако кажется, что могу сказать своё слово в популяризации технического творчества, обобщив опыт в формате книги.
Основой для книги послужило методическое пособие, которое было сформировано во время ведения учебных практик и курсов в НРТК. Название книги является отсылкой к хакерспейсу CADR. Очень хотелось бы, чтобы знания и опыт, накопленные за годы, не потерялся; дабы это гарантировать, работу над книгой веду с использованием Git/GitHub, и сама книга выложена в открытый доступ под лицензией CC BY-SA 4.0, что даёт возможность всем желающим использовать её, даже в коммерческих целях, при условии указания авторства и распространения производных работ под той же лицензией (для интересующихся — вот текст (https://creativecommons.org/licenses/by-sa/4.0/deed.ru) лицензии.) Надеюсь, что публикация книги под данной лицензией и использование Git даст возможность людям не только пользоваться плодами моего труда, но и приложить руку к развитию проекта.
Книга написана в LaTeX, также в релизах проекта в репозитории на GitHub есть PDF-версия книги. Параллельно перевожу книгу на английский язык — англоязычную версию можнт также найти в репозитории.
Больше всего горжусь, конечно же, главой "Синтез музыки и технологии", посвящённой низкоуровневому программированию музыки на Arduino. Также относительно недавно завершил работу над главой "Путешествие к центру микроконтроллера", где рассказывается про прерывания, и про их использование для двухканального вывода звука — пример результата можно посмотреть здесь:
Ramin Djawadi, "Game of Thrones" (Arduino cover by avp) (https://www.youtube.com/watch?v=9DGQFEVbdcs)
Ещё больше примеров музыки на Arduino можете найти в моём Telegram-канале (https://xn--r1a.website/memory_heap). Кроме работы со звуком, хочу также отметить главу, где рассказывается про использование текстового дисплея для создания игр — тоже очень интересная тема, позволяющая совместить знания из различных областей.
В планах ещё дополнить и улучшить имеющиеся главы, добавить главу про сдвиговые регистры, описать дополнительные протоколы передачи данных, синхронизировать русскую и английскую версию книги. Принимаю дополнительные идеи по улучшению, отчёты об ошибках и (конечно же) pull request'ы — данная книга является free/open source проектом, и здесь действуют такие же правила, что и в программных проектах. Контрибьюторы будут перечислены в списке благодарностей в начале книги. ;-)
---
❤29👍20🏆5👎2🥴2🔥1
Форматируем YAML
😁63💯14🤣13🤡3
Продолжаем четверг!
Слово автору @sftpws
---
Всем привет!
Сделала небольшой патчер для тех кому хочется делать .diff (например для никс стора) а ручками копипастить туда сюда обратно не хочется. Скрипты плодить не хотелось, занимают слишком много места/времени или вообще не совместимы с конфигом (например termux или вообще chroot куда-то)
По дефолту поддерживает как туевые так и гуевые текстовые редакторы, можно делать .hex если диффалка так умеет (или у вас есть своя?)
Написано на C, autoconf+make и nix, пока надежно работает на linux и osx, если кому-то захочется то можно и любой другой unixlike.
Так же поддерживает пайпинг на вывод, редактуру самого патча и переменные окружения если хочется иметь персональный конфиг на проект/машину.
Репозиторий - https://github.com/n30f0x/diffure
---
Слово автору @sftpws
---
Всем привет!
Сделала небольшой патчер для тех кому хочется делать .diff (например для никс стора) а ручками копипастить туда сюда обратно не хочется. Скрипты плодить не хотелось, занимают слишком много места/времени или вообще не совместимы с конфигом (например termux или вообще chroot куда-то)
По дефолту поддерживает как туевые так и гуевые текстовые редакторы, можно делать .hex если диффалка так умеет (или у вас есть своя?)
Написано на C, autoconf+make и nix, пока надежно работает на linux и osx, если кому-то захочется то можно и любой другой unixlike.
Так же поддерживает пайпинг на вывод, редактуру самого патча и переменные окружения если хочется иметь персональный конфиг на проект/машину.
Репозиторий - https://github.com/n30f0x/diffure
---
👍5❤4👎2🤡1
Forwarded from Блог*
#prog #go #article
How we found a bug in Go's arm64 compiler
TL;DR:для горутин с большим стеком (больше, чем может быть закодировано в литерале в одной инструкции на ARM) в эпилоге функций изменение sp, регистра, указывающего на верхушку стека, происходило через две операции ADD, обе из которых оперировали на sp непосредственно. Если переключение (preemption) между горутинами происходило между этими двумя операциями, любые операции, которые разворачивали стек — в частности, сборщик мусора — следовали вверх по стеку вызовов по частично обновлённому и потому невалидному значению из sp, и в результате предсказуемо крашились.
Может, ввести отдельный хештег для историй дебага? 🤔
How we found a bug in Go's arm64 compiler
TL;DR:
Может, ввести отдельный хештег для историй дебага? 🤔
The Cloudflare Blog
How we found a bug in Go's arm64 compiler
84 million requests a second means even rare bugs appear often. We'll reveal how we discovered a race condition in the Go arm64 compiler and got it fixed.
🔥11🤣4❤2🤯2👎1