Media is too big
VIEW IN TELEGRAM
Есть целый класс GPU-ускорителей, которые не гонятся за FPS в Cyberpunk, а помогают строить цифровые миры, рассчитывать молекулы и рендерить голливудские спецэффекты. Это — видеокарты для рабочих станций.
🧠 Преимущества профессиональных видеокарт:
1. Сертификация и стабильность:
— Игровые: Используют оптимизированные под скорость драйверы. Обновление может привести к вылетам в SPECviewperf или SolidWorks.
— Профессиональные: Проходят жесткое тестирование и сертификацию под профессиональные приложения (AutoCAD, Maya, SOLIDWORKS, Catia и десятки других). Это гарантия, что драйвер не «упадет» на финальном рендере проекта стоимостью в миллионы.
2. Аппаратная поддержка 10-битного цвета (более миллиарда оттенков)
— Физика и схемотехника: В игровых картах 10-битный цвет часто эмулируется через драйверы (8 бит + 2 бит дизеринга). Профессиональные карты имеют полноценный 10-битный конвейер вывода (30-bit/px — по 10 бит на каждый RGB-канал). Это критически важно для фотографов, видеоинженеров и дизайнеров, чтобы видеть плавные градиенты без цветовых полос.
3. ECC-память (Error Correcting Code) [Об этом можете почитать в книге Архитектура компьютера ]
— Схемотехника/Физика: Оперативная память подвержена софт-ошибкам (soft errors) из-за космических лучей и альфа-частиц от распада материалов в самом чипе. В игровых картах такой ошибка приведет к артефакту на текстуре или вылету игры.
— Программирование: В профессиональных картах с ECC памятью при каждом чтении/записи добавляются специальные контрольные биты. Если возникает одиночная ошибка, она автоматически исправляется «на лету» без уведомления системы. Это предотвращает «поехавшую» геометрию в CAD-модели или ошибку в научном расчете, которая может стоить недель пересчетов.
4. Мощные FP64/FP32 вычислительные блоки
— Программирование/Архитектура: Игровые карты (архитектура Ampere, RDNA) сильно «урезаны» в вычислениях двойной точности (FP64). У RTX 4090 доля FP64 составляет лишь 1/64 от производительности FP32.
— Профессиональные карты (например, NVIDIA A100 / H100) имеют полноценные FP64-ядра. Это необходимо для CAE-систем (инженерный анализ), CFD (гидродинамика), квантовой химии и финансового моделирования, где точность вычислений критична.
1. Цена. Очень высокая цена. — Вы платите не за сырую производительность в FPS, а за сертификацию, ECC-память и экосистему. Карта уровня RTX A4000 может стоить как игровая RTX 4070, при этом в играх она покажет скромные результаты.
2. Низкая игровая производительность (относительно цены). — Драйверы профессиональных карт не оптимизированы под игровые API (DirectX, Vulkan). Они заточены под OpenGL, Vulkan Compute и DirectX 12 для профессиональных задач. Игровая «раскадровка» (game-ready) — не их конек.
3. Тактовая частота и охлаждение — Часто прошки работают на более низких частотах, чем их игровые аналоги. Это сделано для повышения стабильности и эффективности при длительных (многочасовых, многодневных) вычислениях. Системы охлаждения часто ориентированы на тишину и работу в серверных стойках, а не на разгон.
🏆 Топ-3 видеокарты для рабочих станций (ПК/ноутбуки) в 2024-2025 гг.
1. NVIDIA RTX 5000 Ada Generation (для ПК) — Архитектура Ada Lovelace, 32 ГБ памяти GDDR6 с ECC, поддержка DLSS 3 и RTX-ускорения в рендеринге. Идеальна для архитектурной визуализации, VFX и сложного CAD.
2. NVIDIA RTX 4000 SFF Ada Generation (для компактных ПК) — Та же архитектура Ada, но в двухслотовом решении. 20 ГБ памяти с ECC. Отличный выбор для тех, кто хочет собрать тихую и мощную рабочую станцию без огромного корпуса.
3. NVIDIA RTX 2000 Ada Generation (лучшее соотношение цены и производительности) — Открывает доступ к архитектуре Ada, DLSS 3 и 16 ГБ памяти с ECC по более доступной цене. Отличный старт для серьезной работы. #видеокарты #рабочиестанции #NVIDIA #CAD #рендеринг #игры #железо #технологии
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2❤🔥1🔥1😱1
🚀 Самая дорогая видеокарта в мире 🖥
Это не просто карта, а целый суперкомпьютер на одном модуле. На 2025 год титул, скорее всего, сохранит за собой NVIDIA GB200 NVL72.
Это не видеокарта в привычном понимании, а масштабируемая система из 72 GPU Blackwell (GB200) и 36 CPU Grace, соединенных сверхскоростной сетью NVLink 5. Ориентировочная стоимость? Более $3 000 000.
Схемотехника/Физика: Это не просто печатная плата, а целый шкаф (rack). Проблемы здесь — это колоссальное энергопотребление (под 120 кВт) и охлаждение, которое, вероятно, будет жидкостным с прямым контактом (direct-to-chip). Плотность транзисторов (более 200 миллиардов на чип) требует принципиально новых подходов к отводу тепла.
GB200 NVL72 — это серверный шкаф, состоящий из 36 центральных процессоров Nvidia Grace и 72 графических процессоров B200 на новейшей архитектуре Blackwell. CPU и GPU от Nvidia в системе интегрируются в виде уникальных устройств GB200 NVL4 Superchip. Комплекс GB200 NVL72 предназначен для решения задач, связанных с обучением и инференсом самых современных больших языковых моделей с количеством параметров, исчисляющихся в триллионах. Также комплекс GB200 NVL72 пригоден для интеграции в инфраструктуры крупнейших дата-центров и сетора HPC. Примечательно, что GB200 NVL72 построен на фирменной модульной архитектуре MGX, которая обеспечивает максимальную гибкость конфигурирования системы и широкие возможности ее масштабирования. Общий объем быстрой памяти HBM3e составляет впечатляющие 13,5 ТБ, что позволяет развертывать даже самые требовательные LLM без нужны в квантизации моделей, а суммарное количество ARM-ядер Neoverse V2 составляет 2592 штук. Само собой, такое обилие высокопроизводительных компонентов делают систему GB200 NVL72 очень энергоемкой — энергопотребление стойки достигает колоссальных 120 кВт. В свою очередь, для охлаждения такого устройства не подойдут даже самые мощные серверные вентиляторы, поэтому в системе используется жидкостная система охлаждения. Несмотря на рекордный объем памяти VRAM, Nvidia также интегрировала технологию для квантизации моделей ИИ — движок Transformer 2-ого поколения. Transformer Engine 2.0 поддерживает выполнение операций ИИ в формате FP4 и FP8, благодаря чему разработчики ИИ могут в 4 раза быстрее обучать большие языковые модели, нежели при использовании формата с полной точностью. Кроме того, форматы FP4 и FP8 позволяют сохранить достаточную точность при экономии значительного объема вычислительных ресурсов, при этом не прибегая к использованию формата INT8.
#видеокарты #рабочиестанции #NVIDIA #CAD #рендеринг #игры #железо #технологии
🔵 Эпсилон // @epsilon_h
Это не просто карта, а целый суперкомпьютер на одном модуле. На 2025 год титул, скорее всего, сохранит за собой NVIDIA GB200 NVL72.
Это не видеокарта в привычном понимании, а масштабируемая система из 72 GPU Blackwell (GB200) и 36 CPU Grace, соединенных сверхскоростной сетью NVLink 5. Ориентировочная стоимость? Более $3 000 000.
Схемотехника/Физика: Это не просто печатная плата, а целый шкаф (rack). Проблемы здесь — это колоссальное энергопотребление (под 120 кВт) и охлаждение, которое, вероятно, будет жидкостным с прямым контактом (direct-to-chip). Плотность транзисторов (более 200 миллиардов на чип) требует принципиально новых подходов к отводу тепла.
GB200 NVL72 — это серверный шкаф, состоящий из 36 центральных процессоров Nvidia Grace и 72 графических процессоров B200 на новейшей архитектуре Blackwell. CPU и GPU от Nvidia в системе интегрируются в виде уникальных устройств GB200 NVL4 Superchip. Комплекс GB200 NVL72 предназначен для решения задач, связанных с обучением и инференсом самых современных больших языковых моделей с количеством параметров, исчисляющихся в триллионах. Также комплекс GB200 NVL72 пригоден для интеграции в инфраструктуры крупнейших дата-центров и сетора HPC. Примечательно, что GB200 NVL72 построен на фирменной модульной архитектуре MGX, которая обеспечивает максимальную гибкость конфигурирования системы и широкие возможности ее масштабирования. Общий объем быстрой памяти HBM3e составляет впечатляющие 13,5 ТБ, что позволяет развертывать даже самые требовательные LLM без нужны в квантизации моделей, а суммарное количество ARM-ядер Neoverse V2 составляет 2592 штук. Само собой, такое обилие высокопроизводительных компонентов делают систему GB200 NVL72 очень энергоемкой — энергопотребление стойки достигает колоссальных 120 кВт. В свою очередь, для охлаждения такого устройства не подойдут даже самые мощные серверные вентиляторы, поэтому в системе используется жидкостная система охлаждения. Несмотря на рекордный объем памяти VRAM, Nvidia также интегрировала технологию для квантизации моделей ИИ — движок Transformer 2-ого поколения. Transformer Engine 2.0 поддерживает выполнение операций ИИ в формате FP4 и FP8, благодаря чему разработчики ИИ могут в 4 раза быстрее обучать большие языковые модели, нежели при использовании формата с полной точностью. Кроме того, форматы FP4 и FP8 позволяют сохранить достаточную точность при экономии значительного объема вычислительных ресурсов, при этом не прибегая к использованию формата INT8.
#видеокарты #рабочиестанции #NVIDIA #CAD #рендеринг #игры #железо #технологии
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍2😱2❤1❤🔥1🔥1😡1
This media is not supported in your browser
VIEW IN TELEGRAM
📲 Flipper Zero и разблокировка iPhone: Распаковываем вирусный миф 🧐
В последние дни в сети снова всплыли ролики, где Flipper Zero по USB подключают к заблокированному iPhone и — о чудо! — телефон волшебным образом разблокируется. Выглядит как сцена из фильма о хакерах. Но давайте отделим голливудскую фантастику от суровой реальности.
Почему это невозможно технически?
1. Защита iOS — это крепость. Операционная система Apple построена на нескольких уровнях безопасности, ключевой из которых — Secure Enclave. Это отдельный микропроцессор, который хранит и обрабатывает все криптографические ключи, включая те, что отвечают за разблокировку. Данные отпечатка пальца или лица никогда не покидают его пределов.
2. USB-порт — не дверь, а окошко. При подключении по USB к заблокированному устройству система iOS предоставляет крайне ограниченный доступ. Вы можете заряжать телефон или, в лучшем случае, использовать некоторые функции типа передачи фото (и то после подтверждения на телефоне). Доступ к файловой системе или паролям полностью заблокирован.
3. Flipper Zero — не волшебная палочка. По своей сути, Flipper — это инструмент для тестирования на проникновение в области радиочастот (NFC, RFID, Bluetooth, Sub-GHz) и USB Bad USB. Он эмулирует устройства, а не взламывает шифрование методом грубой силы.
Так что же показывают в этих видео? Скорее всего, мы видим один из трех сценариев:
1. Монтаж / Постановка. Самый простой вариант. Телефон изначально не был заблокирован, или его разблокировали другим способом во время монтажа.
2. Специфическая уязвимость (маловероятно). Теоретически, можно говорить об эксплуатации какой-то неизвестной уязвимости (zero-day) в протоколе USB. Но если бы такая "дыра" существовала, ее бы не тратили на создание вирусных роликов. Ее стоимость на черном рынке исчисляется миллионами долларов.
3. Сценарий Bad USB. Flipper Zero может эмулировать клавиатуру и вводить заранее заданные команды. Но на заблокированном iPhone клавиатура по USB не активна. Единственный шанс — если телефон был разблокирован, но на экране было активно текстовое поле, и скрипт ввел какой-то код. Это не имеет ничего общего со взломом блокировки экрана.
Что Flipper Zero может делать с iPhone?
▪️ Считывать и эмулировать пропуски NFC (например, для отелей или систем контроля доступа, если они не защищены криптографией).
▪️ Спамить уведомлениями через Bluetooth, создавая дискомфорт.
▪️ С помощью Bad USB-скриптов автоматизировать некоторые действия на РАЗБЛОКИРОВАННОМ и доверенном компьютеру устройстве.
Не верьте всему, что видите в интернете. Видео с "взломом" iPhone с помощью Flipper Zero — это классическая утка, созданная для кликбейта и накрутки просмотров. Безопасность Apple далека от идеала, но чтобы обойти блокировку экрана с помощью девайса за $200, нужен не Flipper Zero. #FlipperZero #iPhone #безопасность #миф #хакеры #Apple #iOS #USB #защита
🔵 Эпсилон // @epsilon_h
В последние дни в сети снова всплыли ролики, где Flipper Zero по USB подключают к заблокированному iPhone и — о чудо! — телефон волшебным образом разблокируется. Выглядит как сцена из фильма о хакерах. Но давайте отделим голливудскую фантастику от суровой реальности.
Почему это невозможно технически?
1. Защита iOS — это крепость. Операционная система Apple построена на нескольких уровнях безопасности, ключевой из которых — Secure Enclave. Это отдельный микропроцессор, который хранит и обрабатывает все криптографические ключи, включая те, что отвечают за разблокировку. Данные отпечатка пальца или лица никогда не покидают его пределов.
2. USB-порт — не дверь, а окошко. При подключении по USB к заблокированному устройству система iOS предоставляет крайне ограниченный доступ. Вы можете заряжать телефон или, в лучшем случае, использовать некоторые функции типа передачи фото (и то после подтверждения на телефоне). Доступ к файловой системе или паролям полностью заблокирован.
3. Flipper Zero — не волшебная палочка. По своей сути, Flipper — это инструмент для тестирования на проникновение в области радиочастот (NFC, RFID, Bluetooth, Sub-GHz) и USB Bad USB. Он эмулирует устройства, а не взламывает шифрование методом грубой силы.
Так что же показывают в этих видео? Скорее всего, мы видим один из трех сценариев:
1. Монтаж / Постановка. Самый простой вариант. Телефон изначально не был заблокирован, или его разблокировали другим способом во время монтажа.
2. Специфическая уязвимость (маловероятно). Теоретически, можно говорить об эксплуатации какой-то неизвестной уязвимости (zero-day) в протоколе USB. Но если бы такая "дыра" существовала, ее бы не тратили на создание вирусных роликов. Ее стоимость на черном рынке исчисляется миллионами долларов.
3. Сценарий Bad USB. Flipper Zero может эмулировать клавиатуру и вводить заранее заданные команды. Но на заблокированном iPhone клавиатура по USB не активна. Единственный шанс — если телефон был разблокирован, но на экране было активно текстовое поле, и скрипт ввел какой-то код. Это не имеет ничего общего со взломом блокировки экрана.
Что Flipper Zero может делать с iPhone?
▪️ Считывать и эмулировать пропуски NFC (например, для отелей или систем контроля доступа, если они не защищены криптографией).
▪️ Спамить уведомлениями через Bluetooth, создавая дискомфорт.
▪️ С помощью Bad USB-скриптов автоматизировать некоторые действия на РАЗБЛОКИРОВАННОМ и доверенном компьютеру устройстве.
Не верьте всему, что видите в интернете. Видео с "взломом" iPhone с помощью Flipper Zero — это классическая утка, созданная для кликбейта и накрутки просмотров. Безопасность Apple далека от идеала, но чтобы обойти блокировку экрана с помощью девайса за $200, нужен не Flipper Zero. #FlipperZero #iPhone #безопасность #миф #хакеры #Apple #iOS #USB #защита
🔵 Эпсилон // @epsilon_h
👍8🔥2👨💻2❤1😱1
Media is too big
VIEW IN TELEGRAM
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🔥4👍1😢1💯1
📘 Множественные источники дохода [2016] Роберт Г.Аллен
💾 Скачать книгу
Множественные источники доходов — это когда к вам в кошелёк идут доходы из различных мест (дополнительный заработок, инвестиции, доходы с вашего сайта, доходы от партнёрских программ и т.д.). #экономика #бизнес #финансы #психология #hack
🔵 Эпсилон // @epsilon_h
💾 Скачать книгу
Множественные источники доходов — это когда к вам в кошелёк идут доходы из различных мест (дополнительный заработок, инвестиции, доходы с вашего сайта, доходы от партнёрских программ и т.д.). #экономика #бизнес #финансы #психология #hack
🔵 Эпсилон // @epsilon_h
👍6❤1🔥1
📘_Множественные_источники_дохода_2016_Роберт_Г_Аллен.zip
49 MB
📘 Множественные источники дохода [2016] Роберт Г.Аллен
Вы хотели бы иметь разные источники гарантированного дохода? Значит, книга Роберта Аллена окажет вам неоценимую помощь. Она научит вас тому, как любой человек может создать множество ручейков и рек дохода, выливающихся в океан достатка на всю жизнь. Вы узнаете о 10 замечательных способах зарабатывать весьма солидные суммы, практически не тратя на это времени, работая дома, используя по минимуму или вообще не вкладывая собственные деньги. Узнайте, как одна хорошая сделка способна обеспечить вас на всю жизнь!
Автор расскажет в ней, как обеспечить для себя и своей семьи достойную жизнь, совершив хотя бы одну хорошую сделку, а также раскроет секрет о 10 дополнительных способах зарабатывания денег, которые смогут приносить постоянный побочный доход в семейный бюджет, даже ночью во время сна. Для широкого круга читателей.
🔵 Эпсилон // @epsilon_h
Вы хотели бы иметь разные источники гарантированного дохода? Значит, книга Роберта Аллена окажет вам неоценимую помощь. Она научит вас тому, как любой человек может создать множество ручейков и рек дохода, выливающихся в океан достатка на всю жизнь. Вы узнаете о 10 замечательных способах зарабатывать весьма солидные суммы, практически не тратя на это времени, работая дома, используя по минимуму или вообще не вкладывая собственные деньги. Узнайте, как одна хорошая сделка способна обеспечить вас на всю жизнь!
Автор расскажет в ней, как обеспечить для себя и своей семьи достойную жизнь, совершив хотя бы одну хорошую сделку, а также раскроет секрет о 10 дополнительных способах зарабатывания денег, которые смогут приносить постоянный побочный доход в семейный бюджет, даже ночью во время сна. Для широкого круга читателей.
🔵 Эпсилон // @epsilon_h
👍7😁2🤔2❤1🔥1
👨🏻💻 Полезные ссылки для изучения хакинга и прокачивания навыков
Securitylab — сайт об уязвимостях, новостях в информационной безопасности, о железе, ПО, сетях.
Сайт журнала «Хакер» — самый авторитетный ресурс рунета, посвященный
вопросам информационной безопасности.
WEB-HACK — это сайт специализирующийся на компьютерной безопасности и хакерстве. На нем вы найдете множество статей, советов, книг, программ и многого другого!
Вирусология - Форум социальной инженерии — Полезные ссылки для начала пути в защите информационной безопасности и реверса.
kaspersky — Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Hack The Box – Онлайн-платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.
Vulnhub – Сайт, на котором можно найти образы уязвимых виртуальных машин, на которых вы можете попрактиковаться в своей локальной сети.
Smash The Stack – Проводит несколько варгеймов. Варгейм можно описать как этическую хакерскую среду, которая моделирует реальные уязвимости программного обеспечения и допускает легальное применение методов эксплуатации.
OverTheWire – Подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
Root Me – Простой и доступный способ отточить свои хакерские навыки. У Root-me есть множество видов задач. CTF, взлом, криптоанализ, криминалистика, программирование, стенография.
Defend the Web – Интерактивная платформа, где вы можете учиться и проверять свои навыки. За решение задач вы получаете определённое количество очков в зависимости от уровня сложности.
Exploit Education – Предоставляет разнообразные виртуальные машины, документацию и задачи, которые можно использовать для изучения различных проблем компьютерной безопасности, таких как повышение привилегий, анализ уязвимостей, разработка эксплойтов, отладка, реверсинг и общие проблемы кибербезопасности.
Try2Hack – Сайт предлагает несколько задач, связанных с безопасностью, для вашего развлечения. Каждая задача требует разного подхода для решения и по мере продвижения становится всё сложнее.
🔵 Эпсилон // @epsilon_h
Securitylab — сайт об уязвимостях, новостях в информационной безопасности, о железе, ПО, сетях.
Сайт журнала «Хакер» — самый авторитетный ресурс рунета, посвященный
вопросам информационной безопасности.
WEB-HACK — это сайт специализирующийся на компьютерной безопасности и хакерстве. На нем вы найдете множество статей, советов, книг, программ и многого другого!
Вирусология - Форум социальной инженерии — Полезные ссылки для начала пути в защите информационной безопасности и реверса.
kaspersky — Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Hack The Box – Онлайн-платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.
Vulnhub – Сайт, на котором можно найти образы уязвимых виртуальных машин, на которых вы можете попрактиковаться в своей локальной сети.
Smash The Stack – Проводит несколько варгеймов. Варгейм можно описать как этическую хакерскую среду, которая моделирует реальные уязвимости программного обеспечения и допускает легальное применение методов эксплуатации.
OverTheWire – Подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
Root Me – Простой и доступный способ отточить свои хакерские навыки. У Root-me есть множество видов задач. CTF, взлом, криптоанализ, криминалистика, программирование, стенография.
Defend the Web – Интерактивная платформа, где вы можете учиться и проверять свои навыки. За решение задач вы получаете определённое количество очков в зависимости от уровня сложности.
Exploit Education – Предоставляет разнообразные виртуальные машины, документацию и задачи, которые можно использовать для изучения различных проблем компьютерной безопасности, таких как повышение привилегий, анализ уязвимостей, разработка эксплойтов, отладка, реверсинг и общие проблемы кибербезопасности.
Try2Hack – Сайт предлагает несколько задач, связанных с безопасностью, для вашего развлечения. Каждая задача требует разного подхода для решения и по мере продвижения становится всё сложнее.
🔵 Эпсилон // @epsilon_h
👍10❤3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
В отличие от традиционных методов, где изделие послойно наращивается на платформе, технология объемной 3D-печати внутри геля (Volumetric Additive Manufacturing, VAM) создает объект целиком и сразу в резервуаре со светочувствительным гидрогелем. Как это работает?
1. Резервуар: Контейнер заполняется прозрачным фотополимерным гелем — «аквариумом».
2. Проекция: Принтер проецирует трехмерные световые изображения (обычно под разными углами) в объем геля.
3. Полимеризация: В точках пересечения световых потоков интенсивность света превышает порог срабатывания, и гель мгновенно затвердевает.
4. Извлечение: Готовое изделие извлекают из резервуара, а жидкий, незатвердевший гель используется повторно.
Ключевые преимущества:
▪️ Отсутствие опорных структур. Гель выполняет роль естественной поддержки, что позволяет печатать сложнейшие объекты с подвижными элементами, полостями и замкнутыми контурами «в один шаг».
▪️ Высокая скорость. Процесс полимеризации происходит во всем объеме одновременно, а не слой за слоем. Печать занимает секунды или минуты, а не часы.
▪️ Исключительное качество поверхности. Поскольку процесс бесcлоевой, готовые изделия имеют гладкую поверхность без характерных для FDM/ SLA принтеров ступенчатых артефактов.
▪️ Биосовместимость. Метод идеально подходит для печати биомедицинских конструкций (например, каркасов для тканевой инженерии) прямо в стерильном питательном геле.
Существенные недостатки:
▪️ Ограниченный выбор материалов. На данный момент технология работает с узким спектром специальных прозрачных фотополимерных смол.
▪️ Низкое разрешение печати. Текущее разрешение (~100-300 микрон) уступает высокоточным SLA/DLP-принтерам.
▪️ Сложность и стоимость. Оборудование для синхронизированной проекции под разными углами технологически сложное и дорогое.
▪️ Ограничение по размеру. Максимальный размер объекта определяется объемом резервуара и возможностями проекционной системы.
Печать в геле — это не эволюция, а революция в принципах аддитивного производства. Несмотря на текущие ограничения, технология открывает уникальные возможности для быстрого прототипирования, медицины и создания структур, невозможных для других методов. #3Dпечать #3D #наука #техника #science
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2😱2🤣1
💻 Брифинг по кибербезопасности. Итоги 2025 года.
▪️ 1. Критическая уязвимость в стеке обработки LLM-моделей (CVE-2025-2871).
Что произошло: Обнаружена уязвимость класса "Prompt Injection" в популярных фреймворках для развертывания генеративных AI-моделей (в т.ч. в одном из обновлений vLLM). Уязвимость позволяет злоумышленнику получить несанкционированный доступ к файловой системе сервера, на котором работает модель, через специально сформированные запросы.
Статус: Вендором выпущены патчи. Угроза актуальна для всех компаний, использующих кастомизированные LLM-решения с внешним доступом.
Рекомендации: Обновить фреймворки до последней версии. Ревизовать правила доступа к AI-интерфейсам и внедрить строгую санитизацию входящих запросов.
▪️ 2. Массовая кампания с использованием атак на цепочку поставок ПО (Supply Chain).
Что произошло: Зафиксирована скоординированная атака на репозитории публичных Python-пакетов (PyPI) и NPM. Злоумышленники опубликовали сотни вредоносных пакетов, маскирующихся под легитные библиотеки для работы с AI. Цель — кража учетных данных и криптокошельков разработчиков.
Статус: Репозитории проводят зачистку, однако часть пакетов остается активной.
Рекомендации: Провести аудит зависимостей в проектах. Использовать только проверенные пакеты с известной репутацией. Внедрить инструменты сканирования программного обеспечения (SCA).
▪️ 3. Крупный инцидент с утечкой данных через уязвимости в API (CVE-2025-4410).
Что произошло: Обнаружена и эксплуатировалась уязвимость логического уровня в API крупной финтех-компании. В результате произошла утечка данных миллионов пользователей, включая детали финансовых операций.
Статус: Эксплуатация уязвимости прекращена, расследование продолжается.
Рекомендации: Ужесточить политики тестирования API (SAST, DAST). Реализовать строгий контроль доступа на основе принципа наименьших привилегий и мониторинг аномальной активности запросов к API.
▪️ 4. Рост атак на инфраструктуру Интернета Вещей (IoT) под управлением ОС Android.
Что произошло: Отмечен всплеск активности ботнета, targeting устройства на базе Android (смарт-ТВ, терминалы, прошитые роутеры). Используются уязвимости в устаревших версиях OS для организации DDoS-атак и скрытого майнинга.
Статус: Угроза носит массовый характер.
Рекомендации: Для корпоративных сетей: сегментировать сеть, выделив IoT-устройства в отдельные VLAN. Для вендоров: обеспечить регулярный цикл обновлений прошивок.
Краткие итоги:
🔹Фокус угроз: Смещение в сторону атак на AI-инфраструктуру и цепочки поставок.
🔹Вектор атак: API и логические уязвимости остаются ключевым вектором для утечек данных.
🔹Цели: Расширение поверхности атаки за счет IoT устройств.
#Кибербезопасность #ИБ #Уязвимость #CVE #AIsecurity #SupplyChain #API #IoT #DataBreach
(Источник: сводки CERT, отчеты CISA, аналитика ведущих вендоров.)
🔵 Эпсилон // @epsilon_h
▪️ 1. Критическая уязвимость в стеке обработки LLM-моделей (CVE-2025-2871).
Что произошло: Обнаружена уязвимость класса "Prompt Injection" в популярных фреймворках для развертывания генеративных AI-моделей (в т.ч. в одном из обновлений vLLM). Уязвимость позволяет злоумышленнику получить несанкционированный доступ к файловой системе сервера, на котором работает модель, через специально сформированные запросы.
Статус: Вендором выпущены патчи. Угроза актуальна для всех компаний, использующих кастомизированные LLM-решения с внешним доступом.
Рекомендации: Обновить фреймворки до последней версии. Ревизовать правила доступа к AI-интерфейсам и внедрить строгую санитизацию входящих запросов.
▪️ 2. Массовая кампания с использованием атак на цепочку поставок ПО (Supply Chain).
Что произошло: Зафиксирована скоординированная атака на репозитории публичных Python-пакетов (PyPI) и NPM. Злоумышленники опубликовали сотни вредоносных пакетов, маскирующихся под легитные библиотеки для работы с AI. Цель — кража учетных данных и криптокошельков разработчиков.
Статус: Репозитории проводят зачистку, однако часть пакетов остается активной.
Рекомендации: Провести аудит зависимостей в проектах. Использовать только проверенные пакеты с известной репутацией. Внедрить инструменты сканирования программного обеспечения (SCA).
▪️ 3. Крупный инцидент с утечкой данных через уязвимости в API (CVE-2025-4410).
Что произошло: Обнаружена и эксплуатировалась уязвимость логического уровня в API крупной финтех-компании. В результате произошла утечка данных миллионов пользователей, включая детали финансовых операций.
Статус: Эксплуатация уязвимости прекращена, расследование продолжается.
Рекомендации: Ужесточить политики тестирования API (SAST, DAST). Реализовать строгий контроль доступа на основе принципа наименьших привилегий и мониторинг аномальной активности запросов к API.
▪️ 4. Рост атак на инфраструктуру Интернета Вещей (IoT) под управлением ОС Android.
Что произошло: Отмечен всплеск активности ботнета, targeting устройства на базе Android (смарт-ТВ, терминалы, прошитые роутеры). Используются уязвимости в устаревших версиях OS для организации DDoS-атак и скрытого майнинга.
Статус: Угроза носит массовый характер.
Рекомендации: Для корпоративных сетей: сегментировать сеть, выделив IoT-устройства в отдельные VLAN. Для вендоров: обеспечить регулярный цикл обновлений прошивок.
Краткие итоги:
🔹Фокус угроз: Смещение в сторону атак на AI-инфраструктуру и цепочки поставок.
🔹Вектор атак: API и логические уязвимости остаются ключевым вектором для утечек данных.
🔹Цели: Расширение поверхности атаки за счет IoT устройств.
#Кибербезопасность #ИБ #Уязвимость #CVE #AIsecurity #SupplyChain #API #IoT #DataBreach
(Источник: сводки CERT, отчеты CISA, аналитика ведущих вендоров.)
🔵 Эпсилон // @epsilon_h
❤4👍4🔥2👏1🤯1👨💻1
Животные облюбовали видеокарты, которые использовались для майнинга криптовалют и одновременно служили источником тепла. Кошки «захватили» майнинговый цех и использовали видеокарты в качестве обогревателей.
Животные случайно заблокировали систему вентиляции, что привело к перегреву фермы и снижению мощности производства. Хозяин оценил финансовые потери в несколько миллионов долларов.
При этом владелец не стал выгонять кошек, а организовал для них отдельное помещение с тёплыми лежанками.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍6😁6🔥4👏1😱1
Media is too big
VIEW IN TELEGRAM
👍3😱3❤1🔥1
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Китайская компания Unitree представила гибкого робота-гуманоида G1 стоимостью от $16 тыс., которого можно сложить и перенести в другое место одним человеком. Заявленное время работы робота составляет около 2 часов.
Робот Unitree G1 весит от 35 до 47 кг в зависимости от модели G1 или G1 EDU. Его может поднять и перенести в сложенном виде один человек. Рост робота около 127 см, максимальная скорость передвижения составляет 2 м/с.
Согласно описанию производителя, робот имеет от 23 до 43 суставов (в зависимости от модели). Благодаря высокой мобильности его конечности могут сгибаться и проворачиваться в разные стороны, а сам робот в состоянии прогнуться назад в зоне таза и в таком положении достать головой до пола.
В Unitree пояснили, что сила рук робота регулируемая. Например, одной рукой он может держать стеклянную бутылку, а другой сбивать с неё жестяную крышку.
Согласно видеороликам, робот является ударостойким и умеет держать равновесие при лёгких ударах со стороны. Также у робота прочные ручные суставы, которым не страшны различные предметы, если попытаться ими нанести повреждения элементам устройства.
Модель Unitree G1 оснащена камерой глубины и 3D-лидаром, имеет литиевый аккумулятор. Бортовая система робота работает на основе большой модели UnifoLM и поддерживает Wi-Fi 6 и Bluetooth 5.2.
В середине апреля 2024 года Boston Dynamics представила новое поколение роботов Atlas, разработанное вместе с Hyundai. Этот робот полностью электрический, инженеры убрали в нём элементы с гидравликой. По словам специалистов компании, второе поколение роботов Atlas стало ещё быстрее и подвижнее.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱3❤2⚡2🔥2👍1