TechPulse | Крипта,DePIN, Web3 & AI
204 subscribers
428 photos
136 videos
360 links
Актуальные новости и аналитика о криптовалютах, Web3, DePIN, искусственном интеллекте и передовых технологиях.
Download Telegram
Media is too big
VIEW IN TELEGRAM
Нашли опен-сорсного УБИЙЦУ Suno — HeartMuLa буквально новая королева нейронок для звукарей, которая доступна всем БЕСПЛАТНО.

• Бенчи — пушка. Нейронка ничуть не уступает, а во многом даже превосходит своих хайповых конкурентов.
Генерит треки студийного качества, которые могут соперничать с топами хит-парадов. Голоса и звучание НЕ отличить от реального.
Умеет клонировать голоса и вставлять их в песни — достаточно отрывка в пару секунд, и вот вы уже заряжаете крутейший бэнгер.
• Знает десятки языков.
• Умеет также делать транскрибции треков — внутрь вшили Whisper.
• Устанавливается за один клик — внутри только нейронка и никакого лишнего софта.

Да, 😶😶😶😶😶😶😶😶😶

Репозиторий с имбой — тут.
На Hugging Face лежит — здесь.
На ModelScope обитает — тут.

⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍32
Сall-center-ai — отправьте телефонный звонок от ИИ-агента с помощью вызова API. Или позвоните боту напрямую с настроенного номера телефона!

Страхование, ИТ-поддержка, обслуживание клиентов и многое другое. Бот можно настроить за несколько часов (на самом деле) в соответствии с вашими потребностями.

⭐️⭐️⭐️
TechPulse
👍4🔥32
Алгоритм ленты рекомендаций X/Twitter теперь опенсорс.

Из интересного:
— Инженерные эвристики и ручные правила полностью выпилили. Всем заправляет трансформер на базе Grok, который обучается на истории ваших действий;
— Система берет посты из подписок и подмешивает «внешний» контент, предсказывая вероятность лайка, репоста или ответа;
— Вес поста зависит только от вашего контекста — то, что стоит рядом в ленте, никак не влияет на оценку конкретной публикации;
— Дубликаты, старье и посты от скрытых вами аккаунтов вырезаются еще до начала ранжирования.

Познавательно и полезно

⭐️⭐️⭐️
TechPulse
👍4🔥42
Уничтожаем ВСЁ враньё в ChatGPT за ОДИН ПРОМПТ — с помощью этого запроса вы убьёте всю ложь, подхалимство, недосказанность и неактуальные сведения в ответах нейронки. Ей наконец-то можно будет ДОВЕРЯТЬ!

Суть: с этим запросом ИИ научится говорить «Я не знаю», требовать дополнительные инструкции и данные, а не хвататься за дело и выдавать бред:

From now on, prioritize accuracy over helpfulness.

If you don't have reliable information on something, say "I don't have reliable information on this" instead of guessing or extrapolating.

If your knowledge might be outdated (especially for anything after January 2025), explicitly flag it: "My information is from [date]—this may have changed."

If you're uncertain about a fact, statistic, or claim, say so clearly: "I'm not confident about this, but based on what I know..."

If something requires current data you don't have, tell me: "This needs up-to-date information. Let me search for that."

Don't fill gaps with plausible-sounding answers. Don't smooth over uncertainty with confident language. Don't assume I want an answer more than I want the truth.

If you need to guess or reason from incomplete information, explicitly separate what you know from what you're inferring.

Treat "I don't know" as a valid and valuable response. I'd rather hear that than confidently wrong information.From now on, prioritize accuracy over helpfulness.

If you don't have reliable information on something, say "I don't have reliable information on this" instead of guessing or extrapolating.

If your knowledge might be outdated (especially for anything after January 2025), explicitly flag it: "My information is from [date]—this may have changed."

If you're uncertain about a fact, statistic, or claim, say so clearly: "I'm not confident about this, but based on what I know..."

If something requires current data you don't have, tell me: "This needs up-to-date information. Let me search for that."

Don't fill gaps with plausible-sounding answers. Don't smooth over uncertainty with confident language. Don't assume I want an answer more than I want the truth.

If you need to guess or reason from incomplete information, explicitly separate what you know from what you're inferring.

Treat "I don't know" as a valid and valuable response. I'd rather hear that than confidently wrong information. Always answer in Russian.


Забираем.

⭐️⭐️⭐️
TechPulse
👍5🤔32
Converseen - Это бесплатная программа для пакетной обработки изображений, позволяющая конвертировать и изменять их размеры.

Поддерживает более 100 форматов изображений, включая популярные JPEG, PNG и TIFF.

Обеспечивает возможность поворота и отражения изображений, а также оптимизацию их веса без потери качества.

Имеет интуитивно понятный интерфейс, упрощающий работу с большими объемами файлов.

Lang: C++
https://github.com/Faster3ck/Converseen
================

⭐️⭐️⭐️
TechPulse
👍4🔥4🤔3
Бесплатно апскейлим ЛЮБЫЕ фотки в десятки раз! Нашли ультимативный апскейлер Final2x — спасёт даже самые шакальные пикчи:

🔅Восстановит детали в самых пиксельных картинках;
🔅Сделает это очень быстро — буквально за секунды;
🔅Есть версии для Винды, Mac и Linux.

Спасаем шакальеые фотки тут.

⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥33
This media is not supported in your browser
VIEW IN TELEGRAM
😎 Многофункциональный гаджет.
1👍4🔥41
Стартовал Pwn2Own Automotive 2026, в первый день которого участникам хакерского поединка удалось взломать информационно-развлекательную систему Tesla и заработать 516 500 долл., используя 37 0-day.

Команда Synacktiv получила 35 000 долларов, успешно применив цепочку уязвимостей, связанных с утечкой информации и записью за пределы допустимого диапазона, для получения root на информационно-развлекательную систему Tesla в категории атак через USB.

Они также применили цепочку из трех уязвимостей для получения доступа к выполнению кода с правами root на цифровом медиаресивере Sony XAV-9500ES, заработав дополнительно 20 000 долл.

Исследователи из Fuzzware.io урвали 118 000 долл. за взлом зарядной станции Alpitronic HYC50, зарядного устройства Autel и навигационного приемника Kenwood DNR1007XR, а команда PetoWorks - 50 000 долл. за реализацию 0-day для EoP на контроллере зарядки Phoenix Contact CHARX SEC-3150.

Команда DDOS сорвала куш в размере 72 500 долл., продемонстрировав взлом зарядных устройств ChargePoint Home Flex, Autel MaxiCharger и Grizzl-E Smart 40A.

На второй день конкурса Pwn2Own четыре команды будут атаковать зарядное устройство Grizzl-E Smart 40A, трижды - Autel MaxiCharger, а две команды попытаются получить root-права на ChargePoint Home Flex, при этом каждая успешная попытка принесет хакерам по 50 000 долл.

При этом Fuzzware.io также попытается взломать автомобильное зарядное устройство Phoenix Contact CHARX SEC-3150, за что может получить денежное вознаграждение в размере 70 000 долл.

Традиционно в распоряжении поставщиков будут 90 дней на разработку и выпуск исправлений, прежде TrendMicro публично обнародует технические подробности анонсированных на конкурсе нулей.

Очередной этап Pwn2Own Automotive 2026, посвященный автомобильным технологиям, проходит в Токио, Япония, в рамках автомобильной конференции Automotive World, с 21 по 23 января.

В ходе этого соревнования исследователям предстоит атаковать полностью обновленные автомобильные информационно-развлекательные системы (IVI), зарядные устройства для электромобилей (EV) и автомобильные ОС (например, Automotive Grade Linux).

Полное расписание соревнований этого года - здесь, в том числе первого дня с результатами каждого этапа - здесь.

В прошлом году по результатам Pwn2Own Automotive 2025 хакерам удалось выиграть 886 250 долл. и реализовать 49 нулей, а еще годом ранее - 1 323 750 долл. и также 49 нулей.

⭐️⭐️⭐️
TechPulse
1👍4🔥43
Apache Airflow — это платформа для программного создания, планирования и мониторинга рабочих процессов.

Когда рабочие процессы представлены в виде кода, их становится проще поддерживать, обновлять, тестировать и использовать совместно.

Используйте Airflow для создания рабочих процессов (DAG), которые управляют задачами. Планировщик Airflow выполняет ваши задачи на множестве рабочих серверов, соблюдая указанные зависимости. Богатый набор утилит командной строки позволяет легко выполнять сложные операции с DAG.

Благодаря удобному пользовательскому интерфейсу можно легко визуализировать работающие в производственной среде конвейеры, отслеживать прогресс и при необходимости устранять неполадки.

⭐️⭐️⭐️
TechPulse
1👍5🔥42
This media is not supported in your browser
VIEW IN TELEGRAM
BrowserOS — это открытый браузер на основе Chromium, интегрирующий локальные AI-агенты для автоматизации задач и повышения продуктивности при сохранении конфиденциальности данных.

Ключевые функции включают выполнение AI-агентов непосредственно в браузере без использования облачных сервисов, совместимость с расширениями Chrome и возможность использования локальных моделей AI через Ollama.

Дополнительно, BrowserOS поддерживает интеграцию с такими AI-провайдерами, как OpenAI и Anthropic, а также предоставляет встроенный AI-блокировщик рекламы для улучшения пользовательского опыта.

Lang: C++
https://github.com/browseros-ai/BrowserOS
================

⭐️⭐️⭐️
TechPulse
1👍4🔥41
Настроение РКН в трёх актах.

⭐️⭐️⭐️
TechPulse
🤬4🤡1
На прошлой неделе Check Point выкатила отчет по VoidLink, описав его как продвинутую платформу для вредоносных ПО под Linux, предлагающую пользовательские загрузчики, имплантаты, модули руткитов для обхода защиты и десятки плагинов, расширяющих функциональность.

Исследователи подчеркнули сложность структуры вредоносного ПО, предположив, что оно, вероятно, было разработано китайскими разработчиками, «обладающими глубокими знаниями в нескольких языках программирования».

В дополнительном отчете исследователи Check Point сообщают о выявлении явных доказательств того, что ориентированное на облачные технологии вредоносное ПО было разработано одним автором с помощью ИИ и достигло функциональной версии в течение недели.

Вывод основан на многочисленных нарушениях OpSes со стороны разработчика VoidLink, в результате которых удалось раскрыть исходный код, документацию, планы спринтов и внутреннюю структуру проекта.

Одной из ошибок злоумышленников стало раскрытие открытого каталога на их сервере, в котором хранились различные файлы, относящиеся к процессу разработки.

Она, вероятно, началась в конце ноября 2025 года, когда разработчик обратился к TRAE SOLO, ИИ-помощнику, встроенному в TRAE, интегрированную среду разработки, ориентированную на ИИ.

Несмотря на отсутствие доступа к полной истории переписки в IDE, исследователи обнаружили на сервере злоумышленника вспомогательные файлы из TRAE, которые содержали ключевые фрагменты исходных инструкций, предоставленных модели.

По всей видимости, сгенерированные TRAE файлы были скопированы вместе с исходным кодом на сервер злоумышленника, а затем были раскрыты из-за открытого каталога.

Как отмечают в Check Point, эта утечка дала необычайно достоверную информацию о самых ранних директивах проекта.

Согласно анализу, злоумышленник использовал метод разработки, основанный на спецификациях (Spec-Driven Development), для определения целей проекта и установления ограничений, а затем поручил ИИ сгенерировать план разработки для нескольких команд, охватывающий архитектуру, спринты и стандарты.

Затем разработчик вредоносного ПО использовал эту документацию в качестве плана выполнения для кода, сгенерированного ИИ.

В разработанной документации описывается работа трех команд, длившаяся 16-30 недель, но, судя по временным меткам и меткам времени тестовых артефактов, обнаруженным Check Point, VoidLink был готов к работе уже через неделю, достигнув объема кода в 88 000 строк к началу декабря 2025 года.

После этого Check Point подтвердила, что спецификации спринта и восстановленный исходный код практически точно совпадают.

Исследователям удалось успешно воспроизвести рабочий процесс, подтвердив, что агент ИИ способен генерировать код, структурно похожий на код VoidLink.

Check Point полагает, что не имеет никаких сомнений относительно происхождения кода, описывая VoidLink как первый задокументированный пример сложного вредоносного ПО, созданного с помощью ИИ.

Таким образом, VoidLink знаменует собой новую эру, когда один разработчик вредоносного ПО с глубокими техническими знаниями может достичь результатов, ранее доступных только хорошо обеспеченным в ресурсом плане командам.

⭐️⭐️⭐️
TechPulse
👍5🔥22
This media is not supported in your browser
VIEW IN TELEGRAM
muzi - Это быстрый и элегантный терминальный музыкальный плеер, написанный на языке программирования Zig.

Программа поддерживает управление с помощью клавиш, аналогичных vim, и предоставляет возможность нечеткого поиска.

muzi разработан для обеспечения плавного и интуитивно понятного взаимодействия с музыкальной библиотекой через терминал.

Lang: Zig
https://github.com/TristanJet/muzi
================

⭐️⭐️⭐️
TechPulse
👍4🔥42
Containerd — это стандартная среда выполнения контейнеров, в которой особое внимание уделяется простоте, надёжности и переносимости.

Она доступна в виде демона для Linux и Windows и может управлять всем жизненным циклом контейнера в системе хоста: передачей и хранением образов, выполнением и мониторингом контейнеров, низкоуровневым хранением и сетевыми подключениями и т. д.

⭐️⭐️⭐️
TechPulse
1👍4🔥42🙏1
🖥 Репозиторий: Proxyman — инструмент для анализа сетевого трафика

Proxyman — это высокопроизводительное приложение, предназначенное для отладки, перехвата и имитации HTTP(s)-запросов.

— Оно предоставляет разработчикам мощные инструменты для анализа сетевого трафика и ускорения процесса разработки.

Приложение поддерживает iOS, iOS-симуляторы, Android-устройства и эмуляторы.

Ссылка на GitHub
Proxyman: краткий обзор самого яблочного сниффера

⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥42
This media is not supported in your browser
VIEW IN TELEGRAM
OSTT — это интерактивный инструмент для записи звука и преобразования речи в текст на основе терминала.

Записывайте звук с визуализацией формы сигнала в реальном времени, автоматически расшифровывайте с помощью нескольких поставщиков и моделей искусственного интеллекта и сохраняйте историю всех расшифровок в удобном для просмотра виде.

Ostt, созданный на Rust для обеспечения высокой производительности и минимального количества зависимостей, без проблем работает на Linux и macOS.

⭐️⭐️⭐️
TechPulse
👍44🔥3
🔐 Взлом умных замков.

• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.

• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.

Читать статью [7 min].

⭐️⭐️⭐️
TechPulse
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🤔2
HyperTAG — это Telegram-бот, который использует передовые модели искусственного интеллекта для создания контекстно-зависимых тегов и аннотаций к вашим сообщениям. Он также может автоматически создавать теги и аннотации к публикациям в каналах.

Бот анализирует текстовое содержимое ваших сообщений вместе со всеми включенными ссылками, создавая соответствующие теги и краткие описания на основе как текста сообщения, так и текста по ссылкам. Кроме того, он создает краткие описания веб-страниц или видео на YouTube по их ссылкам.

⭐️⭐️⭐️
TechPulse
👍6🔥3🤔2
TechPulse | Крипта,DePIN, Web3 & AI
Стартовал Pwn2Own Automotive 2026, в первый день которого участникам хакерского поединка удалось взломать информационно-развлекательную систему Tesla и заработать 516 500 долл., используя 37 0-day. Команда Synacktiv получила 35 000 долларов, успешно применив…
На второй день хакерского поединка Pwn2Own Automotive 2026 исследователи пополнили свой гонорар на 439 250 долл., реализовав 29 уникальных 0-day.

Ежегодный Pwn2Own Automotive, посвященный автомобильным технологиям, проходит в Токио, Япония, с 21 по 23 января, в рамках автомобильной конференции Automotive World.

В ходе соревнований исследователи нацеливаются на полностью обновленные зарядные устройства для электромобилей (EV), автомобильные информационно-развлекательные системы (IVI) и автомобильные операционные системы (например, Automotive Grade Linux).

В настоящее время команда Fuzzware.io лидирует в турнирной таблице с 213 000 долл., заработанными за первые два дня, и еще 95 000 долл. после препарирования контроллера зарядки Phoenix Contact CHARX SEC-3150, зарядного устройства ChargePoint Home Flex EV и зарядной станции Grizzl-E Smart 40A EV.

Сина Хейрхах из Summoning Team получила 40 000 долл. за root-права на навигационном ресивере Kenwood DNR1007XR, зарядном устройстве ChargePoint Home Flex и мультимедийном ресивере Alpine iLX-F511.

Роб Блейкли из Technical Debt Collectors и Хэнк Чен из InnoEdge Labs также получили по 40 000 зеленых каждый за демонстрацию цепочек 0-day эксплойтов, нацеленных на Automotive Grade Linux и зарядную станцию Alpitronic HYC50.

По итогам первых двух дней конкурса исследователи заработали денежные призы на сумму 955 750 долларов, успешно использовав 66 нулей.

В третий день Pwn2Own команда Slow Horses из Qrious Secure и PetoWorks предпримет еще одну попытку атаки на Grizzl-E Smart 40A, команда Juurin Oy попытается взломать Alpitronic HYC50, а Рё Като - Autel MaxiCharger.

Подробное расписание второго дня с результатами каждого задания - здесь, а полное расписание всего Pwn2Own Automotive 2026 - здесь.

⭐️⭐️⭐️
TechPulse
👍5🔥2🤔1
Исследователи F6 сообщают об обнаружении новой волны вредоносных рассылок от группировки PhantomCore, которую им удалось задетектить 19 и 21 января 2026 года.

Целями новой кампании стали российские организации в сфере ЖКХ, финансов, электронной коммерции, B2C, муниципальных услуг, в аэрокосмической, химической, строительной, производственной отраслях, а также маркетплейсы.

PhantomCore атакует российские и белорусские компании с 2022 года, впервые была обнаружена F6 в 2024 году.

Название обусловлено сочетанием слов Phantom (в .NET инструменте был неймспейс у классов «Phantom») + Core (в запланированных задачах использовали имя MicrosoftStatisticCore).

В рассылке на тему «ТЗ на согласование» используется вложение «ТЗ на согласование сб 54 от 19.01.26.zip» с двумя файлами, мимикрирующими под офисные документы.

Файл .doc при этом не является подлинным документом, представляет собой RAR‑архив, содержащим одноименную директорию, внутри которой содержатся файлы, относящиеся к действительному документу.

Причем стоит отметить использование атакующими легитимных адресов электронной почты для рассылок, что может указывать на их компрометацию.

После запуска второго LNK‑файла выполняется cmd‑команда, которая перебирает переменные окружения и ищет подстроку PSM, таким образом находит переменную окружения PSModulePath.

По разделителям s и определяет 4-е вхождение, которым является PowerShell, и осуществляет загрузку PowerShell‑сценария с URL‑адреса, инициируя запуск загруженного скрипта командой PowerShell.

На первой загруженный скрипт скачивает и отображает документ-приманку, реализует загрузку следующей стадии в память (PowerShell‑скрипт) и ее закрепление в планировщике задач Windows.

Вредоносного ПО написано на PowerShell и практически идентично ранее известному PhantomCore.PollDL (PhantomeRemote). Развертывание реализуется в несколько стадий.

Как отмечают специалисты F6, в ходе исследования им удалось обнаружить целый перечень схожих ресурсов с вредоносными скриптами.

Технические подробности и IOCs - в отчете. Полный анализ вредоносного ПО на Malware Detonation Platform от компании F6 доступен - здесь.

⭐️⭐️⭐️
TechPulse
👍5🔥3😱22
deepseek_ocr_app - Это современное веб-приложение для оптического распознавания изображений (OCR), использующее модель DeepSeek-OCR с фронтендом на React и бэкендом на FastAPI.

Приложение поддерживает обработку изображений и PDF-документов, позволяя извлекать текст и объекты из сканированных файлов и конвертировать его в различные форматы, включая Markdown, HTML, DOCX и JSON.

Lang: JavaScript
https://github.com/rdumasia303/deepseek_ocr_app
================

⭐️⭐️⭐️
TechPulse
🔥54👍3