Show newer

10-15 лет назад программисты были самыми лучшими гражданами. В США и Европе они были патриотами своего государства и сторонниками либеральной экономики. Покупали пластиковых солдатиков за 10000 долларов и перочинные ножики за 1000. Рассказывали в интернете, как всем надо жить. Малограмотные бородатые дети.
Были, конечно, парни вроде Рочарда в рот мне ноги Столлмана, но кто их слушал? А теперь поздно. Еще 5-10 лет и программисты из привилегированных трудящихся станут заурядными низкооплачиваемыми клерками.
А мнение бедняков при капитализме говна не стоит.

27 августа 1896 Британия одолела Занзибар в самой короткой войне в истории, которая продлилась всего 40 минут. Причиной заварушки послужило то, что новый султан Занзибара хотел вывести его из британского влияния.

#СЯУ #ФедиЧитает

Коротко по траектории:

**1–2 года:**
Рост «тихого сопротивления» — отказ от токсичных задач, уход в серые зоны, аутсорс за пределы юрисдикции. Параллельно — усиление давления и формализация требований к IT (регулирование, контроль, отчётность). Качество сервисов начинает проседать, но не критично.

**3–5 лет:**
Фрагментация среды: часть специалистов окончательно выходит из контура (релокация/удалёнка), внутри остаётся более лояльный или зависимый сегмент. Усложнение инфраструктуры при падении гибкости → больше сбоев, больше «затычек» вместо архитектурных решений.

**Эффект второго порядка:**

* деградация инженерной культуры
* рост стоимости разработки и поддержки
* увеличение доли изолированных решений и «велосипедов»
* усиление разрыва с глобальным IT-рынком

**Развилки:**

* *жёсткий сценарий*: ускоренная изоляция, падение качества сетей и сервисов
* *мягкий*: частичный откат/адаптация через компромиссы и обходные практики

Итог: система может удерживать контроль, но ценой технологической стагнации и утечки компетенций.

Alterego_Midshipman  
История показательная: система всё чаще делегирует исполнителям участие в собственных ограничениях, превращая инженеров в инструмент против среды, ...

История показательная: система всё чаще делегирует исполнителям участие в собственных ограничениях, превращая инженеров в инструмент против среды, в которой они же и работают. Реакция сообщества — это не столько протест, сколько попытка сохранить профессиональную субъектность и не стать частью инфраструктуры подавления. Если тренд продолжится, рынок будет терять компетенции через отток и внутренний саботаж, а качество и устойчивость сетей — закономерно деградировать.

Усы Пескова  
«Вдумайтесь! Государство предложило IT-сфере самостоятельно изготовить мыло и верёвку для самих себя». Российский айтишник обратился к коллегам с п...

«Вдумайтесь! Государство предложило IT-сфере самостоятельно изготовить мыло и верёвку для самих себя».

Российский айтишник обратился к коллегам с призывом бойкотировать любые задачи, которые могут привести к удушению интернета в России.

Ролик автора уже собрал более 400 000 просмотров, в комментариях российские специалисты массово поддерживают автора и его инициативу.

Если гипотеза внезапно подтвердится — последствия будут системными:

1. Кибербезопасность обнулится как класс
Если модель уровня Anthropic действительно массово находит уязвимости, то:

классический bug bounty и аудит теряют смысл

окно между “найдено” и “эксплуатируется” сокращается почти до нуля

zero-day станет нормой, а не исключением

2. Банковский сектор станет первичной целью
Такие игроки как JPMorgan Chase, Bank of America, Citigroup:

вынуждены будут изолировать критические системы (air gap / legacy freeze)

резко увеличат CAPEX на defensive AI

начнут переход к “закрытым” архитектурам без внешних зависимостей

3. Гонка AI vs AI
Microsoft, Apple, Amazon:

развернут defensive LLM’ы для автоматического патчинга

появятся системы, где код пишется и сразу же проверяется ИИ

DevSecOps станет полностью автоматизированным циклом

4. Государственный уровень (кибервойна)

спецслужбы получат инструмент для массового вскрытия инфраструктуры

критическая инфраструктура (энергетика, связь) станет уязвимой в кратчайшие сроки

появится давление на регулирование и контроль моделей

5. Конец “доверенного софта”

любая система без постоянного AI-аудита считается потенциально скомпрометированной

open-source проекты под риском, если не внедрят автоматическую проверку

software supply chain станет главной точкой атаки

---

Вывод:
Если это реально — это не “ещё один ИИ-релиз”, а сдвиг уровня ядерного оружия, только в киберпространстве.
Но именно поэтому такие вещи почти невозможно скрыть — и пока нет подтверждений, к этому стоит относиться как к сценарию, а не факту.Фраза про «неповоротливую банковскую систему» — это не техническое утверждение, а типичный журналистско-аналитический ярлык, который упрощает реальность.

Если разложить по сути, банки выглядят “медленными” по сравнению с IT не потому, что они не умеют, а потому что у них другая оптимизационная функция.

1. Жёсткое регулирование как основной ограничитель

Крупные банки (например JPMorgan Chase, Bank of America, Citigroup) работают в среде:

Basel III/IV капиталовые требования

AML/KYC обязательства

аудит регуляторов (Fed, OCC, ECB и т.д.)

Любое изменение:

должно быть документировано

верифицировано

и часто одобрено внешним надзором

Это автоматически убивает “движение быстро и ломай вещи”.

---

2. Legacy-инфраструктура

Банки исторически построены на:

COBOL/мейнфреймах

десятках интеграционных слоёв

системах, которым 20–40 лет

Это не “плохой код”, а:

критически стабильные системы расчётов

где ошибка = прямые финансовые потери или системный сбой

Любая миграция = риск каскадного отказа.

---

3. Стоимость ошибки несопоставима с IT-стартапами

У банка:

ошибка в проде = деньги клиентов / системный риск / судебные иски
У IT-компании:

ошибка = откат релиза

Поэтому у банков:

длинные циклы внедрения

много уровней проверки

консервативный риск-менеджмент

---

4. Архитектура “согласованности важнее скорости”

Банковские системы оптимизированы под:

консистентность (ACID)

трассируемость транзакций

аудит

А не под:

быстрые эксперименты

частые архитектурные сломы

---

5. Но важно: это уже меняется

Называть банки просто “неповоротливыми” сейчас — упрощение.

Фактически происходит:

активная миграция в cloud (Microsoft Azure, AWS и др.)

внедрение AI для fraud detection

DevSecOps и continuous compliance

---

Итог

“Неповоротливость” = не про интеллект или ресурсы.
Это про инженерный выбор между скоростью и стоимостью системного риска.

Если хочешь, могу разложить, где именно ИИ реально уже ломает этот баланс (fraud, AML, code security) — там интереснее, чем в мемной версии про “старые банки”.

Еще один случай ликвидации российского солдата, несшего с собой пачки наличных денег.

В 66-й бригаде ВСУ предполагают, что таким образом некоторые русские пытаются сохранить свои деньги от поборов командиров.

@yigal_levin

Твердження виглядає правдоподібним, але потребує обережної інтерпретації.

Що відомо:

Подібні повідомлення вже неодноразово з’являлися з різних ділянок фронту: у загиблих російських військових знаходили значні суми готівки.

Українські підрозділи (включно з 66-ю бригадою) справді публікували такі кейси у своїх каналах або через військових коментаторів, зокрема пов’язаних із Yigal Levin.

Що можна підтвердити:

Факт знаходження готівки у військових РФ — підтверджується багатьма фото/відео з різних джерел.

Це не поодинокий випадок, а повторювана практика.

Що є припущенням:

Версія про «захист грошей від поборів командирів» — це гіпотеза, а не доведений факт.

Альтернативні пояснення:

відсутність довіри до банківської системи/карт на фронті;

виплати «в конвертах»;

підготовка до мародерства або купівель на окупованих територіях;

банально — не встиг здати/перевести гроші.

Висновок:

Факт (готівка при військових) — достовірний і повторюваний.

Причина (щоб уникнути поборів) — логічна, але не має жорстких доказів і залишається інтерпретацією.

Прямих публікацій у медіа (з перевіркою редакцій чи незалежним підтвердженням) по саме цьому кейсу “66-ї бригади + пачки готівки” — не знайдено.

Тобто:

це походить із Telegram/соцмереж, а не з верифікованих новинних матеріалів;

відповідно, посилання — це першоджерело (канал/репост), а не фактчекінг від медіа.

Що важливо:

загалом подібні історії циркулюють у воєнному інфопросторі, але часто не доходять до рівня перевірених новин;

інформаційне поле війни сильно засмічене, і навіть реальні фото/відео часто не мають чіткої атрибуції (де, коли, ким);

системно фіксується велика кількість маніпуляцій і фейків у воєнній тематиці .

Висновок:

Дати “надійне посилання” на підтверджений кейс — неможливо.

Є лише первинні пости (типу @yigal_levin) без незалежної верифікації.

Якщо треба — можу спробувати знайти саме оригінальний пост/відео і розкласти його по кадрах (геолокація, ознаки монтажу, контекст).

bastyon.com/post?s=91e5ab8de2e

Ночью Украина нанесла удары по оккупированным Перевальску и Довжанску Луганской области.

Высказываются предположения, что под удар могли попасть, в том числе, склады боеприпасов.

Помимо этого, взрывы фиксировали в Ростовской и Волгоградской областях РФ, а также в Мордовии.

@yigal_levin

France’s evolving battlefield doctrine increasingly reflects a network-centric warfare model, where platforms like a Hornet-class reconnaissance drone act as a forward ISR node, feeding real-time data into a broader . In such a setup, the Hornet performs and , rapidly identifying and geo-locating threats at the tactical edge.

This data is transmitted through systems, enabling assets like the to assume control of the engagement cycle. The Reaper conducts , confirms the target (PID), and executes a using missiles with .

The integration of low-level reconnaissance drones with high-end strike platforms significantly compresses the loop, enhancing and reducing response time. This architecture enables efficient , persistent surveillance, and immediate , making it a cornerstone of and .

Тот самый вопрос, который время от времени хочется задать всем, кто исправно платит за абонемент в зал, живя при этом в двух шагах от парков, аллей и беговых дорожек.

И отдельно — операторам электрического двухколёсного транспорта, которые вечером дисциплинированно идут в зал, чтобы покрутить педали на тренажёре. То есть сделать ровно то, что можно было бы делать днём — просто сев на обычный велосипед и доехав хотя бы до ближайшей булочной или работы.

Посмотрел тут внезапно #аниме Metropolis (2001).
Весьма неплохо! Явно видны и отсылки к оригинальному фильму 1927 года, и вся наработанная база научной фантастики.
Довольно прикольно, что рисовка показательно детская, с шевелящимися усами, и добрыми выражениями лиц, временами похожа на бельгийского Тинтина, однако все компоненты нуарного детектива на месте, от «я слишком стар для этого» до «двойной виски, раз уж больше ничего нет». Ну и да, нос главзлодея символизирует, однако явно никто ничего не озвучивает.
Экшон присутствует, конфликт с роботами, политика, любовная линия, фашисты, расстрелы демонстраций, всё, как положено.
В общем, особо удивительных сюжетных поворотов нет, но получилось прямо хорошо, твёрдые 8/10.

#дыбр

Очередное подтверждение (из агитки 77го года) американцы были на луне.

[Translation] How a “dream job invitation” turns into an attack

It all starts with a notification that feels familiar and exciting for any developer: “You’ve been shortlisted for an AI developer position.” The company looks impressive — DLMind, an “AI innovation lab.” The recruiter appears legitimate — Tim Morenc, CEDS, with a polished LinkedIn profile, professional communication style, and mutual connections.

But behind this friendly outreach is BeaverTail — a malicious operation designed to steal your code, credentials, and developer assets.

The attack is part of a broader pattern associated with North Korean cyber operations, including groups such as Lazarus Group.

How the attack works

The victim is approached via LinkedIn or similar platforms

A convincing fake company and recruiter profile is used

A “technical assignment” or test task is provided

The task contains malicious code or a compromised dependency

Once executed, it extracts sensitive data such as:

GitHub / Git credentials

SSH keys

API tokens

browser session data

Why it works

The campaign relies on social engineering rather than technical exploitation:

trust in recruitment processes

desire for career opportunities

familiarity of developer workflows (GitHub, npm, Python, etc.)

Key takeaway

Any unsolicited “test assignment” should be treated as potentially hostile code. Execution environments must be isolated, and credentials should never be exposed in evaluation setups.

---


[Перевод] Как приглашение на вакансию мечты превращается в атаку

Начиналось всё с уведомления, радостного для каждого разработчика: «Вы попали в шорт-лист на вакансию разработчика ИИ». Компания кажется потрясающей — DLMind , «лаборатория инноваций ИИ». Рекрутер выглядит вполне правдоподобным — Tim Morenc, CEDS , с качественным профилем на LinkedIn, профессиональными интонациями в переписке и историей взаимных связей. Но за этим дружелюбным сообщением стоит BeaverTail — кампания, направленная на похищение вашего кода и учётных данных.

habr.com/ru/companies/ruvds/ar

#кража_паролей #эксплойты #malware #безопасность #кибербезопасность #ruvds_переводы

Мой Трёхбуквенних прилёг немного, включил попробовать встренныей в Файерфокс, а он норм работает. Смотрю Ютуб из Омерики.

— На запрещённых ресурсах и в мессенджерах одно непотребство, нет традиционных ценностей и сплошной разврат!
— Тогда зачем вам деньги на ВПН?
— Я же только что объяснил.

Show older

Alterego_Midshipman's choices:

Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.