#научно #? @rf @ru
https://www.lifespan.io/news/get-up-to-500000-for-aging-research-with-impetus/ есть желающие заняться важной наукой за деньги шейхов?
Hot take: буква "ъ" в современном русском языке не нужна. Все случаи ее использования нужно заменить на "ь".
ликбез по морзянке
Вопль, адресованный тем кто каким-либо образом использует в своем творчестве код Морзе (точнее, думает что он его использует): люди, морзянка это не двоичный код, он ТРОИЧНЫЙ! Помимо точек и тире, там есть еще и паузы, длительность которых имеет значение! Количество символов в буквах разное, символы разделяются паузой длиной в одну точку, буквы - паузой длиной в тире. Без этой разницы вы не поймете, десять тире перед вами - это десять букв Т или пять букв М или вообще два ноля.
Вы не можете передавать сложные сообщения морзянкой, стуча по чему-либо, потому что стук имеет определенную продолжительность. Вы не можете "стучать длинно".
Оговорка: вы можете настучать SOS. Хотя это будет не совсем корректно, но скорее всего, вас поймут, если вы будете стучать трижды быстро, трижды медленно, непрерывной последовательностью: SOSOSO...
Вот он, успех Федивёрса!
Я впервые почувствовал себя как в твиттере.
Дискутировал с человеком в треде, описывал почему позиция несостоятельна.
Человек в ответ метафорически указал на мою тупость и сразу меня заблокировал.
Я считаю, это успех 😏
Пираты взломали защиту Tesla и получили бесплатный доступ к премиум функциям.
Три студента Технического университета Берлина нашли способ взломать аппаратное обеспечение, лежащее в основе информационно-развлекательной системы Tesla, что позволяет им бесплатно получать то, что корпорация распространяет по платной подписке, например, подогрев задних сидений.
Это также дает возможность включать систему автономного вождения и навигации в регионах, где она недоступна.
Энтузиасты представят свое исследование на следующей неделе на конференции Black Hat по кибербезопасности в Лас-Вегасе.
Как отмечают пираты «Мы уже владеем машиной. И мы не хотим платить еще 300 баксов за задние сиденья с подогревом.»
Для их атаки требуется физический доступ к машине и изменение напряжения питания процессора AMD, на котором работает информационно-развлекательная система.
«Если мы сделаем это в нужный момент, мы сможем обманом заставить процессор сделать что-то еще. У него есть сбой, он пропускает инструкцию и принимает наш измененный код.» — отмечают студенты.
Исследователи заявили, что они также смогли извлечь личную информацию из автомобиля, такую как контакты, недавние встречи в календаре, журналы вызовов, места, которые посетил автомобиль, пароли Wi-Fi, токены сеанса из учетных записей электронной почты и многое другое.
Смягчить аппаратную атаку, которой добились пираты, непросто. На самом деле, по словам исследователей, Tesla придется заменить все рассматриваемое оборудование.
Источник:
https://techcrunch.com/2023/08/03/researchers-jailbreak-a-tesla-to-get-free-in-car-feature-upgrades/
#komar #трансгуманизм @rf @ru
https://www.komar.org/faq/colorado-cataract-surgery-crystalens/ultra-violet-color-glow/ стал видеть ближний УФ после замены хрусталика на искусственный
#хуитирую @rf @ru
Для квантового владения (https://bnw.im/p/56AD73), в котором участвуют удалённые субъекты, требуется некий источник доверенно-случайных чисел. При личном присутствии людей можно кинуть кубик, монетку или ещё какой HWRNG, но через интернет сделать так, чтобы всем участникам была очевидна невозможность остальных повлиять на результат генерации, не получится.
Предлагаю такой метод доверенной генерации случайных чисел через пример, применимый к квантовому владению:
* Все участники договариваются о выбранной криптографической хеш-функции (например, sha256), о длине промежуточных случайных чисел (например, 666 бит), о механизме превращения длинного промежуточного случайного числа в короткое целевое-конечное (например, отбрасыванием старших битов) и о том, что в случае, если кто-то после публикации своего хеша отказывается опубликовать число, этот участник считается недобросовестным и лишается своей доли собственности.
* Участники генерируют у себя по числу заданной длины, вычисляют на этих числах хеш-функцию и публикуют полученные хеши.
* После получения всех хешей, участник публикует своё задуманное промежуточное случайное число.
* После получения всех чисел, целевое случайное число получается путём XORинга всех чисел, а затем превращения его в целевое согласно договоренному механизму.
Описанным методом можно не только решать проблемы с долевой собственностью, но и, к примеру, распределять обязанности в команде, определять стартовые условия в спортивных мультиплеерных играх и в целом принимать несимметричные компромиссные решения без каких-либо дополнительных требований к репутации участников или влияния на неё.
#? #кино @rf @ru
https://www.youtube.com/watch?v=h7VgEtKPnnY есть такое, только про бизнесменов, политиков, манагеров и прочих пиджаков?
cyberjunkie, transhumanist, code monkey, FOSS fanatic, embedded systems engineer, 3D printing zealot, ancap, garbage tinkerer, philosophical zombie