Forwarded from Alexander Chichigin
Кому-то может быть интересно поиграться: https://github.com/Exafunction/codeium-parse
CLI tool с tree-sitter и некоторым набором грамматик внутри, чтобы парсить исходники и выполнять запросы к полученному AST. Умеет выдавать результаты в JSON для последующих преобразований.
CLI tool с tree-sitter и некоторым набором грамматик внутри, чтобы парсить исходники и выполнять запросы к полученному AST. Умеет выдавать результаты в JSON для последующих преобразований.
GitHub
GitHub - Exafunction/codeium-parse: A command line tool for parsing code syntax
A command line tool for parsing code syntax. Contribute to Exafunction/codeium-parse development by creating an account on GitHub.
Forwarded from Code Learning
DeepCode.
Сканер программного кода, который умеет находить ошибки и в дальнейшем предоставлять разработчикам рекомендации по их исправлению.
⤷ Ознакомиться на сайте
Code Learning | #Projects
Сканер программного кода, который умеет находить ошибки и в дальнейшем предоставлять разработчикам рекомендации по их исправлению.
⤷ Ознакомиться на сайте
Code Learning | #Projects
Forwarded from Книжная библиотека | IT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from dobbry vechur
Если вдруг тут есть такие же упоротые любители линукса и огромных vcv-патчей как я - очень советую https://github.com/Frogging-Family/linux-tkg, хороший сборник linux-патчей для гейминга. В моём случае очень заметно повысили производительность рэка.
Forwarded from Open Source
ChatGPT - Toolbox
Это расширение для браузера, которое позволяет пользователям легко взаимодействовать с ChatGPT, аргументируя выделенным текстом на странице.
Пользователи могут просто выбрать фрагмент текста на любой веб-странице, щелкнуть правой кнопкой мыши и выбрать из множества готовых подсказок, чтобы участвовать в увлекательных беседах с ChatGPT.
Пользователи также могут добавить пользовательские подсказки на странице опции.
https://github.com/smoqadam/chatgpt-toolbox
Для Firefox: https://addons.mozilla.org/en-US/firefox/addon/chatgpt-toolbox/
Для Chromium: https://chrome.google.com/webstore/detail/chatgpt-toolbox/pfimmkglmfkgbcinlmegcidajpcdnnhe
Это расширение для браузера, которое позволяет пользователям легко взаимодействовать с ChatGPT, аргументируя выделенным текстом на странице.
Пользователи могут просто выбрать фрагмент текста на любой веб-странице, щелкнуть правой кнопкой мыши и выбрать из множества готовых подсказок, чтобы участвовать в увлекательных беседах с ChatGPT.
Пользователи также могут добавить пользовательские подсказки на странице опции.
https://github.com/smoqadam/chatgpt-toolbox
Для Firefox: https://addons.mozilla.org/en-US/firefox/addon/chatgpt-toolbox/
Для Chromium: https://chrome.google.com/webstore/detail/chatgpt-toolbox/pfimmkglmfkgbcinlmegcidajpcdnnhe
Forwarded from Ononos
Если изучать ради развития эстетического вкуса, то лучше начинать с openbsd исходников, там тебе и сразу исходник cron и прочих юзерленд утилит будет по типу diff и тд, и ядро маленькое, и все это добро чуток больше одно ядра линукса только
GitHub
GitHub - openbsd/src: Read-only git conversion of OpenBSD's official CVS src repository. Pull requests not accepted - send diffs…
Read-only git conversion of OpenBSD's official CVS src repository. Pull requests not accepted - send diffs to the tech@ mailing list. - openbsd/src
Some obscure C features - Pancakes and computers
https://multun.net/obscure-c-features.html
https://multun.net/obscure-c-features.html
multun.net
Some obscure C features - Pancakes and computers
Forwarded from Psy Eyes (Andrey Bezryadin)
Подборка крутых интервью:
Джордж Хотз (он же geohot), хакер который первым взломал iPhone и PS3, бывший программер в SpaceX и Google, основатель Tiny Corp и Comma AI
Для затравочки — критика OpenAI
а тут полное интервью
Марк Андриссен, основатель VC a16z, предприниматель стоявший у подножья раннего интернета как со-автор браузера Mosaic и со-основатель браузера Netscape
Полное интервью
Эмад Мостак, отец Stable Diffusion рассказывает, что скоро языковые модели будут работать у нас на телефоне без интернета, и что вместо цензурированного General Intelligence аля OpenAI они строят Swarm Intelligence — распределённый интеллект, который станет основой для society OS и его можно будет адаптировать под себя.
Полное интервью
нашёл у @cgevent
Клем Деланж, основатель Hugging Face, рассказывает о себе и почему он помогает сделать AI и знания с ним связанные опенсорными.
Статья
Джордж Хотз (он же geohot), хакер который первым взломал iPhone и PS3, бывший программер в SpaceX и Google, основатель Tiny Corp и Comma AI
Для затравочки — критика OpenAI
а тут полное интервью
Марк Андриссен, основатель VC a16z, предприниматель стоявший у подножья раннего интернета как со-автор браузера Mosaic и со-основатель браузера Netscape
Полное интервью
Эмад Мостак, отец Stable Diffusion рассказывает, что скоро языковые модели будут работать у нас на телефоне без интернета, и что вместо цензурированного General Intelligence аля OpenAI они строят Swarm Intelligence — распределённый интеллект, который станет основой для society OS и его можно будет адаптировать под себя.
Полное интервью
нашёл у @cgevent
Клем Деланж, основатель Hugging Face, рассказывает о себе и почему он помогает сделать AI и знания с ним связанные опенсорными.
Статья
YouTube
George Hotz criticizes OpenAI | Lex Fridman Podcast Clips
Lex Fridman Podcast full episode: https://www.youtube.com/watch?v=dNrTrx42DGQ
Please support this podcast by checking out our sponsors:
- Numerai: https://numer.ai/lex
- Babbel: https://babbel.com/lexpod and use code Lexpod to get 55% off
- NetSuite: htt…
Please support this podcast by checking out our sponsors:
- Numerai: https://numer.ai/lex
- Babbel: https://babbel.com/lexpod and use code Lexpod to get 55% off
- NetSuite: htt…
Forwarded from Open Source
Snappy
Свободный инструмент Snappy, написанный на Python, который помогает обнаруживать поддельные или мошеннические точки доступа Wi-Fi.
Snappy может идентифицировать мошеннические точки доступа, такие как pumpkin или airbase-ng, созданные хакерами для перехвата пользовательских данных в местах массового скопления людей.
🔻Хакеры часто устанавливают мошеннические точки доступа в популярных местах, таких как кафе или торговые центры, выдавая себя за законные сети, и перехватывают пользовательские данные, включая пароли и личную информацию.
🔻Хакеры также подделывают MAC-адреса и SSID законных точек доступа, чтобы автоматически подключать устройства пользователей к вредоносным устройствам без ведома пользователей.
Snappy использует алгоритм анализа таких факторов, как уровень сигнала, BSSID, поддерживаемые скорости, канал, модель оборудования, и географическое положение, чтобы определить, является ли точка доступа поддельной.
Инструмент генерирует уникальные подписи для каждой точки доступа, используя хеширование SHA256, что позволяет обнаруживать поддельные точки доступа в режиме реального времени.
Snappy можно использовать, чтобы избежать подключения к потенциально опасным сетям, а также может быть полезен организациям и экспертам для обнаружения поддельных точек доступа в своих сетях и предотвращения кибератак.
Snappy доступен для загрузки на GitHub и может быть запущен на любом ПК или мобильном устройстве, способном запускать скрипты Python.
https://github.com/SpiderLabs/snappy
Свободный инструмент Snappy, написанный на Python, который помогает обнаруживать поддельные или мошеннические точки доступа Wi-Fi.
Snappy может идентифицировать мошеннические точки доступа, такие как pumpkin или airbase-ng, созданные хакерами для перехвата пользовательских данных в местах массового скопления людей.
🔻Хакеры часто устанавливают мошеннические точки доступа в популярных местах, таких как кафе или торговые центры, выдавая себя за законные сети, и перехватывают пользовательские данные, включая пароли и личную информацию.
🔻Хакеры также подделывают MAC-адреса и SSID законных точек доступа, чтобы автоматически подключать устройства пользователей к вредоносным устройствам без ведома пользователей.
Snappy использует алгоритм анализа таких факторов, как уровень сигнала, BSSID, поддерживаемые скорости, канал, модель оборудования, и географическое положение, чтобы определить, является ли точка доступа поддельной.
Инструмент генерирует уникальные подписи для каждой точки доступа, используя хеширование SHA256, что позволяет обнаруживать поддельные точки доступа в режиме реального времени.
Snappy можно использовать, чтобы избежать подключения к потенциально опасным сетям, а также может быть полезен организациям и экспертам для обнаружения поддельных точек доступа в своих сетях и предотвращения кибератак.
Snappy доступен для загрузки на GitHub и может быть запущен на любом ПК или мобильном устройстве, способном запускать скрипты Python.
https://github.com/SpiderLabs/snappy
Forwarded from BuYn Max
Блин! Имакс оказывается звуки умеет проигрывать!
(play-sound-file "/path/to/sound.mid")) ; Replace with the path to your audio file
Я всегда до это запускал асинхроно aplay или mpv чтоб подать звук. Оказывается имакс и сам умеет.
Понимает и wav и midi.
(play-sound-file "/path/to/sound.mid")) ; Replace with the path to your audio file
Я всегда до это запускал асинхроно aplay или mpv чтоб подать звук. Оказывается имакс и сам умеет.
Понимает и wav и midi.
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Snoop
Snoop один из самых перспективных OSINT-инструментов по поиску никнеймов
▫️Он обеспечивает выслеживание nickname на 3000 интернет-ресурсах
▫️Подготовлены сборки для OS GNU/Linux, Windows и Termux (Android)
▫️Программа поддерживает загрузку nickname из файла и добавляет промежуточную таблицу в cli-отчет
▫️Дополнительный функционал включает различные OSINT плагины
https://github.com/snooppr/snoop
Snoop один из самых перспективных OSINT-инструментов по поиску никнеймов
▫️Он обеспечивает выслеживание nickname на 3000 интернет-ресурсах
▫️Подготовлены сборки для OS GNU/Linux, Windows и Termux (Android)
▫️Программа поддерживает загрузку nickname из файла и добавляет промежуточную таблицу в cli-отчет
▫️Дополнительный функционал включает различные OSINT плагины
https://github.com/snooppr/snoop
Forwarded from cat sandwitch.dev
#ghc
Наверное самый мой крупный контрибьюшен на текущий момент времени. Полностью переписал разрешение имён для типовых паттернов и частично - проверку типов для них же. Вкрации:
Такой синтаксис есть, ему уже 3 года, но "работает" он только в позиции аргумента у тайп конструктора. Вероятно дальше мне придётся реализовывать его и для обычных паттернов, но это уже совсем другая история. В чём была проблема? 3 года назад эти паттерны были сделаны под идейным руководством Джона Эриксона, а потому до моего патча было запрещено... ну примерно всё запрещено:
И самое интересное - сделано это было на коленке, отдельными валидациями с нехитрыми эвристиками, когда звонить в колокол. В итоге мне пришлось полностью переписывать код, ответственный за это дело и изобретать инфраструктуру, правильным образом собирающую переменные с паттернов. Зато теперь
- TH сплайсы работают
- Нормальный скоупинг тайп/каинд сигнатур работает
- Шедоувинг типовых переменных работает, варнинги о шедоувинге тоже работают
- Линты о конфликтующих определениях работают
А всего-то и надо было - сделать по-человечески, как уже было сделано до этого на уровне термов. Это была моя прямая задача, но я на этом не остановился и дальше, за счёт заведения, пошёл править проверку типов у типовых паттернов. Проверка типов (те самые три года назад) была успешно реализована путём того, что типовые паттерны проверялись точно таким же образом, как и сигнатуры паттернов. Это до какого-то момента работало, а потом всё разваливалось. Представим такой код:
Чё тут происходит: у нас
Это то, как типизация должна работать. Но для этого нам надо чтобы у
Вот такое поведение мне пришлось исправить, добавив отдельный путь кода для простых типовых паттернов, которые состоят либо из одной типовой переменной, либо из типовой переменной с каинд сигнатурой.
https://gitlab.haskell.org/ghc/ghc/-/merge_requests/10725
Наверное самый мой крупный контрибьюшен на текущий момент времени. Полностью переписал разрешение имён для типовых паттернов и частично - проверку типов для них же. Вкрации:
f (Proxy @a) = ... -- @a ето типовой паттерн.
Такой синтаксис есть, ему уже 3 года, но "работает" он только в позиции аргумента у тайп конструктора. Вероятно дальше мне придётся реализовывать его и для обычных паттернов, но это уже совсем другая история. В чём была проблема? 3 года назад эти паттерны были сделаны под идейным руководством Джона Эриксона, а потому до моего патча было запрещено... ну примерно всё запрещено:
f1 :: forall a . Proxy a -> ...
f1 (Proxy @a) = ... -- неа, @a уже в скоупе
f2 (Proxy @a) = \(Proxy @a) -> ... -- неа
f3 (Proxy @(b :: (a, a))) = ... -- неа
f4 (Proxy @a) (Proxy @(b :: a)) = ... -- опять неа
f5 (Proxy @($(TH.varT (TH.mkName "t")))) = ... -- лол)))
И самое интересное - сделано это было на коленке, отдельными валидациями с нехитрыми эвристиками, когда звонить в колокол. В итоге мне пришлось полностью переписывать код, ответственный за это дело и изобретать инфраструктуру, правильным образом собирающую переменные с паттернов. Зато теперь
- TH сплайсы работают
- Нормальный скоупинг тайп/каинд сигнатур работает
- Шедоувинг типовых переменных работает, варнинги о шедоувинге тоже работают
- Линты о конфликтующих определениях работают
А всего-то и надо было - сделать по-человечески, как уже было сделано до этого на уровне термов. Это была моя прямая задача, но я на этом не остановился и дальше, за счёт заведения, пошёл править проверку типов у типовых паттернов. Проверка типов (те самые три года назад) была успешно реализована путём того, что типовые паттерны проверялись точно таким же образом, как и сигнатуры паттернов. Это до какого-то момента работало, а потом всё разваливалось. Представим такой код:
data T where
MkT :: forall (f :: forall k. k -> Type).
f Int -> f Maybe -> T
k :: T -> ()
k (MkT @f (x :: f Int) (y :: f Maybe)) = ()
Чё тут происходит: у нас
f с полиморфным каиндом forall k. k -> Type. В первом использовании f Int типовая переменная k инстанцируется в каинд от Int, то есть Type и полная сигнатура f в этом использовании становится Type -> Type. Дальше мы находим второе использование f, а именно - f Maybe. Тут у нас при имеющихся вводных по всем правилам типизации в Хаскеле с нуля начинается инстанцирование уже другой переменной k в каинд от Maybe - Type -> Type. То есть во втором использовании каинд f должен быть (Type -> Type) -> Type. Это то, как типизация должна работать. Но для этого нам надо чтобы у
f был полиморфный каинд, т.е. имеющий forall k. - но так нельзя сделать, если мы относимся к f как к сигнатуре паттерна. Поэтому до моего патча этой самой f назначался каинд k -> Type, т.е. из какой-то k в Type. Дальше была проверка первого использования, где k сравнивалась с каиндом у Int - Type и GHC видел что ранее у k нет никаких ограничений лихо проводил равенство между k и Type. Второе использование уже пыталось сопоставить каинд Maybe - Type -> Type с k, имея в контексте информацию, что k равен Type. Type -> Type не равен Type, код идёт нахер, завершаем проверку типов.Вот такое поведение мне пришлось исправить, добавив отдельный путь кода для простых типовых паттернов, которые состоят либо из одной типовой переменной, либо из типовой переменной с каинд сигнатурой.
https://gitlab.haskell.org/ghc/ghc/-/merge_requests/10725
GitLab
!10725: Draft: Type patterns (#22478, #18986) · Merge requests · Glasgow Haskell Compiler / GHC · GitLab
Improved name resolution and type checking of type patterns in constructors: HsTyPat: a new dedicated data type that represents type patterns in...
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Andrey
GitLab
Andrey Listopadov / infinite.el · GitLab