Telegram Web
Three lifetimes ago, I worked at a startup building cutting-edge RTB platforms (SSP, DSP, DMP). These systems didn’t just collect data on every click and scroll—they auctioned off advertising space on a per-user basis.

Imagine this: while you’re casually browsing, sophisticated algorithms identify your user profile in real time—even on a shared computer—and within a mere 0.2 seconds, they pinpoint the highest bidder to serve you an ad. In that split second, hundreds of services are scrambling to win the chance to catch your eye. And yet, you still dare to block them with AdBlock!

Curious about just how much these systems know about you? Check out this intriguing article: Tracking Myself Down Through In-App Ads.

It’s a wild digital world out there, where a smart DMP might know more about you than you know about yourself.

---

Три жизни назад я работал в стартапе, который создавал передовые платформы RTB (SSP, DSP, DMP). Эти системы не просто собирали данные о твоем поведении в сети — они продавали рекламное пространство, учитывая каждого пользователя.

Представь: пока ты спокойно листаешь интернет, умные алгоритмы моментально определяют твой профиль даже если ты не единственный пользователь твоего компьютера. Всего за 0,2 секунды они находят самого выгодного рекламодателя, чтобы показать тебе его объявление. В этот доли секунды сотни сервисов торгуются за право привлечь твое внимание. А ты всё равно решаешь заблокировать их через AdBlock!

Хочешь узнать, сколько информации о тебе знают эти системы? Читай статью «Все знают, где ты находишься»: https://habr.com/ru/companies/ruvds/articles/879626.
Forwarded from Vladimir S. | Officer's Channel (Vladimir S. | officercia)
Elliptic's private key extraction in ECDSA upon signing a malformed input.

Private key can be extracted from ECDSA signature upon signing a malformed input (e.g. a string or a number), which could e.g. come from JSON network input.

I suggest not to be nervous, I think it will be fixed soon. However, this is interesting enough information to share with you!

Link: https://github.com/advisories/GHSA-vjh7-7g9h-fjfh

#cryptography #offtopic
#solana #links

- Solana Hardware Compatibility List — https://solanahcl.org/
- Полезное для валидаторов Solana — https://teletype.in/@in_extremo/solana_useful
Happy Valentine's Day!

Roses are red,
Violets are blue,
Your password is weak,
I cracked it in two.
Forwarded from Denis Sexy IT 🤖
Интересный вид атаки протестировали через опенсорс LLM-модели:

1. Берем любую опенсорс модель
2. Учим ее добавлять незаметно какие-то вещи в код (например, ссылки на вредоносные скрипты)
3. Загружаем обратно куда-то сохраняя имя оригинальной модели или просто делаем вид что это новая версия
4. Все, зараженную модель невозможно обнаружить, защиты тоже нету

Поэтому, всегда проверяйте кто поставщик модели и куда она загружена – у известных лаб как правило много прошлых публикаций моделей, рейтинги и тп

Tldr: всякие Deep.Seek.r1.2025.671b.BluRay.x264.AAC.gguf не качаем

На скриншоте пример взаимодействия с такой моделью и подключение вредоносного скрипта:
Forwarded from nika::adventures
В рулетке больше шансов…
Please open Telegram to view this post
VIEW IN TELEGRAM
Still, … actual!
Dealing with debt problems over the weekend
Funny fact:

In Elixir you have ~//home/user expand helpers, and in NodeJS and Go you haven't


IO.puts Path.expand("~/.xxx") # "/home/user/.xxx"
Why I hate JS?

> const { web3 } = await import('@coral-xyz/anchor')
undefined
> new web3.PublicKey(web3.PublicKey.default.toString()) == new web3.PublicKey(web3.PublicKey.default.toString())
false
> new web3.PublicKey(web3.PublicKey.default.toString()).toString() == new web3.PublicKey(web3.PublicKey.default.toString()).toString()
true
> console.log(web3.PublicKey.default.toString())
11111111111111111111111111111111
On the Internet, nobody knows you're a LLM agent
In unsafe we Rust!
Got an achievement — 🥇
year without liquidations.
Forwarded from Segment@tion fault
А ваш Rust так умеет?
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/26 08:20:44
Back to Top
HTML Embed Code: