Одна из исключительных особенностей игровых картриджей Super Nintendo — это способность упаковать в микросхемы ПЗУ не только инструкции и ресурсы. Если открыть картридж и посмотреть на плату, можно найти чип защиты от копирования CIC, SRAM и даже платы расширения. Давайте посмотрим чуть детальнее!
Корпоративный облачный провайдер
Мышиные гнёзда: какие разъёмы использовались в компьютерных устройствах?
Думаю, большинство читателей Хабра подключают свою мышку к компьютеру или ноутбуку через USB‑разъём. Наверняка есть и те, кто не хочет переходить с привычного PS/2. Кстати, в геймерской среде бытует мнение, что интерфейс PS/2 позволяет более эффективно действовать мышкой в некоторых играх. Так что такой разъём по-прежнему востребован.
А какие ещё разъёмы использовались? Давайте вспомним.
Как большие языковые модели в Street Fighter играли
Что будет, если устроить совершенно новый тип тестирования для больших языковых моделей (LLM)? Например, выпустить несколько моделей на арену и заставить их соревноваться друг с другом?
Именно это я и решил сделать: столкнуть LLM друг с другом в классической аркаде Street Fighter III. Далее расскажу, как я создал эту арену и какие интересные наблюдения сделал во время битв LLM на виртуальных улицах Метро-Сити.
10 > 64: как хранить больше данных в QR-кодах
Для кодирования данных в десятичном формате требуется гораздо больше символов, чем для тех же данных, но закодированных в base64 — 06513249 против YWJj. Однако это правило не работает, когда речь идёт о QR-кодах. В них гораздо лучше работает использование десятичных чисел. Никакой магии, просто все дополнительные цифры сохраняются настолько эффективно, как если бы кодирования вообще не было. Десятичная кодировка позволяет QR-кодам хранить больше данных, а ещё их легче сканировать.
Б/У ThinkPad может быть лучше, чем новый дешёвый ноутбук
Технологическая индустрия, СМИ, якобы независимые эксперты, как правило, рекомендуют покупать самые новые, самые продвинутые гаджеты: смартфоны, телевизоры, ноутбуки. А что делать, если обновиться нужно, а денег на топовое устройство нет? Ну, или просто не хочется тратить слишком много денег.
Брать новое дешёвое устройство? Такой себе вариант. Вполне вероятно, что хороший подержанный ноутбук сможет закрыть ваши задачи лучше. Если его немного подшаманить.
Операционная система Microsoft OS/2 2.0 SDK: Будущее, которого не случилось
В 1990 году стратегической операционной системой Microsoft и IBM для ПК были не DOS и даже не Windows, а OS/2. Спустя 34 года после выпуска неожиданно нашлась коробка с предварительной версий Microsoft OS/2 2.0 SDK. Давайте посмотрим, что внутри и как она ведёт себя после установки.
Как один дятел шаттл испортил
Пожалуй, одной из самых необычных и смешных причин задержки запуска космического корабля можно назвать атаку дятлов на шаттл «Дискавери» во время миссии STS-70 в 1995 году. Запуск был запланирован на начало июня, но именно в этот период у птиц был самый разгар брачного периода. Как оказалось, этот фактор тоже нужно было принять во внимание.
Как сделать детальное макро-фото печатной платы
Как разглядеть мельчайшие детали на печатной плате? Можно попробовать отсканировать её или сфотографировать. Но детализации всё равно бывает недостаточно. Чтобы сделать приличный макро-снимок, мало просто иметь хорошую зеркалку (или беззеркалку). Нужен ещё и макрообъектив, да непростой. У большинства максимальный коэффициент увеличения составляет 1:1. А всё, что лучше - стоит очень дорого. Автор статьи нашёл неожиданное решение и рассказывает, как сделать фото и обработать его для максимальной детализации.
Говард Хьюз и паромобили Эбнера Добла
Только представьте, на дворе 1925 год, вы чинно идёте по улице, а навстречу со скоростью 214 км/ч несётся молодой парень на паровом родстере Doble E20. Это и сейчас-то может напугать, а 100 лет назад и вовсе казалось чем-то невероятным и опасным.
Cloudflare разрабатывает Firewall для ИИ
Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников.
Используем зубную щётку Evowera Planck Mini не по назначению
Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)?
Свою историю он рассказал в соцсети X, а кастомную прошивку и OTA-загрузчик выложил на GitHub. Рассказываем подробности этой маленькой забавной истории.
Создание новых экземпляров Nextcloud с помощью скриптов Ansible
Всем привет! Хочу поделиться с вами вариантом скрипта для создания экземпляров Nextcloud через Ansible в vCloudDirector. Заодно опишу процесс создания экземпляров Nextcloud. Возможно, у вас тоже бывают подобные задачи, — можете не изобретать ещё один велосипед, вот один из вариантов решения.
BEEPY, наладонник для взлома Linux
Портативное устройство, ранее известное как Beepberry, после чего его создатели получили вполне предсказуемую официальную жалобу, безоговорочно создано для фанатов Linux. В течение последних нескольких недель, играя с этим устройством, я компилировал драйверы ядра, писал собственные скрипты и пытался (хотя и не всегда успешно) установить на него новое программное обеспечение. Если вы увлекаетесь хакингом в Linux, это просто здоровская штука.
C юбилеем, старушка IBM
В феврале компании IBM исполняется 100 лет. Именно в 1924-м компания Computing-Tabulous-Recording Co. была переименована в International Business Machines Corp. И это была не просто смена названия, поменялась вся идеология и стратегия ведения бизнеса.
В честь векового юбилея рассказываем, как зародилась компания, имя которой уже 100 лет связывают с компьютерами и вычислительной техникой.
Обфускация сетевого трафика и автоматическая интернет-цензура
Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые позволяют выявить такие соединения. В ответ активисты разработали и внедрили механизмы запутывания сетевого трафика. Они применяют специализированные криптографические инструменты, чтобы попытаться скрыть от DPI истинную природу и содержание соединений.
Сегодня поговорим про обфускацию сетевого трафика и её роль в обходе интернет‑цензуры. Расскажем, из‑за чего возникла необходимость в инструментах запутывания, какие подходы к запутыванию существуют и как как цензоры могут обнаружить такую активность. Заодно обсудим проблемы, связанные с исследованием обхода цензуры, и способах решения этих проблем сообществом. Осторожно, много букв.
Беспредел в госзакупках: как ФОМС препятствовал исполнению госконтракта
«Договорной» тендер, ошибка или личная неприязнь организатора? Мы пока не выяснили.
Привет! На связи Cloud4Y, корпоративный облачный провайдер. Хотим поделиться историей о том, как мы выиграли тендер ФОМС на 26 млн рублей, но оказались «неправильным» победителем. За это нам назначили штраф и могут занести в чёрный список недобросовестных исполнителей.
Как шоколадный пудинг помог создать космическую антенну
Микроволновка, пенициллин, суперклей, спички, рентген, виагра — что общего у них может быть? Если вы знаете историю великих изобретений, то без труда ответите, что все эти вещи появились благодаря случайности. А вот вам другая история: о том, как шоколадный пудинг помог появиться на свет Большому Шару‑Отражателю.
ИИ-помощники для работы с кодом
Инструменты на базе ИИ с открытым исходным кодом, которые призваны помочь вам в разработке проектов.
Вспоминаем MUD — настоящего динозавра среди MMORPG
Если вы считаете себя олдскульным тру-геймером, помните Ultima Online и EverQuest, но не слышали слова MUD, у меня для вас плохие новости. Потому что именно MUDы были первыми — текстовые и суровые, но некоторыми до сих пор любимые. Погружение в игровой мир было куда глубже. Тут всё как с книгой и кино — второе красочнее, но отсутствие картинки включает воображение на максимум.
Итак, давайте знакомиться. А кто знает и тем более играл сам — ностальгировать.
Подводные камни при работе с исполнителем во время аттестации объекта информатизации
Привет, Хабр! А не пора ли поговорить о важной и нужной ИБ-процедуре: аттестации информационных систем? Хотя бы в общих чертах, чтобы разобраться.
В этой статье расскажем:
1. На что стоит обращать внимание при выборе органа по аттестации;
2. Какие полномочия имеет орган по аттестации;
3. От чего зависит успех аттестации;
4. Об опасностях работы с недобросовестным исполнителем;
5. Что делать, если столкнулись с таким исполнителем.
Информация
- В рейтинге
- Не участвует
- Откуда
- Москва, Москва и Московская обл., Россия
- Дата рождения
- Зарегистрирован
- Активность