Pull to refresh
253
25.9
Игорь Santry @SantrY

Главный по блогу Бастион, научный журналист

Send message

Конкретно это действительно протеин. Мембрана скрыта, масштаб весьма условный. Рекомендую повертеть самостоятельно.

Это отдельные атомы. Цвет отражает принадлежность к разным белковым комплексам. На скрине в посте я стремился добиться красивого внешнего вида, специально подбирал удачную проекцию и цветовую гамму, но вообще у профессионалов это выглядит примерно так. Можно узнать принадлежность и параметры каждой частицы.

Поправили, первая часть есть на Хабре

А вот мне, как редактору, хочется использовать GPT в работе, и он даже неплохо справляется, например со структуризацией текста, особенно на английском языке, но на практике все разбивается о непредсказуемость. Промт, который обеспечивал хороший фидбэк сегодня через неделю превращается в тыкву. Постоянно приходится перепридумывать и подстраиваться.
Интересно, в части написания кода такая же ситуация?

Специально поинтересовался у коллег, которые занимаются пентестами беспроводных сетей. Они говорят, что на словах звучит вполне надежно. А как на самом деле, нужно, конечно смотреть на месте.

Нигде) Хобби проект. Даже не представляю, сколько новых подводных камней можно встретить, пытаясь масштабировать его для продажи.

Опыт сын ошибок трудных) Со всем соглашусь, кроме вертикальной печати прототипа ящика. Если нарезать этот элемент вертикально, а лабиринт оставить печататься плашмя - будет отличаться текстура поверхностей. Получится, что на тыльной стороне лабиринта отпечаталась текстура металлического листа, а на тыльной стороне ящика слои пластика характерные для вертикальной печати. Этого хотелось избежать (хотя у меня в итоге поверхности все равно отличаются из-за покраски). Впрочем и это не отменяет вашей основной мысли по хорошему - это все нужно заранее повертеть в голове и продумать.

В 2016 году он получил 15 месяцев лишения свободы условно. Есть сообщения о том, что судимость стоила ему нормальной карьеры, но неясно, насколько они достоверны.

Этот комментарий обесценивает ежедневный труд почти 200 человек. Не надо так.

Не зря написал в конце "Окончательные (или нет?) выводы" похоже нужно будет писать продолжение. Очень рассчитываю на то, что они или их последователи изучат и новые протоколы.

Конкретно эту работу по их словам профинансировала NLnet Foundation. Фактически они получили грант от довольно старого и именитого НКО, которое, например поддерживает TOR project. А вообще эта группа исследователей - обычные белые хакеры, которые в частном порядке оказывают услуги по оценке защищенности всем нидерландским компаниям, которые понимают, что за это стоит заплатить. Кажется, в этом нет ничего удивительного. Наша компания - Бастион, совершенно легально занимается тем же самым в России.

Действительно, я использовал летний доклад при подготовке материала, а также замечательную статью этой группы исследователей All cops are broadcasting: TETRA under scrutiny, пресс-релизы ETSI и еще ряд еще ряд независимых публикаций.

О новом выступлении, опубликованном 5 января узнал от вас, спасибо. Пока не успел посмотреть целиком. По структуре видно, что в основном он повторяет предыдущий, но также есть и интересные новые детали в конце. В частности возможное упоминание использования бэкдора в файлах Сноудена, так что его стоит изучить.

Фактически запись в маске доступа, которая используется для авторизации. Если нужны подробности, можете начать поиск в документации майкрософт

Телеманипулятор. С технической точки зрения сейчас уже ничего не мешает управлять им удаленно, однако на практике так делают редко - с учетом всех сложностей организации такой операции и возникающей шумихи это просто не целесообразно. Проще привезти хирурга к пациенту или пациента к хирургу. Я писал большую статью об этих системах. Думаю, там вы найдете ответы на большинство своих вопросов.

Спасибо за отзыв! С серией книг в формате статьи особо не по конкурируешь, но буду стремиться. Повод покапать еще и написать продолжение.

Строго говоря, пока что только из заявления компании. Ждем нормальные научные публикации по мотивам.

А кто его напишет? Идеальный полиморфный зловред должен менять свой код при каждом заражении, а может быть и несколько раз в процессе работы на конкретной машине. Потому вирусописатели и присматриваются к языковым моделям.

Я знаю несколько успешных попыток такого использования, в целом это возможно. Правда, полноценных исследований и сравнений с традиционными методами пока не видел.

Вообще подборка - результат опроса чуть ли не всей нашей команды, плюс долгих поисков в сети. Я еще сам продолжаю изучать список, но кое что могу посоветовать.
Лично мне нравятся: Смени пароль!, Day[0], The Pivot Podcast и конечно же Darknet Diaries. Их выпуски даже одно время переводили на русский и выкладывали на хабре, как статьи.

1
23 ...

Information

Rating
225-th
Location
Москва и Московская обл., Россия
Works in
Registered
Activity