пятница, 27 июня 2025 г.

TechUp

https://www.techpowerup.com/338191/intels-core-ultra-7-265k-and-265kf-cpus-dip-below-usd-250?cp=12#comments
https://www.techpowerup.com/review/gigabyte-geforce-rtx-5090-gaming-oc/
https://www.techpowerup.com/review/asus-geforce-rtx-5090-tuf/
https://www.techpowerup.com/review/asus-geforce-rtx-5090-astral-liquid-oc/

https://m.youtube.com/watch?v=A9ET4StTpWc&pp=0gcJCfwAo7VqN5tD

https://www.techpowerup.com/forums/threads/9060-xt-16gb-or-6800-xt-6900xt.338248/
https://www.techpowerup.com/review/?category=Graphics+Cards&p=3
https://www.techpowerup.com/review/amd-ryzen-9-9950x3d/
https://www.techpowerup.com/review/amd-ryzen-7-9800x3d/
https://www.techpowerup.com/review/intel-core-i7-14700k/

вторник, 24 июня 2025 г.

Недетерминированный ДСЧ

https://www.opennet.ru/opennews/art.shtml?num=63445



  • В утилитах icesh и icewmbg задействован недетерминированный генератор случайных чисел (вместо функции "rand()" теперь вызывается "arc4random_uniform()").

пятница, 20 июня 2025 г.

glibc

https://www.linux.org.ru/news/opensource/17189819


$ neovide
neovide: /lib64/libc.so.6: version `GLIBC_2.33' not found (required by neovide)
neovide: /lib64/libc.so.6: version `GLIBC_2.34' not found (required by neovide)
$
$ apt-cache policy glibc
glibc:
  Установлен: 6:2.32-alt5:p10+307861.300.4.1@1666645909
  Кандидат: 6:2.32-alt5:p10+307861.300.4.1@1666645909
  Таблица версий:
 *** 6:2.32-alt5:p10+307861.300.4.1@1666645909 0
        500 http://ftp.altlinux.org p10/branch/x86_64/classic pkglist
        100 RPM Database

activate Win

В сети нашли самый простой вариант избавиться от плашки «Активация Windows»

Для этого:

— Прожимаем Win + X;

— Открываем powershell и вводим
Start-Process powershell -Verb RunAs;

— Вставляем
slmgr /rearm
и избавляемся от плашки.

Чтобы активировать навсегда:

— После второго пункта вбиваем
irm https://get.activated.win | iex
и выбираем Windows или MS Office.

https://t.me/cybers/26073


---------------------------------------------------

Установка Win11 с локальной записью

нажать сочетание клавиш Shift + F10. В открывшемся окне командной строки достаточно ввести текст start ms-cxh:localonly и нажать Enter.


https://4pda.to/2025/04/04/440612/najden_novyj_sposob_ustanovki_windows_11_s_lokalnoj_uchyotnoj_zapisyu/?utm_source=ngagr-3


----------------------------------------------------

Win7 активация


https://rutracker.org/forum/viewtopic.php?t=5081859


--------------------------------------------------------

Microsoft Activation Scripts (MAS)

TSforge


Win10 + TSforge

4 ночи

https://habr.com/ru/articles/919568/

 

Четыре ночи, один iMac — и у меня работает армия нейро-менеджеров, которая продаёт лучше живого отдела продаж

Треск клавиатуры, раскалённый алюминий iMac, сервер с NVMe под столом — и вместо хаотичных чатов рождается фабрика: сообщения влетают в MTProto-порт, а выходят уже как закрытые сделки в CRM и слоты в Google Calendar. Pyrogram-юзерботы работают на пользовательских сессиях, не помечаются как bot и схватывают даже низкоуровневые события ReadHistoryInbox; клиент уверен, что переписывается с менеджером-человеком.

Каждый бот — отдельный процесс со своим .session-файлом. При старте он тянет «паспорт» личности из БД: желаемый тон, выбор эмодзи, фирменные прощания. Динамический системный промпт собирается на лету из company_profile, sales_steps и текущего контекста сделки, поэтому один и тот же код обслуживает десятки брендов и говорит на их языке.

Сообщения сначала проходят сенсорный слой: батчинг, дедупликация, чистка эхо-цитат; это сокращает вызовы к LLM на 75 %. Далее семантический слой (GPT-4.1-mini) вытягивает имя, телефон, стадию сделки и возвращает JSON-патч. Сверху рулит метакоординатор в духе Global Workspace Theory: несколько гипотез «соревнуются» за центральную сцену, наружу выходит лучший ответ, а promise «предиктивной кодировки» даёт мгновенную реакцию.

Всю механику держит self-hosted n8n: 43 узла без SaaS-ограничений. IF-ветки проверяют рабочие часы (09:00–18:00 МСК): днём сообщения летят прямиком, ночью падают в Delayed_Messages. Поток завернут в ACID-транзакции MySQL, поэтому «битых» строк не бывает. Asyncio-очередь и periodic_chat_check обходят REST-polling, экономя ресурсы железа.

Алгоритм «тактного генератора» округляет время до ближайших 30 минут, шлёт запрос к Google Calendar с If-None-Match и, получив конфликт, уходит в экспоненциальный back-off. Итог: клиент получает подтверждение быстрее, чем остынет его капучино. ImportContacts в MTProto добавляет номер атомарно; если он скрыт — resolve peer по username, иначе ставится тэг manual outreach.

TRIZ-шестерёнки разбросаны повсюду: «разделяй и властвуй» во времени, «усиление поля» — retry-луп до 500 попыток, «устранение вредного» — clean_history. Масштабирование тривиально: в user_session_mapping добавляю строку с API-ключами — и через 15 минут новый бизнес уже обслуживают персональные нейро-менеджеры.

Польза для топ-менеджера очевидна. Конверсия в мессенджере +27 %, команда экономит до 20 % рабочего времени: нейро-агенты сами заводят лиды, ведут воронку, напоминают о звонках и обновляют CRM. BI-экспорт в Power BI показывает воронку до секунд ответа, A/B-движок даёт менять тон без строки кода, омни-канал готов к WhatsApp Business и Viber, а Docker-секреты в tmpfs и TLS 1.3 закрывают комплаенс.

Развёртывание занимает десять минут: docker compose up, переменные в .env, импорт дампа — и завод стартует. Машина общается, человек отвечает за смысл. Это не очередной бот, а новая операционная система вашей воронки онлайн-продаж, собранная за четыре бессонных ночи.


воскресенье, 15 июня 2025 г.

Очистка WinSxS, Win Spy

Тут написано про очистку WinSxS:
technet.microsoft.com/en-us/library/dn251565.aspx

https://habrastorage.org/r/w1560/storage3/84a/835/35b/84a83535b28f1b5b4c8d8c76ef24d7d0.png

Пароли

https://habr.com/ru/companies/selectel/articles/916796/#comment_28421520

Даже в гос.структурах, 8 лет как best practices длинные, легко запоминаемые пользователями, желательно с индивидуальными особенностями литерации пароли, без обязательного срока экспирации (NIST-2017 https://pages.nist.gov/800-63-3/sp800-63-3.html ).


ГОСТ openssl

  • ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 - алгоритмы цифровой подписи. Также поддерживается обмен ключами, основанный на открытых ключах (детали см. в RFC 4357). Алгоритмы используют:
    • Закрытые ключи 256 бит для  ГОСТ 2001, и 256/512 бит для ГОСТ 2012;
    • Открытые ключи 512 бит для ГОСТ 2001 и 512/1024 для ГОСТ 2012;
  • ГОСТ Р 34.11-94 Алгоритм хеширования. Хеш 256 бит;
  • ГОСТ Р 34.11-2012 Алгоритм хеширования. Хеш 256 и 512 бит;
  • ГОСТ 28147-89 - Симметричное защитное преобразование с ключом 256 бит. Реализованы режимы CBC, CFB и CNT, поддерживается алгоритмы "key meshing" (RFC 4357);
  • ГОСТ 28147-89 в режиме выработки имитовставки. Базируется на алгоритме симметричного защитного преобразования. Имеет симметричный ключ 256 бит и разрядность вставки от 8 до 64 (по умолчанию 32) бит;
  • ГОСТ Р 34.13–2015 - Симметричное защитное преобразование "Кузнечик" ("Grasshopper"").