К 2029 году на ИИ-ускорители придётся 1,5 % всего энергопотребления 🍔
Расчёты исходят из того, что каждый ускоритель требует 700 Вт, а потребление флагманских NVIDIA Blackwell и вовсе составляет 1200 Вт. При составлении прогнозов учитывается лишь энергопотребление самих ускорителей — без модулей памяти, сетевого оборудования и прочих компонентов ИИ-систем. Эксперты считают, что «придётся попотеть», чтобы оправдать такие расходы💳
За основу взяты прогнозы Управления энергетической информации США (EIA) на 2025–2029 гг.
Типичный🥸 Сисадмин
Расчёты исходят из того, что каждый ускоритель требует 700 Вт, а потребление флагманских NVIDIA Blackwell и вовсе составляет 1200 Вт. При составлении прогнозов учитывается лишь энергопотребление самих ускорителей — без модулей памяти, сетевого оборудования и прочих компонентов ИИ-систем. Эксперты считают, что «придётся попотеть», чтобы оправдать такие расходы
За основу взяты прогнозы Управления энергетической информации США (EIA) на 2025–2029 гг.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18
Вход в серверную комнату заказчика
Предполагается, что все это когда-нибудь скоро заберут. Пока я могу только перелезть через это и надеюсь, что физическое вмешательство не потребуется очень часто. Внизу находится 200-килограммовый старый блейд-сервер HP. За дверью что-то вроде полок для папок, преграждающей путь.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱49😁10🤯7❤2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁131❤6👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40😁30🫡9❤1
Forwarded from DevOps MemOps
MemOps 😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁125🤔20💯17👍9🤣6😭3💊2
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡83😭10😱7👍4❤1🙏1🌚1🤣1
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡59😁54🐳5🤣4❤3👍2☃1
Forwarded from godnoTECH - Новости IT
This media is not supported in your browser
VIEW IN TELEGRAM
Nvidia показала железо, на котором работает «Сфера» в Лас-Вегасе:
— 150 видеокарт RTX A6000
— В каждой из них — 48 ГБ видеопамяти и 10752 CUDA-ядер
— Суммарно это 1,612,800 ядер и 7200 ГБ памяти
Такая сборка позволяет управлять 1,2 миллионов LED-панелями снаружи и экранами 16x16K внутри. Общая стоимость — более $1 миллиона.
🥸 godnoTECH - Новости IT
— 150 видеокарт RTX A6000
— В каждой из них — 48 ГБ видеопамяти и 10752 CUDA-ядер
— Суммарно это 1,612,800 ядер и 7200 ГБ памяти
Такая сборка позволяет управлять 1,2 миллионов LED-панелями снаружи и экранами 16x16K внутри. Общая стоимость — более $1 миллиона.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱55👍25🦄8🔥5⚡4🤔3🤷♂1
Хакеры научились использовать спящий Internet Explorer для скрытого взлома Windows 10 и Windows 11
Хотя в прошлом году Microsoft окончательно отключила IE в своих операционных системах, исследователь Check Point Хайфей Ли обнаружил, что браузер можно вызывать во вредоносных целях.
Хакеры используют файлы ярлыков Интернета Windows с расширением .url. Тот же файл ярлыка можно настроить для вызова Internet Explorer.
— написал Ли.
По крайней мере одна группа хакеров уже использовала эту уязвимость для создания вредоносных файлов ярлыков, замаскированных под PDF-файлы. Открытие ярлыка приведет к тому, что Internet Explorer загружает вредоносную программу в виде файла .hta.
Типичный🎹 Сисадмин
Хотя в прошлом году Microsoft окончательно отключила IE в своих операционных системах, исследователь Check Point Хайфей Ли обнаружил, что браузер можно вызывать во вредоносных целях.
Хакеры используют файлы ярлыков Интернета Windows с расширением .url. Тот же файл ярлыка можно настроить для вызова Internet Explorer.
«Открыв URL-адрес с помощью IE вместо Chrome/Edge в Windows, злоумышленник получает значительные преимущества в использовании компьютера жертвы, хотя на нём установлена современная операционная система Windows 10/11»,
— написал Ли.
По крайней мере одна группа хакеров уже использовала эту уязвимость для создания вредоносных файлов ярлыков, замаскированных под PDF-файлы. Открытие ярлыка приведет к тому, что Internet Explorer загружает вредоносную программу в виде файла .hta.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🫡8🤔2😱2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥15🤯7😭4🆒4🫡3❤2🤮1🌚1👀1🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66🤣33👍7🔥7🤮5👾3👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
💯98😭40🔥15👍6🫡3❤2🤷♂1🍌1👀1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍79😱29🦄13😁5🎉4👎3❤1🤮1
Forwarded from godnoTECH - Новости IT
Выпуск утилиты CatLock 1.0.0 для Windows, предназначенной для предотвращения случайного ввода с клавиатуры котом 🐱
Проект предназначен для предотвращения случайного ввода с клавиатуры котом после блокировки с помощью нажатия Ctrl+L (не блокируется экран и мышь), разблокировка клавиатуры происходит с помощью кликания на определённый оверлей.
Исходный код утилиты написан на Python и опубликован на GitHub под лицензией GNU General Public License v3.0.
Проект CatLock использует открытую библиотеку keyboard на Python, которая имеет полную поддержку только для Windows.
🥸 godnoTECH - Новости IT
Проект предназначен для предотвращения случайного ввода с клавиатуры котом после блокировки с помощью нажатия Ctrl+L (не блокируется экран и мышь), разблокировка клавиатуры происходит с помощью кликания на определённый оверлей.
Исходный код утилиты написан на Python и опубликован на GitHub под лицензией GNU General Public License v3.0.
Проект CatLock использует открытую библиотеку keyboard на Python, которая имеет полную поддержку только для Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37🤣32👍14😁1
Хакеры больше года эксплуатировали уязвимость Windows MSHTML
На этой неделе Microsoft устранила 0-day уязвимость в Windows, которая активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных средств защиты.
Уязвимость CVE-2024-38112 представляет собой проблему типа platform spoofing в Windows MSHTML. По словам исследователей, злоумышленники распространяют файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов (например, PDF) и таким образом загружают и запускают в системе жертвы HTA-файлы для установки вредоносов, ворующих пароли.
Типичный🎹 Сисадмин
На этой неделе Microsoft устранила 0-day уязвимость в Windows, которая активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных средств защиты.
Уязвимость CVE-2024-38112 представляет собой проблему типа platform spoofing в Windows MSHTML. По словам исследователей, злоумышленники распространяют файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов (например, PDF) и таким образом загружают и запускают в системе жертвы HTA-файлы для установки вредоносов, ворующих пароли.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣35👍4🔥1🤪1
Forwarded from Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69🤷♂17🌚4🦄4❤2⚡2👎2