Рубрика - управление железом.
Давным-давно, во времена Doom2 и DOS пользовались мы RAMdrive утилитами, размещая игру в диске в оперативке, чтобы, значит, загружалась она не 3 минуты, а 30 секунд.
И тут прям флэшбэк:
В общем, представьте, что у вас есть 1 видеокарта и 2-3 модели ИИ (текст, картинка и звук, допустим) и вам их нужно быстро переключать.
Решение "в лоб", - это загрузка с диска, но даже самый быстрый SSD вам даст, скажем, 10гигов в секунду на чтение, а модели у вас 20гигов (да, мало, но видеокарта, допустим больше не поместит за раз)
Получается, что на смену "обоймы" вам нужно около 3х секунд, что невероятно долго для пользователя.
Решение - разместить модели на виртуальном диске в оперативке.
Она-то явно быстрее, чем любой ССД.
Так вот, - Клод за 10 минут накидал 250 строк скрипта, который создаёт такой диск и сразу сервис под него, который пересоздает его при перезагрузке.
Оставлю в комментариях.
#RAMdrive #devops #linux
———
#tsingular
Давным-давно, во времена Doom2 и DOS пользовались мы RAMdrive утилитами, размещая игру в диске в оперативке, чтобы, значит, загружалась она не 3 минуты, а 30 секунд.
И тут прям флэшбэк:
В общем, представьте, что у вас есть 1 видеокарта и 2-3 модели ИИ (текст, картинка и звук, допустим) и вам их нужно быстро переключать.
Решение "в лоб", - это загрузка с диска, но даже самый быстрый SSD вам даст, скажем, 10гигов в секунду на чтение, а модели у вас 20гигов (да, мало, но видеокарта, допустим больше не поместит за раз)
Получается, что на смену "обоймы" вам нужно около 3х секунд, что невероятно долго для пользователя.
Решение - разместить модели на виртуальном диске в оперативке.
Она-то явно быстрее, чем любой ССД.
Так вот, - Клод за 10 минут накидал 250 строк скрипта, который создаёт такой диск и сразу сервис под него, который пересоздает его при перезагрузке.
Оставлю в комментариях.
#RAMdrive #devops #linux
———
#tsingular
👏11👍1🔥1
⚙️🛡 OpenAI o3 нашла 0-day в ядре Linux: прорыв в автоматическом поиске уязвимостей
Исследователь Sean Heelan опубликовал детальный разбор того, как o3 самостоятельно обнаружила уязвимость CVE-2025-37899 в SMB-реализации Linux kernel.
Техническая суть находки:
Уязвимость возникает при одновременной работе двух потоков с одной SMB-сессией:
Поток A обрабатывает обычный запрос (например, WRITE) — получает указатель на sess->user
Поток B выполняет SMB2 LOGOFF для той же сессии — освобождает память через ksmbd_free_user(sess->user)
Поток A продолжает использовать уже освобожденный указатель → use-after-free
Ключевая проблема: ksmbd_conn_wait_idle(conn) ждет завершения запросов только на своем соединении, игнорируя другие соединения, "привязанные" к той же сессии через session binding (фича SMB 3.0+).
Методология тестирования o3:
Heelan создал контролируемый эксперимент:
Взял известную уязвимость CVE-2025-37778 как бенчмарк
Подал o3 код обработчика session setup (~3.3k LoC)
Запустил 100 итераций для статистики
Результаты по CVE-2025-37778:
o3: 8/100 успешных обнаружений
Claude Sonnet 3.7: 3/100
Claude Sonnet 3.5: 0/100
Когда Heelan подал o3 весь код обработчиков команд (~12k LoC), модель:
Нашла оригинальную уязвимость в 1/100 случаев
Но при этом обнаружила новую, неизвестную уязвимость CVE-2025-37899!
Практические выводы:
🔧 Signal-to-noise ratio: ~1:50 (1 реальная находка на 50 ложных срабатываний)
🎯 Key takeaway: задачи до 10k строк кода — o3 может либо решить, либо значительно помочь в их решении
⚡️ Качество анализа: o3 не только нашла баг, но и предложила более качественное исправление, чем изначально сделал сам исследователь
Вывод: o3 переводит ИИ-аудит кода из категории "интересные эксперименты" в "практически применимые инструменты". Для исследователей уязвимостей начинается новая эра — пока не замены человека, но многократного усиления его возможностей.
#o3 #cybersecurity #Linux #kernel #безопасность
———
@tsingular
Исследователь Sean Heelan опубликовал детальный разбор того, как o3 самостоятельно обнаружила уязвимость CVE-2025-37899 в SMB-реализации Linux kernel.
Техническая суть находки:
Уязвимость возникает при одновременной работе двух потоков с одной SMB-сессией:
Поток A обрабатывает обычный запрос (например, WRITE) — получает указатель на sess->user
Поток B выполняет SMB2 LOGOFF для той же сессии — освобождает память через ksmbd_free_user(sess->user)
Поток A продолжает использовать уже освобожденный указатель → use-after-free
Ключевая проблема: ksmbd_conn_wait_idle(conn) ждет завершения запросов только на своем соединении, игнорируя другие соединения, "привязанные" к той же сессии через session binding (фича SMB 3.0+).
Методология тестирования o3:
Heelan создал контролируемый эксперимент:
Взял известную уязвимость CVE-2025-37778 как бенчмарк
Подал o3 код обработчика session setup (~3.3k LoC)
Запустил 100 итераций для статистики
Результаты по CVE-2025-37778:
o3: 8/100 успешных обнаружений
Claude Sonnet 3.7: 3/100
Claude Sonnet 3.5: 0/100
Когда Heelan подал o3 весь код обработчиков команд (~12k LoC), модель:
Нашла оригинальную уязвимость в 1/100 случаев
Но при этом обнаружила новую, неизвестную уязвимость CVE-2025-37899!
Практические выводы:
🔧 Signal-to-noise ratio: ~1:50 (1 реальная находка на 50 ложных срабатываний)
🎯 Key takeaway: задачи до 10k строк кода — o3 может либо решить, либо значительно помочь в их решении
⚡️ Качество анализа: o3 не только нашла баг, но и предложила более качественное исправление, чем изначально сделал сам исследователь
Вывод: o3 переводит ИИ-аудит кода из категории "интересные эксперименты" в "практически применимые инструменты". Для исследователей уязвимостей начинается новая эра — пока не замены человека, но многократного усиления его возможностей.
#o3 #cybersecurity #Linux #kernel #безопасность
———
@tsingular
👍18❤6🆒4🥰1