Forwarded from Psy Eyes (Andrey Bezryadin)
Подборка крутых интервью:
Джордж Хотз (он же geohot), хакер который первым взломал iPhone и PS3, бывший программер в SpaceX и Google, основатель Tiny Corp и Comma AI
Для затравочки — критика OpenAI
а тут полное интервью
Марк Андриссен, основатель VC a16z, предприниматель стоявший у подножья раннего интернета как со-автор браузера Mosaic и со-основатель браузера Netscape
Полное интервью
Эмад Мостак, отец Stable Diffusion рассказывает, что скоро языковые модели будут работать у нас на телефоне без интернета, и что вместо цензурированного General Intelligence аля OpenAI они строят Swarm Intelligence — распределённый интеллект, который станет основой для society OS и его можно будет адаптировать под себя.
Полное интервью
нашёл у @cgevent
Клем Деланж, основатель Hugging Face, рассказывает о себе и почему он помогает сделать AI и знания с ним связанные опенсорными.
Статья
Джордж Хотз (он же geohot), хакер который первым взломал iPhone и PS3, бывший программер в SpaceX и Google, основатель Tiny Corp и Comma AI
Для затравочки — критика OpenAI
а тут полное интервью
Марк Андриссен, основатель VC a16z, предприниматель стоявший у подножья раннего интернета как со-автор браузера Mosaic и со-основатель браузера Netscape
Полное интервью
Эмад Мостак, отец Stable Diffusion рассказывает, что скоро языковые модели будут работать у нас на телефоне без интернета, и что вместо цензурированного General Intelligence аля OpenAI они строят Swarm Intelligence — распределённый интеллект, который станет основой для society OS и его можно будет адаптировать под себя.
Полное интервью
нашёл у @cgevent
Клем Деланж, основатель Hugging Face, рассказывает о себе и почему он помогает сделать AI и знания с ним связанные опенсорными.
Статья
YouTube
George Hotz criticizes OpenAI | Lex Fridman Podcast Clips
Lex Fridman Podcast full episode: https://www.youtube.com/watch?v=dNrTrx42DGQ
Please support this podcast by checking out our sponsors:
- Numerai: https://numer.ai/lex
- Babbel: https://babbel.com/lexpod and use code Lexpod to get 55% off
- NetSuite: htt…
Please support this podcast by checking out our sponsors:
- Numerai: https://numer.ai/lex
- Babbel: https://babbel.com/lexpod and use code Lexpod to get 55% off
- NetSuite: htt…
Forwarded from Open Source
Snappy
Свободный инструмент Snappy, написанный на Python, который помогает обнаруживать поддельные или мошеннические точки доступа Wi-Fi.
Snappy может идентифицировать мошеннические точки доступа, такие как pumpkin или airbase-ng, созданные хакерами для перехвата пользовательских данных в местах массового скопления людей.
🔻Хакеры часто устанавливают мошеннические точки доступа в популярных местах, таких как кафе или торговые центры, выдавая себя за законные сети, и перехватывают пользовательские данные, включая пароли и личную информацию.
🔻Хакеры также подделывают MAC-адреса и SSID законных точек доступа, чтобы автоматически подключать устройства пользователей к вредоносным устройствам без ведома пользователей.
Snappy использует алгоритм анализа таких факторов, как уровень сигнала, BSSID, поддерживаемые скорости, канал, модель оборудования, и географическое положение, чтобы определить, является ли точка доступа поддельной.
Инструмент генерирует уникальные подписи для каждой точки доступа, используя хеширование SHA256, что позволяет обнаруживать поддельные точки доступа в режиме реального времени.
Snappy можно использовать, чтобы избежать подключения к потенциально опасным сетям, а также может быть полезен организациям и экспертам для обнаружения поддельных точек доступа в своих сетях и предотвращения кибератак.
Snappy доступен для загрузки на GitHub и может быть запущен на любом ПК или мобильном устройстве, способном запускать скрипты Python.
https://github.com/SpiderLabs/snappy
Свободный инструмент Snappy, написанный на Python, который помогает обнаруживать поддельные или мошеннические точки доступа Wi-Fi.
Snappy может идентифицировать мошеннические точки доступа, такие как pumpkin или airbase-ng, созданные хакерами для перехвата пользовательских данных в местах массового скопления людей.
🔻Хакеры часто устанавливают мошеннические точки доступа в популярных местах, таких как кафе или торговые центры, выдавая себя за законные сети, и перехватывают пользовательские данные, включая пароли и личную информацию.
🔻Хакеры также подделывают MAC-адреса и SSID законных точек доступа, чтобы автоматически подключать устройства пользователей к вредоносным устройствам без ведома пользователей.
Snappy использует алгоритм анализа таких факторов, как уровень сигнала, BSSID, поддерживаемые скорости, канал, модель оборудования, и географическое положение, чтобы определить, является ли точка доступа поддельной.
Инструмент генерирует уникальные подписи для каждой точки доступа, используя хеширование SHA256, что позволяет обнаруживать поддельные точки доступа в режиме реального времени.
Snappy можно использовать, чтобы избежать подключения к потенциально опасным сетям, а также может быть полезен организациям и экспертам для обнаружения поддельных точек доступа в своих сетях и предотвращения кибератак.
Snappy доступен для загрузки на GitHub и может быть запущен на любом ПК или мобильном устройстве, способном запускать скрипты Python.
https://github.com/SpiderLabs/snappy
Forwarded from BuYn Max
Блин! Имакс оказывается звуки умеет проигрывать!
(play-sound-file "/path/to/sound.mid")) ; Replace with the path to your audio file
Я всегда до это запускал асинхроно aplay или mpv чтоб подать звук. Оказывается имакс и сам умеет.
Понимает и wav и midi.
(play-sound-file "/path/to/sound.mid")) ; Replace with the path to your audio file
Я всегда до это запускал асинхроно aplay или mpv чтоб подать звук. Оказывается имакс и сам умеет.
Понимает и wav и midi.
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Snoop
Snoop один из самых перспективных OSINT-инструментов по поиску никнеймов
▫️Он обеспечивает выслеживание nickname на 3000 интернет-ресурсах
▫️Подготовлены сборки для OS GNU/Linux, Windows и Termux (Android)
▫️Программа поддерживает загрузку nickname из файла и добавляет промежуточную таблицу в cli-отчет
▫️Дополнительный функционал включает различные OSINT плагины
https://github.com/snooppr/snoop
Snoop один из самых перспективных OSINT-инструментов по поиску никнеймов
▫️Он обеспечивает выслеживание nickname на 3000 интернет-ресурсах
▫️Подготовлены сборки для OS GNU/Linux, Windows и Termux (Android)
▫️Программа поддерживает загрузку nickname из файла и добавляет промежуточную таблицу в cli-отчет
▫️Дополнительный функционал включает различные OSINT плагины
https://github.com/snooppr/snoop
Forwarded from cat sandwitch.dev
#ghc
Наверное самый мой крупный контрибьюшен на текущий момент времени. Полностью переписал разрешение имён для типовых паттернов и частично - проверку типов для них же. Вкрации:
Такой синтаксис есть, ему уже 3 года, но "работает" он только в позиции аргумента у тайп конструктора. Вероятно дальше мне придётся реализовывать его и для обычных паттернов, но это уже совсем другая история. В чём была проблема? 3 года назад эти паттерны были сделаны под идейным руководством Джона Эриксона, а потому до моего патча было запрещено... ну примерно всё запрещено:
И самое интересное - сделано это было на коленке, отдельными валидациями с нехитрыми эвристиками, когда звонить в колокол. В итоге мне пришлось полностью переписывать код, ответственный за это дело и изобретать инфраструктуру, правильным образом собирающую переменные с паттернов. Зато теперь
- TH сплайсы работают
- Нормальный скоупинг тайп/каинд сигнатур работает
- Шедоувинг типовых переменных работает, варнинги о шедоувинге тоже работают
- Линты о конфликтующих определениях работают
А всего-то и надо было - сделать по-человечески, как уже было сделано до этого на уровне термов. Это была моя прямая задача, но я на этом не остановился и дальше, за счёт заведения, пошёл править проверку типов у типовых паттернов. Проверка типов (те самые три года назад) была успешно реализована путём того, что типовые паттерны проверялись точно таким же образом, как и сигнатуры паттернов. Это до какого-то момента работало, а потом всё разваливалось. Представим такой код:
Чё тут происходит: у нас
Это то, как типизация должна работать. Но для этого нам надо чтобы у
Вот такое поведение мне пришлось исправить, добавив отдельный путь кода для простых типовых паттернов, которые состоят либо из одной типовой переменной, либо из типовой переменной с каинд сигнатурой.
https://gitlab.haskell.org/ghc/ghc/-/merge_requests/10725
Наверное самый мой крупный контрибьюшен на текущий момент времени. Полностью переписал разрешение имён для типовых паттернов и частично - проверку типов для них же. Вкрации:
f (Proxy @a) = ... -- @a ето типовой паттерн.
Такой синтаксис есть, ему уже 3 года, но "работает" он только в позиции аргумента у тайп конструктора. Вероятно дальше мне придётся реализовывать его и для обычных паттернов, но это уже совсем другая история. В чём была проблема? 3 года назад эти паттерны были сделаны под идейным руководством Джона Эриксона, а потому до моего патча было запрещено... ну примерно всё запрещено:
f1 :: forall a . Proxy a -> ...
f1 (Proxy @a) = ... -- неа, @a уже в скоупе
f2 (Proxy @a) = \(Proxy @a) -> ... -- неа
f3 (Proxy @(b :: (a, a))) = ... -- неа
f4 (Proxy @a) (Proxy @(b :: a)) = ... -- опять неа
f5 (Proxy @($(TH.varT (TH.mkName "t")))) = ... -- лол)))
И самое интересное - сделано это было на коленке, отдельными валидациями с нехитрыми эвристиками, когда звонить в колокол. В итоге мне пришлось полностью переписывать код, ответственный за это дело и изобретать инфраструктуру, правильным образом собирающую переменные с паттернов. Зато теперь
- TH сплайсы работают
- Нормальный скоупинг тайп/каинд сигнатур работает
- Шедоувинг типовых переменных работает, варнинги о шедоувинге тоже работают
- Линты о конфликтующих определениях работают
А всего-то и надо было - сделать по-человечески, как уже было сделано до этого на уровне термов. Это была моя прямая задача, но я на этом не остановился и дальше, за счёт заведения, пошёл править проверку типов у типовых паттернов. Проверка типов (те самые три года назад) была успешно реализована путём того, что типовые паттерны проверялись точно таким же образом, как и сигнатуры паттернов. Это до какого-то момента работало, а потом всё разваливалось. Представим такой код:
data T where
MkT :: forall (f :: forall k. k -> Type).
f Int -> f Maybe -> T
k :: T -> ()
k (MkT @f (x :: f Int) (y :: f Maybe)) = ()
Чё тут происходит: у нас
f с полиморфным каиндом forall k. k -> Type. В первом использовании f Int типовая переменная k инстанцируется в каинд от Int, то есть Type и полная сигнатура f в этом использовании становится Type -> Type. Дальше мы находим второе использование f, а именно - f Maybe. Тут у нас при имеющихся вводных по всем правилам типизации в Хаскеле с нуля начинается инстанцирование уже другой переменной k в каинд от Maybe - Type -> Type. То есть во втором использовании каинд f должен быть (Type -> Type) -> Type. Это то, как типизация должна работать. Но для этого нам надо чтобы у
f был полиморфный каинд, т.е. имеющий forall k. - но так нельзя сделать, если мы относимся к f как к сигнатуре паттерна. Поэтому до моего патча этой самой f назначался каинд k -> Type, т.е. из какой-то k в Type. Дальше была проверка первого использования, где k сравнивалась с каиндом у Int - Type и GHC видел что ранее у k нет никаких ограничений лихо проводил равенство между k и Type. Второе использование уже пыталось сопоставить каинд Maybe - Type -> Type с k, имея в контексте информацию, что k равен Type. Type -> Type не равен Type, код идёт нахер, завершаем проверку типов.Вот такое поведение мне пришлось исправить, добавив отдельный путь кода для простых типовых паттернов, которые состоят либо из одной типовой переменной, либо из типовой переменной с каинд сигнатурой.
https://gitlab.haskell.org/ghc/ghc/-/merge_requests/10725
GitLab
!10725: Draft: Type patterns (#22478, #18986) · Merge requests · Glasgow Haskell Compiler / GHC · GitLab
Improved name resolution and type checking of type patterns in constructors: HsTyPat: a new dedicated data type that represents type patterns in...
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Andrey
GitLab
Andrey Listopadov / infinite.el · GitLab
Forwarded from AbstractDL
ChatGPT Fails on Simple Questions (by Skoltech & Me)
Есть такой старенький бенчмарк с простыми вопросами по википедии (так и называется Simple Questions), и, оказывается, ChatGPT с ним справляется очень плохо, даже хуже, чем GPT-3. А лучший результат вообще достигается решением с эмбеддингами графов знаний (BERT + PTBG).
Похоже, всё дело в том, что RLHF вынуждает модель отказываться от ответа, если она в нём не уверена. А GPT-3 просто тычет пальцем в небо и часто угадывает.
Статья, GitHub
Есть такой старенький бенчмарк с простыми вопросами по википедии (так и называется Simple Questions), и, оказывается, ChatGPT с ним справляется очень плохо, даже хуже, чем GPT-3. А лучший результат вообще достигается решением с эмбеддингами графов знаний (BERT + PTBG).
Похоже, всё дело в том, что RLHF вынуждает модель отказываться от ответа, если она в нём не уверена. А GPT-3 просто тычет пальцем в небо и часто угадывает.
Статья, GitHub
Forwarded from AI для Всех
🦙 Llama-2
Это очень важно: вышла Llama-v2 у которой открытый исходный код и лицензия, разрешающая коммерческое использование!
Это изменит ландшафт рынка LLM.
Llama-v2 доступна на Microsoft Azure и будет доступна на AWS, Hugging Face и других провайдерах.
Доступны предварительно обученные и зафайнтюненые модели с параметрами 7B, 13B и 70B.
Сайт Llama-2
Документ Llama-2
Это очень важно: вышла Llama-v2 у которой открытый исходный код и лицензия, разрешающая коммерческое использование!
Это изменит ландшафт рынка LLM.
Llama-v2 доступна на Microsoft Azure и будет доступна на AWS, Hugging Face и других провайдерах.
Доступны предварительно обученные и зафайнтюненые модели с параметрами 7B, 13B и 70B.
Сайт Llama-2
Документ Llama-2
Forwarded from Senior Python Developer
Дано целое число, преобразовать его в римскую цифру.
В этом решении мы создаем метод intToRoman, который принимает целое число в качестве аргумента и возвращает его римское представление в виде строки.
Метод использует жадный алгоритм для поиска наибольшего римского числа, которое может быть вычтено из входного числа. Затем он вычитает это число и добавляет соответствующее римское число к результату.
Этот процесс повторяется до тех пор, пока входное число не станет равным нулю.
#разбор_кода
В этом решении мы создаем метод intToRoman, который принимает целое число в качестве аргумента и возвращает его римское представление в виде строки.
Метод использует жадный алгоритм для поиска наибольшего римского числа, которое может быть вычтено из входного числа. Затем он вычитает это число и добавляет соответствующее римское число к результату.
Этот процесс повторяется до тех пор, пока входное число не станет равным нулю.
#разбор_кода
Forwarded from Open Source
ZboxFS
ZboxFS — это файловая система, ориентированная на конфиденциальность и предназначенная для безопасного хранения файлов приложения.
☝🏻Цель ZboxFS — помочь приложениям безопасно, конфиденциально и надежно хранить файлы. Он встраивается в ваше приложение и предоставляет зашифрованную виртуальную файловую систему.
ZboxFS инкапсулирует файлы и каталоги в зашифрованное хранилище, предоставляя виртуальную файловую систему и эксклюзивный доступ для авторизованных приложений.
Он поддерживает различные базовые уровни хранения, включая память, файловую систему ОС, СУБД и хранилище объектов «ключ-значение».
ZboxFS шифрует все, включая метаданные и структуру каталогов, используя современную криптографию.
Он поддерживает дедупликацию содержимого и файлов, сжатие данных, управление версиями содержимого файлов, семантику копирования при записи и транзакционные операции ACID.
ZboxFS построен на Rust и его можно использовать на GNU/Linux, macOS, Windows и Android.
https://github.com/zboxfs/zbox
Site: https://zbox.io/fs/
Docs: https://docs.rs/zbox/latest/zbox/
ZboxFS — это файловая система, ориентированная на конфиденциальность и предназначенная для безопасного хранения файлов приложения.
☝🏻Цель ZboxFS — помочь приложениям безопасно, конфиденциально и надежно хранить файлы. Он встраивается в ваше приложение и предоставляет зашифрованную виртуальную файловую систему.
ZboxFS инкапсулирует файлы и каталоги в зашифрованное хранилище, предоставляя виртуальную файловую систему и эксклюзивный доступ для авторизованных приложений.
Он поддерживает различные базовые уровни хранения, включая память, файловую систему ОС, СУБД и хранилище объектов «ключ-значение».
ZboxFS шифрует все, включая метаданные и структуру каталогов, используя современную криптографию.
Он поддерживает дедупликацию содержимого и файлов, сжатие данных, управление версиями содержимого файлов, семантику копирования при записи и транзакционные операции ACID.
ZboxFS построен на Rust и его можно использовать на GNU/Linux, macOS, Windows и Android.
https://github.com/zboxfs/zbox
Site: https://zbox.io/fs/
Docs: https://docs.rs/zbox/latest/zbox/