Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤49👍16👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
💯80😁32💊7👎2🦄2👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57❤10😁7🌚4🔥2🫡2🦄2🙊1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109😱12👍2💊2
Forwarded from godnoTECH - Новости IT
Если вдруг вы давно не обновляли ОС: Discord вышел на Windows 95 и Windows 98 👨🦳
🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥98😁33❤11🫡3👍1🌚1🆒1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💊65👍24🔥7👎5🏆3❤1🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁148💊34🔥7🦄3🤔2👍1🙊1
Forwarded from godnoTECH - Новости IT
Вредоносный код навсегда сохранили в блокчейне 🤔
▪️ Злоумышленники разработали умный способ защитить вредоносный софт от уничтожения. Они разместили его в децентрализованном анонимном блокчейне. То есть интегрировали код в смарт-контракт, который навечно сохранился в открытом доступе.
▪️ Раньше хакерский код хранился на хостинге Cloudflare — его можно было удалить или заблокировать. К сожалению, сделать такое с блокчейном невозможно по определению.
▪️ Хранить код в блокчейне выгодно: децентрализованный хостинг и чтение из него совершенно бесплатны на годы вперёд, пока этот блокчейн сохранит своё существование. Для злоумышленника удобно ещё и то, что браузер скачивает вредоносный код и запускает его, не оставляя следов и не указывая на авторов атаки, которые сохраняют полную анонимность.
Специалисты пока не могут найти эффективной защиты от этого.
🥸 godnoTECH - Новости IT
▪️ Злоумышленники разработали умный способ защитить вредоносный софт от уничтожения. Они разместили его в децентрализованном анонимном блокчейне. То есть интегрировали код в смарт-контракт, который навечно сохранился в открытом доступе.
▪️ Раньше хакерский код хранился на хостинге Cloudflare — его можно было удалить или заблокировать. К сожалению, сделать такое с блокчейном невозможно по определению.
▪️ Хранить код в блокчейне выгодно: децентрализованный хостинг и чтение из него совершенно бесплатны на годы вперёд, пока этот блокчейн сохранит своё существование. Для злоумышленника удобно ещё и то, что браузер скачивает вредоносный код и запускает его, не оставляя следов и не указывая на авторов атаки, которые сохраняют полную анонимность.
Специалисты пока не могут найти эффективной защиты от этого.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡41🤯23🔥7✍6😁6🙊3🕊2❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡50👍26👎5💊5🌚4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Любителя ретро-электроники всегда завораживала эстетика компьютера WOPR из фильма "Военные игры" (1983), особенно эти неуловимые, постоянно меняющиеся индикаторы.
Загораясь идеей воспроизвести этого для своей серверной стойки, разработчик обратил внимание на недорогие светодиодные матрицы 8x8 с драйвером MAX7219, которые можно объединять в каскад. Три таких массива идеально поместились в слот 1U, создавая компактное и функциональное решение.
Соединив их с Raspberry Pi Pico и написав код на MicroPython, создатель добился того, чтобы каждый "пиксель" управлялся индивидуально, максимально точно имитируя внешний вид WOPR. Написанный код эмулирует случайное поведение индикаторов WOPR, применяя алгоритм на основе "подбрасывания монеты" для определения изменений в каждом столбце и варьируя продолжительность задержки перед повторением цикла, что добавляет элемент непредсказуемости. Исходный код и 3D-модель корпуса для стойки доступны, позволяя другим повторить этот проект🚨 🚨 🚨
Типичный🥸 Сисадмин
Загораясь идеей воспроизвести этого для своей серверной стойки, разработчик обратил внимание на недорогие светодиодные матрицы 8x8 с драйвером MAX7219, которые можно объединять в каскад. Три таких массива идеально поместились в слот 1U, создавая компактное и функциональное решение.
Соединив их с Raspberry Pi Pico и написав код на MicroPython, создатель добился того, чтобы каждый "пиксель" управлялся индивидуально, максимально точно имитируя внешний вид WOPR. Написанный код эмулирует случайное поведение индикаторов WOPR, применяя алгоритм на основе "подбрасывания монеты" для определения изменений в каждом столбце и варьируя продолжительность задержки перед повторением цикла, что добавляет элемент непредсказуемости. Исходный код и 3D-модель корпуса для стойки доступны, позволяя другим повторить этот проект
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍68🔥23❤3😎3