Telegram Web
This media is not supported in your browser
VIEW IN TELEGRAM
🪜 Поддержки важны при печати на 3D-принтере, потому что они поддерживают детали в процессе печати, защищая их от повреждения и деформации.

Поскольку каждый новый слой должен опираться на предыдущий, модели с выступами могут не удержаться на месте и упасть. В таких случаях необходимы вспомогательные поддержки, которые будут поддерживать модель во время печати.

Также поддержки могут использоваться для крепления детали к печатному столу, например, при обработке металла, когда из-за напряжения металлов (особенно высокопрочных, типа титана) изделие может оторваться от поверхности рабочей области в процессе производства.

Однако у использования поддержек есть и недостатки: они увеличивают материальные затраты, объём последующей обработки и могут повредить поверхность модели.

⛓️ Полное руководство по поддержкам при 3D-печати

🔵 Эпсилон // @epsilon_h
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Компания из США Realbotix представила человекоподобного робота-подружку с искусственным интеллектом. Она стоит 160 000 фунтов стерлингов

Компания из США представила роботизированную подружку с ИИ, которая стоит целых 160 000 фунтов стерлингов. Компания, производящая роботов с искусственным интеллектом, говорит, что частью ее миссии было сделать роботов «неотличимыми от людей».

Одного из роботов, показанного публике на CES 2025, зовут Мелоди, он может использовать эмоции на лице и запоминает владельца. Melody была создана с намерением создать роботизированного компаньона.

Представитель производителя объяснил: «Мы выводим общение робота с человеком на другой уровень. Это может быть что-то вроде романтического партнера. Робот запоминает, кто вы такой. Это может быть парень или девушка. Если вы когда-нибудь видели фильм «Она», мы пытаемся это сделать».

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Аппаратная защита

Один из наиболее надежных методов, который сочетает в себе преимущества всех прочих стратегий. За лицензирование отвечает электронный USB-ключ, которому не требуется подключение к сети. Цена каждого ключа для разработчика низкая, нет периодических дополнительных трат. Реализовать можно как при помощи API, так и посредством программной оболочки.

Достоинством такого метода является то, что лицензию можно убрать за пределы операционной системы, ключ хранится вне ПК. Ключ либо очень сложно, либо вообще невозможно скопировать. ПО, которое защищено при помощи аппаратного ключа, может использоваться на тех системах, где нет подключения к сети. Это, к примеру, правительственные объекты или промышленность. Еще один плюс в том, что электронному ключу не требуются различные решения для разных программных сред, а возможности лицензирования очень гибкие.

Решения на основе аппаратного ключа можно развернуть буквально за минуты, они поддерживаются практически любыми версиями операционных систем.

Правда, помните, что поставщик решения (если вы не можете создать аппаратный ключ самостоятельно) должен делать все быстро, чтобы не возникла необходимость ожидать партии ключей и, соответственно, переноса старта продаж вашего ПО. Также поставщик должен предоставить простое и эффективное решение, которое быстро разворачивается. Конечно, вы должны доверять поставщику — в противном случае его услугами пользоваться не стоит.

О защите ПО стоит подумать еще на стадии проектирования: после того как проект готов частично или полностью, изменить что-то будет непросто.

https://www.rsa.com/

🔵 Эпсилон // @epsilon_h
This media is not supported in your browser
VIEW IN TELEGRAM
📷 Sony Mavica MVC-FD5 выпуска 1997 года

Sony Mavica (англ. Magnetic Video Camera) — общее название семейства бесплёночных фотоаппаратов, выпускавшихся компанией Sony. Впервые бренд использован 25 августа 1981 года во время анонса прототипа видеофотоаппарата, основанного на ПЗС-матрице размером 10 × 12 мм с разрешением 570 × 490 пикселей. Компания рассчитывала начать массовый выпуск подобных устройств по цене 650 долларов в 1983 году. Однако, первые промышленные образцы созданы не ранее 1984 года и стоили на порядок дороже.

Распространённое заблуждение, приписывающее Sony Mavica первенство в цифровой фотографии, ошибочно, поскольку цифровые методы обработки и записи в её первых моделях не использовались. Главным достижением Sony стала разработка законченной системы хранения неподвижных видеокадров Video Floppy, ставшей стандартом для большинства видеофотоаппаратов перед появлением цифровой фотографии.

В 1997 году Sony запустила производство цифровых фотоаппаратов, носящих то же торговое название Mavica. Полученные фотографии записывались в цифровом формате DOS FAT12 на 3,5"-дискеты, совместимые с компьютером. До конца десятилетия они оставались одним из самых массовых и дешёвых носителей, что и предопределило популярность фотоаппаратов Mavica. Рост разрешающей способности фотоматриц и объёма сохраняемых данных вскоре заставил отказаться от дискет малой ёмкости. На смену им пришли флеш-накопители стандарта Memory Stick и компакт-диски «карманного» формата. Последние модели с названием Sony Mavica были рассчитаны только на карту памяти.

🔵 Эпсилон // @epsilon_h
👨🏻‍💻 CRUD — это аббревиатура, обозначающая четыре основные операции, которые можно выполнять с данными: создание (Create), чтение (Read), обновление (Update) и удаление (Delete).

▪️ Create (Создание) используется для добавления новых записей в базу данных. Например, регистрация нового пользователя или добавление товара в магазин.

▪️ Read (Чтение) используется для извлечения данных из базы данных. Позволяет пользователям запрашивать и просматривать существующую информацию, например, профиль пользователя или список товаров.

▪️ Update (Обновление) используется для изменения существующих записей в базе данных. Например, редактирование личных данных пользователя или обновление описания товара.

▪️ Delete (Удаление) используется для удаления записей из базы данных. Помогает удалять ненужные или устаревшие данные, например, учётную запись пользователя из системы или товар из магазина.

Эти операции являются фундаментальными для работы с базами данных и являются основой большинства веб-приложений.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📟🎛 «Энигма» (от нем. Enigma — загадка) — переносная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений. Первую версию роторной шифровальной машины запатентовал в 1918 году Артур Шербиус. На основе конструкции первоначальной модели «Энигмы» было создано целое семейство электромеханических роторных машин под тем же названием, применявшихся с 1920-х годов в сфере коммерческой и военной связи во многих странах мира, но наибольшее распространение получили в гитлеровской Германии во время Второй мировой войны. Именно германская военная модель чаще всего подразумевается при упоминании «Энигмы».

Впервые шифр «Энигмы» удалось дешифровать в польском «Бюро шифров» в декабре 1932 года. Трое сотрудников разведки — Мариан Реевский, Ежи Ружицкий и Генрих Зыгальский — с помощью данных французской разведки, математической теории и методов обратной разработки смогли разработать и построить специальное устройство для дешифровки закодированных сообщений, которое назвали «криптологической бомбой» (см. Криптоанализ «Энигмы»). После этого немецкие инженеры усложнили устройство «Энигмы» и в 1938 году выпустили обновлённую версию, для дешифровки которой требовалось построить более сложные механизмы.

Во время Второй мировой войны в Англии для расшифровки сообщений, зашифрованных с помощью «Энигмы», была создана машина с кодовым названием «Turing Bombe», оказавшая значительную помощь антигитлеровской коалиции. С целью сохранения секретности вся информация, полученная криптоанализом с её помощью, получила кодовое название «Ultra» и предназначалась для распространения среди очень ограниченного круга лиц. Утверждалось, что это достижение являлось решающим фактором в победе над Германией.

Несмотря на то, что с точки зрения современной криптографии считается, что шифр «Энигмы» был относительно слаб[9][10], на практике только сочетание этого фактора с другими (такими, как ошибки операторов, процедурные изъяны, заведомо известный текст сообщений — например, при передаче метеосводок — и захваты экземпляров «Энигмы» и шифровальных книг) позволили взломщикам шифров разгадывать шифры «Энигмы» и читать сообщения.

How did the Enigma Machine work?

🔵 Эпсилон // @epsilon_h
This media is not supported in your browser
VIEW IN TELEGRAM
👨🏻‍💻 Как решать задачи на LeetCode, чтобы подготовиться к собеседованиям

LeetCode — это онлайн-платформа с алгоритмическими задачами по программированию, своего рода тренажёр для подготовки к техническим собеседованиям. Считается, что если регулярно с ним заниматься, то через 6–12 месяцев ваши шансы устроиться в какой-нибудь бигтех по типу «Яндекса» заметно вырастут.

Первым делом советую заглянуть в Beginner’s Guide в разделе Explore — там подробно объясняется, как всё устроено на сайте и с чего лучше всего начать. У каждой задачи есть свой уровень: лёгкий, средний или сложный. Чтобы правильно подобрать уровень по себе, нужно понимать, в каких темах вы более-менее сильны, а в каких совсем плаваете.

Таймкоды:
00:00 - Введение
00:10 - Что такое LeetCode и зачем он нужен
00:20 - С чего начать решение задач на LeetCode
00:48 - В каком порядке решать задачи на LeetCode
01:01 - Фокус в решении задач на LeetCode для подготовки к собеседованиям
01:18 - Рандомное решение задач на LeetCode
01:36 - Как решать задачи на LeetCode
02:40 - Метод двух указателей для решения задач на собеседованиях
02:53 - Как регулярно решать задачи на LeetCode
03:30 - Как не выгорать во время решения задач на LeetCode
03:53 - Заключение

📱 Источник: Владимир Балун

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Цифровой рубль — это «SCAM» проект от государства?

🤨 Жительница Новороссийска в декабре получила СМС-уведомление о списании 1230 рублей с ее банковского счета. Однако женщина уверяла, что не совершала никаких покупок и из дома не выходила, сообщает «НР».

После обращения в банк, горожанка узнала, что операция была проведена в одном из торговых центров Краснодара, и оплачена с помощью биометрических данных - улыбки. Женщина утверждает, что никогда не давала разрешение на использование биометрии для платежей.

В банке ей сообщили, что вероятность ошибки системы биометрической оплаты составляет 0,005%. На основании этого сотрудник банка предположил, что человек, расплатившийся ее «улыбкой», мог быть очень похож на новороссийку. Заявление о возврате средств было принято, и деньги были возвращены. Женщина решила отключить биометрическую авторизацию в мобильном приложении и посоветовала всем знакомым поступить так же.

Ну что, кто там еще за технологии цифровизации? 🤡

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👨🏻‍💻 Я сама прекрасный хакер, но люди работают с такого же компьютера 🧐

— Как хакеры взламывают банкоматы?
— Очень просто! Берут ноутбук и кувалду. Разбивают кувалдой банкомат, забирают деньги и сваливают.
— А зачем нужен ноутбук?
— Какой же хакер без ноутбука?!

🔵 Эпсилон // @epsilon_h
📚 Лучшие книги для хакеров

Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.

💾 Скачать книги

«Тридцать лет назад "хакер" был умный молодой парень, пытающийся получить доступ к дорогим и сложным "ЭВМ". Тогда компьютеры работали довольно медленно, но это было не страшно – хакеры были рады просто получить возможность программировать. Жизнь была полной, но сейчас все изменилось». ©️ Брюс Стерлинг.

#хакинг #hack #подборка_книг #безопасность #уязвимости #киберпреступность
Лучшие книги для хакеров.zip
96.5 MB
📚 Лучшие книги для хакеров

Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.

📙 Лаборатория хакера [2016] Сергей Бабин
📘 Подпольный интернет. Темная сторона мировой паутины [2017] Джейми Бартлетт
📗 Призрак в сети. Мемуары величайшего хакера [2012] Митник
📓 Исповедь кардера [2010] Алексей Малов
📕 Хакинг. Искусство эксплойта. 2-е издание [2018] Джон Эриксон
📒 Компьютер глазами хакера [2012] Михаил Фленов
📔 Кибер преступник №1 [2017] Ник Билтон

#интернет #web #hack #программирование #подборка_книг #безопасность #уязвимости
👺 Hack & Crack [Ru] — обсуждаем лайфхаки, программирование, IT в целом, информационную безопасность в контексте программирования, современные компьютерные технологии, способы заработка в интернете.

https://www.tgoop.com/hack_cpp ( более 2500 подписчиков... )

👨🏻‍💻 Ребятки, вступайте в наш IT-чат. Заявки от реальных людей принимаю сразу 🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Сколько времени нужно, чтобы стать программистом? Сколько нужно учиться на джуна?

0:00 – вступление
0:16 – учиться надо всю жизнь
1:50 – влияние бекграунда на скорость обучения на джуна
4:50 – рекламная пауза
6:03 – этапы в обучении джуна
8:45 – классификация джунов по уровню
10:20 – так сколько примерно времени

📱 Источник видео: Сергей Немчинский

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Прощай, Google! 11 Альтернативных поисковиков, которые не шпионят

CC Search — заточен под то, чтобы искать материал не обремененный авторскими правами. Так что если ты контент мейкер, особенно начинающий и денег на платные подписки пока нет, а годноты таки хочется, то этот поисковик — то, что надо. Если нужно изображение для поста в блоге или что-то ещё, то можно смело брать любые материалы из выдачи, не беспокоясь о том, что за тобой придет кто надо с повесткой в суд за нарушение авторских прав. Работает CC Search довольно прямолинейно: он извлекает результаты с таких платформ, как Brooklyn Museum, Wikimedia и Flickr и отображает результаты, помеченные как материал Creative Commons. В панели слева можно выбрать тип лицензии по которой будет фильтроваться контент, ну и прочие стандартные фильтры — тип файла, размер, также можно фильтровать по источникам добычи.

SwissCows — позиционирует себя как семантическую поисковую систему для семейного пользования и использует искусственный интеллект для определения контекста пользовательского запроса. Они так же гордятся тем, что уважают частную жизнь пользователей, никогда не собирая, не сохраняя и не отслеживая данные.

DuckDuckGo — не собирает и не хранит твои личные данные, по крайней мере так они говорят. Это означает, что ты можешь спокойно выполнять поиск, не беспокоясь о том, что твой личный ФСБшник узнает, что ты все ещё ищешь адрес того деда мороза, которому рассказывал стишок когда тебе было 9 и почему поиск продолжает выдавать адрес мордовской колонии номер 17. В любом случае, DuckDuckGo — идеальный выбор для тех, кто хочет сохранить свои привычки просмотра и личную информацию конфиденциальной, если ты понимаешь о чём я.

StartPage — StartPage предоставляет ответы от Google, что делает его идеальным выбором для тех, кто предпочитает результаты поиска Google, но не хочет, чтобы их история поиска отслеживалась и сохранялась. Он также включает в себя генератор URL, прокси-сервис и поддержку HTTPS. Генератор URL особенно полезен, потому что он устраняет необходимость собирать куки. Вместо этого он запоминает настройки таким образом, чтобы обеспечить конфиденциальность.

SearchEncrypt — это поисковая система, которая использует локальное шифрование для обеспечения конфиденциальности запросов. Информация для реальных ценителей — поисковик использует комбинацию методов шифрования, которые включают шифрование Secure Sockets Layer и шифрование AES-256. Когда ты вводишь запрос, Search Encrypt извлекает результаты из своей сети партнёров по поиску и передает запрашиваемую информацию. Интересная особенность Search Encrypt заключается в том, что после 30 минут бездействия, твои поисковые запросы и настройки обнуляются, поэтому никто не узнает что ты там искал, печатая одной рукой. Search Encrypt — Выбор настоящего параноика.

Gibiru — приватный поиск, нефильтрованное. По заверениям создателей — абсолютно анонимный поиск без куков, ретаргетинга, и перепродажи личных данных. Все их доходы генерируются через сбор комиссии, когда пользователи покупают или продают через их поисковик. Также имеется мобильный аналог — приложение Wormhole и ExpressVPN, видимо, от их друганов.

OneSearch — В январе 2020 года Verizon Media, так называется подразделение Verizon Communications, то есть Bell Corporation, после того, как её раскололи и перекрасили — запустила поисковую систему OneSearch, ориентированную на конфиденциальность. Они заявляют что в их поисковике:
- Нет отслеживания файлов cookie, ретаргетинга или личного профилирования.
- Нет обмена персональными данными с рекламодателями.
- Нет хранения истории поиска пользователей.
Но есть: Беспристрастные, нефильтрованные и зашифрованные результаты поиска.
По сути, это еще один поисковик, пытающийся позиционировать себя не похожим на Google, тот в свою очередь не скрывает что проводит сбор данных, однако, что твориться в OneSearch на самом деле — неизвестно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Wiki.com — Это поисковой агрегатор, выуживающий информацию с википедии и с тысяч различных wiki по всему интернету. Как по мне, то выглядит достаточно криво и небезопасно. Но если в тебе жив дух коммунны википедии, ты уже занёс пожертвование её создателю и добавил последние правки в статью про канцелярскую скрепку, то возможно тебе зайдёт и это. Ну или если твою жену зовут Вика.

Boardreader — Если посреди ночи ты не можешь уснуть оттого, что наконец придумал, что бы ты ответил тому засранцу на форуме по арктическим пингвинам 5 лет назад, то этот поисковик поможет тебе разыскать нужную ветку, ведь ищет он как раз по различным форумам, бордам и ответам мейл.ру. Как известно, люди не всегда сдержаны в общении между собой, особенно в интернете, так что если тебе вздумалось найти примеры эпичнейших боев по переписке уважаемых и не только граждан, то этот поисковик готов копаться в интернет-отходах после срачей в комментах.

Slideshare — Не совсем отдельный поисковик, скорее фича платформы LinkedIn, с помощью которого можно искать, внезапно — слайды и презентации. Так что, бери бизнес ланч и врубай яппи-диафильм про то, как менялись предпочтения населения Среднего Запада относительно сухих завтраков.

Wayback Machine — Он же — интернет архив. Хочешь узнать, не был ли сегодняшний божий одуванчик в прошлом злым бармалеем, пытающимся замести следы, или просто ностальгируешь по тому, что любимый сайт выглядел раньше не то, что сейчас? Тогда тебе сюда. Этот поисковик делает снимки интернет ресурсов в определенный момент времени, в которое ты и можешь отправиться.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 ThinkPad vs MacBook: лучший ноутбук для разработчика

ThinkPad и MacBook — два легендарных устройства, представляющих разные подходы, разную философию, дарящих разные эмоции. Что лучше — розовый Mac или угловатый ThinkPad? Только Mac OS или на Windows тоже есть жизнь, и как там поживает Linux? Что по надёжности Mac vs ThinkPad? M1 или Intel? Какой ноутбук выбрать разработчику? Обсудим эти и другие вопросы в сегодняшнем материале!

🔵 Эпсилон // @epsilon_h
👾 В Telegram рассылают вирус Mamont: как работает схема мошенничества?

Мошенники продолжают забрасывать россиян сообщениями с опасным вирусом через Telegram. Вредоносное ПО уже окрестили «мамонтом», а распознать его не так и трудно, если знать, как действовать.

Рассылка вируса Mamont обычно происходит так: злоумышленники присылают сообщение с файлом, а в тексте сообщения задают вопрос: «Это ты на видео?» или «Это ты на фото?» и т.п. Если доверчивый пользователь открывает файл (он идет в формате apk — приложение для устройств Android), то на смартфон устанавливается приложение, которое и заражает смартфон трояном Mamont. Вирус сразу начинает хозяйничать: читает СМС-ки и пуш-сообщения, просматривает фото из галереи, а также может разослать вредоносный файл всем контактам от вашего имени.

Какую цель преследуют злоумышленники? Старо как мир — доступ к финансам. Но персональные данные и любая другая информация, которая имеется на устройстве, тоже может использоваться в незаконных целях.

В киберполиции предупреждают, что нажимать на такие файлы не стоит. Еще лучше — совсем не общаться с незнакомцами, даже если они представляются сотрудниками госорганов и финансовых организаций. Да и беседуя со знакомыми, стоит перестраховаться — если закралось хоть малейшее сомнение, лучше набрать человека и узнать о последнем сообщении подробнее. Учтите, что видео открываются в мессенджерах во встроенном плеере, и обычно нажимать на подозрительные ссылки не нужно.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Я был не прав, ИИ заменит программистов

Это програмысли, где автор рассуждает по поводу ИИ и возможно замены программистов

📱 Источник: Програмысли

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Мошенники запустили новую схему обмана: они стали отправлять россиянам деньги.

В комментарии к переводу они пишут благодарность "за помощь ВСУ". Затем делают скриншот платежа и угрожают получателю передать его в ФСБ, пугая уголовным делом за якобы финансирование «врага». Не поддавайтесь на этот шантаж и обязательно предупредите своих близких.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
📲 Процессор iPhone показали c невероятным приближением

В интернете завирусилось видео, на котором якобы показывают процессор iPhone под микроскопом. Автор буквально «проник» в самую глубь чипсета, показав его самые крошечные компоненты. Увидеть их невооружённым глазом попросту невозможно.

Автор видео не уточняет, что за модель процессора на нём показана. В то же время напомним, что в iPhone 15 Pro установлен чип A17 Pro размером 17,0 x 12,87 x 0,91 мм. Он выполнен по 3-нанометровому техпроцессу TSMC и включает около 19 миллиардов транзисторов. Их число удваивается примерно каждые 2,5 года. Представленный ролик как раз позволяет представить, как выглядят эти миллиарды транзисторов на площади 218,8 мм².

И хотя само по себе видео завораживающее, оно не настоящее. Загвоздка в том, что оно сделано так, будто снято с помощью одного микроскопа, приближающего и отдаляющего изображение вглубь процессора. В реальности это сделать невозможно, поскольку многие элементы скрыты под другими, и снять это можно только с помощью разных инструментов.

Но даже учитывая неправдоподобность, ролик всё равно показывает сложность современных технологий, когда миллиарды наноразмерных компонентов размещаются на небольшой площади.

🔵 Эпсилон // @epsilon_h
2025/06/26 18:08:10
Back to Top
HTML Embed Code: