This media is not supported in your browser
VIEW IN TELEGRAM
Представляю вам pre-альфу моего проекта - симуляцию эволюции в режиме реального времени.
🧠 Задаются границы возможного количества слоев в нейросетке, нейронов в каждом из них и значений весов для связей.
🔥 Работа нейросеток реализована на самодельной библиотеке поверх тензорного контейнера. Зависимости минимальные, скорость довольно достойная, пусть и в один поток.
🔪 У каждого существа свой рандомный мозг, который позволит ему выжить (или нет).
🌮 Со временем отнимается HP, так что надо искать что схомячить - фиолетовые круги.
🏹 Сейчас существа в определенном радиусе воспринимают dX и dY до объекта, а на выходе дают дельту своего угла поворота и дельту скорости.
🛠 Все параметры мира конфигурятся прямо на ходу. В TODO сейчас такое:
* Функция пригодности и генетический алгоритм
* Сохранение мира в json
* Редактирование этого json в самой симуляции для продвинутых
* Параллельность через std::async и std::execution_par
🧠 Задаются границы возможного количества слоев в нейросетке, нейронов в каждом из них и значений весов для связей.
🔥 Работа нейросеток реализована на самодельной библиотеке поверх тензорного контейнера. Зависимости минимальные, скорость довольно достойная, пусть и в один поток.
🔪 У каждого существа свой рандомный мозг, который позволит ему выжить (или нет).
🌮 Со временем отнимается HP, так что надо искать что схомячить - фиолетовые круги.
🏹 Сейчас существа в определенном радиусе воспринимают dX и dY до объекта, а на выходе дают дельту своего угла поворота и дельту скорости.
🛠 Все параметры мира конфигурятся прямо на ходу. В TODO сейчас такое:
* Функция пригодности и генетический алгоритм
* Сохранение мира в json
* Редактирование этого json в самой симуляции для продвинутых
* Параллельность через std::async и std::execution_par
https://news.1rj.ru/str/ultrashitpost/1019
Каждый раз кукож, когда в мемасах путают С и С++. Если у вас С++ не безопасный - то вы либо читать cppreference не умеете и инвалидируете итераторы, либо вообще сырыми указателями все обмазали и сами виноваты.
Да, old man yells at cloud. Но правда же.
Каждый раз кукож, когда в мемасах путают С и С++. Если у вас С++ не безопасный - то вы либо читать cppreference не умеете и инвалидируете итераторы, либо вообще сырыми указателями все обмазали и сами виноваты.
Да, old man yells at cloud. Но правда же.
Telegram
𝖘𝖍𝖎𝖙𝖕𝖔𝖘𝖙
и опять нет лиспа, ну шо это такое
Pepemedia 🇺🇦🏳️🌈
Video
⚡️ Теперь у слоев в нейросетках есть активации (по пределам сверху). В конце каждой итерации выбирается N существ с наибольшим HP, и от них пилятся потомки с некоторым шансом мутаций. Чем больше существо находит еды, тем выше его шанс на продвижение в следующие поколения. Это можно заметить по тому, как даже за такой короткий период записи ролика начала побеждать стратегия "беги куда придется, все равно еду найдешь". Это плохо, надо придумать санкции для существ, которые в течение долгого времени не меняют значения выходов в нейронке. То есть банально карать за консервативность.
☣️ При населении мира по образу и подобию самых живучих у потомков мутируют веса связей и пределы, в планах сделать добавление/удаление нейронов и слоев в результате мутаций. Это гипотетически должно разнообразить их поведение путем изменения архитектуры.
⏩ Отдельно хочется похвастаться скоростью, которую я увеличил примерно в шестнадцать раз для каждого существа и в примерно сто двадцать для всей симуляции (путем переведения её в параллельный режим). Сейчас каждое существо в радиусе своего восприятия видит до восьми объектов. Т.е. мозг существа (из примерно 512 нейронов по 16 слоев) работает 8 раз подряд. И для каждого существа эти восемь прогонов суммарно выполняются за ~25 МИКРОсекунд. Много раз проверил, ошибку в вычислении времени так и не нашел.
Итерация мира из 128ми существ выполняется за ~5000us. Придется как-то урезать computations per second, иначе их выходит немыслимое количество.
TODO:
* Прикрутить сохранение/загрузку и редактирование
* Раздвинуть границы мира и задействовать динамическую камеру
* Ограничить CPS
* Залить этот шедевор на свой сайтик с emnoscripten, чтобы можно было играться в вебе.
☣️ При населении мира по образу и подобию самых живучих у потомков мутируют веса связей и пределы, в планах сделать добавление/удаление нейронов и слоев в результате мутаций. Это гипотетически должно разнообразить их поведение путем изменения архитектуры.
⏩ Отдельно хочется похвастаться скоростью, которую я увеличил примерно в шестнадцать раз для каждого существа и в примерно сто двадцать для всей симуляции (путем переведения её в параллельный режим). Сейчас каждое существо в радиусе своего восприятия видит до восьми объектов. Т.е. мозг существа (из примерно 512 нейронов по 16 слоев) работает 8 раз подряд. И для каждого существа эти восемь прогонов суммарно выполняются за ~25 МИКРОсекунд. Много раз проверил, ошибку в вычислении времени так и не нашел.
Итерация мира из 128ми существ выполняется за ~5000us. Придется как-то урезать computations per second, иначе их выходит немыслимое количество.
TODO:
* Прикрутить сохранение/загрузку и редактирование
* Раздвинуть границы мира и задействовать динамическую камеру
* Ограничить CPS
* Залить этот шедевор на свой сайтик с emnoscripten, чтобы можно было играться в вебе.
https://youtu.be/bZe5J8SVCYQ pid-regulated algorithm to get from where it isn't to where it wasn't
YouTube
The Missile Knows Where It Is...
https://youtu.be/Ntf5_ue2Lzw for many years I thought that it was a fever dream. Now I wish that was true
YouTube
Creepiest scene from any kid's movie - Adventures of Mark Twain
Claymation from Will Vinton, 1985. Full movie here- https://youtu.be/qRgY56Sgub8 Based on an incomplete novel by Twain, The Chronicle of Young Satan, about the sinless nephew of Satan (aka #44). Will Vinton was the King of Claymation, and made the first…
Breaking news: проприетарное небезопасное говно является проприетарным небезопасным говном
Forwarded from яркие и красочные сны
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.
Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.
Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.
Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
(via t.me/true_secator/1011)
upd:
Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.
Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.
Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией
(via t.me/true_secator/1011)
upd:
Filevault and by extension Touch ID are more or less crippled, especially in light of the recent SEP exploits. Amusingly, Apple uses a hardcoded “passcode”, analogous to an iDevice’s unlock pin in plain text within the UEFI firmware.ZDNET
Hackers claim they can now jailbreak Apple's T2 security chip
Jailbreak involves combining last year's checkm8 exploit with the Blackbird vulnerability disclosed this August.
WHAT A TIME TO BE ALIVE
"A security flaw in an internet-enabled male chastity device allows hackers to remotely control the gadget and permanently lock in wearers, researchers disclosed today.
The Cellmate Chastity Cage, built by Chinese firm Qiui, lets users hand over access to their genitals to a partner who can lock and unlock the cage remotely using an app. But multiple flaws in the app’s design mean “anyone could remotely lock all devices and prevent users from releasing themselves,” according to UK security firm Pen Test Partners.
Even worse, as the chastity cage does not come with a manual override or physical key, locked-in users have few options to break out. One is to cut through the cage’s hardened steel shackle, an operation that would require bolt cutters or an angle grinder, and that is made trickier by the fact that the shackle in question is fastened tightly around the wearer’s testicles. The other, discovered by Pen Test Partners, is to overload the circuit board that controls the lock’s motor with three volts of electricity (around two AA batteries’ worth).
"
via https://www.theverge.com/2020/10/6/21504019/internet-enabled-male-chastity-cage-cellmate-qiui-security-flaw-remotely-locked
"A security flaw in an internet-enabled male chastity device allows hackers to remotely control the gadget and permanently lock in wearers, researchers disclosed today.
The Cellmate Chastity Cage, built by Chinese firm Qiui, lets users hand over access to their genitals to a partner who can lock and unlock the cage remotely using an app. But multiple flaws in the app’s design mean “anyone could remotely lock all devices and prevent users from releasing themselves,” according to UK security firm Pen Test Partners.
Even worse, as the chastity cage does not come with a manual override or physical key, locked-in users have few options to break out. One is to cut through the cage’s hardened steel shackle, an operation that would require bolt cutters or an angle grinder, and that is made trickier by the fact that the shackle in question is fastened tightly around the wearer’s testicles. The other, discovered by Pen Test Partners, is to overload the circuit board that controls the lock’s motor with three volts of electricity (around two AA batteries’ worth).
"
via https://www.theverge.com/2020/10/6/21504019/internet-enabled-male-chastity-cage-cellmate-qiui-security-flaw-remotely-locked
The Verge
Internet-enabled male chastity cage can be remotely locked by hackers
One gadget you don’t want to brick.