(no subject)

May. 11th, 2026 07:49 am
ufm: (Default)
[personal profile] ufm
#gleam

Gleam's numerical operators are not overloaded, so there are dedicated operators for working with floats.

Ну т.е. натурально - есть "+", а есть "+." (с точечкой).
Т.е. 5 + 5 - можно. а 5.0 + 5.0 - нельзя. Нужно писать 5.0 +. 5.0
И, нет. 5.0 + 5 - нельзя. И +. нельзя.

Зато

5.0 == 6.0 - можно
и 5 == 6 - тоже можно.
А вот 5.0 == 5 - нельзя.

У меня давно уже сложилось ощущение, что у разработчиков языков программирования в головах очень специфические тараканы.

либерман и айзенкоп

May. 10th, 2026 11:12 am
avva: (Default)
[personal profile] avva


Немного израильской предвыборной математики вам в мозг.

гессен

May. 9th, 2026 12:38 pm
avva: (Default)
[personal profile] avva
На протяжении многих лет мне попадались время от времени статьи Маши Гессен по разным поводам, и всякий раз, прочитав статью, я обнаруживал, что ничего нового и интересного для себя не узнал, но осталось неприятное впечатление от ангажированной риторики и сомнительных умопостроений. Приватно для себя давно решил, что это никчемный автор, не стоящий внимания.

В свете Пулицеровской премии решил проверить, изменилось ли что-то. Премию дают не за труд всей жизни, а за конкретную серию публикаций - в случае Маши Гессен, серию статей в Нью-Йорк Таймс, все они в 2025-м году. Прямо на сайте премии можно их все прочитать. Это семь статей, которые посвящены следующим темам:

1. Пять статей о том, как второй срок Трампа быстро меняет Америку к худшему. В четырех из пяти Гессен сравнивает происходящее в Америке с путинской Россией и другими автократиями, и упоминает свой опыт жизни в России и повторную эмиграцию оттуда в 2010-х ввиду преследования трансгендерных людей.

2. Одна статья об исследователе Кристо Грозеве, авторе многих расследований гебешной деятельности РФ в Украине, в деле Навального итд. Посвящена в основном попыткам ГБ убить Грозева с помощью команды болгарских шпионов, которых пару лет назад посадили за это на разные сроки. В целом компетентно написана.

3. Одна статья об Израиле и левых активистах в Израиле, которые отказываются служить в армии. Называется "Как быть хорошим гражданином, когда твоя страна делает плохие вещи".

Пять статей про Трампа в целом совпадают с моими политическими убеждениями. Точнее, одна из них полностью посвящена трансгендерной теме, где у меня есть сильные разногласия с активистской идеологией, но Гессен вообще не упоминает никакие из сложных тем, по которым шли или идут идеологические споры (как, например, быстрый рост детских диагнозов, использование замедляющих лекарств и гормонов у детей, вопрос спорта итд.), а относится ко всему чисто как к фашистскому преследованию администрацией Трампа всех трансгендеров. Но во всем остальном, казалось бы, я должен с ней соглашаться и хвалить. Я тоже думаю, что Трамп очень опасен для Америки, что действия администрации в первый год наносят много вреда демократическим институтам, что уровень коррупции и противозаконных действий зашкаливает, итд. итп.

Тем не менее, все статьи показались никчемными. Они не дают никакой интересной новой информации, а те мысли, что в них есть, какие-то все время перформативные, лишь бы перегнуть побольше риторики. Например, DOGE Маска изначально был полностью лживой идеей, основанной на априори лживых обещаниях Маска снизить дефицит бюджета чуть не на два триллиона, принес много вреда, как и ожидалось, абсолютно ничего не снизил, как и ожидалось. Но верно ли, как пишет Гессен, что "It is not enough to say that Trump and his crony Elon Musk are staging a coup, though they are"? Нет, это херня какая-то; хоть определенные действия DOGE нарушали закон, они были оспорены в судах, и говорить о перевороте в данном контексте это глупость. И так во всем.

Это что касается Америки. В том, что касается Израиля, статьи Гессен всюду очень плохи, и полностью пронизаны крайне левой анти-израильской идеологической зашоренностью и ложью. Фразы типа "Even Israel’s massacre in Gaza, which makes Russia’s warfare in Ukraine look restrained, can’t produce new headlines after more than 19 months of indiscriminate bombing and warfare by starvation" вводят полностью лживый фрейминг, из которого выхода уже нет. То же касается "In the last two years, as Israel has carried out a genocide against Palestinians and has all but dropped any pretense of democracy, many Israelis have come to dread telling people what country they are from." Я уже писал много раз о "геноциде" и не буду повторяться, но все это полностью лживо.

Интереса ради я прочитал также еще одну нашумевшую статью Гессен об Израиле, в Нью-Йоркере в 2024-м (она не входит в серию статей, за которые она получила Пулицера). "What We Know About the Weaponization of Sexual Violence on October 7th". В ней Гессен много говорит о Надире Шальхуб-Кеворкян, израильской арабке, бывшей профессорше криминологии и социальной защиты в Иерусалимском университете. В марте 24 года она выступила на подкасте американских палестинцев, где сделала некие заявления о том, было ли сексуальное насилие во время атаки Хамаса 7/10, которые привели к скандалу в Израиле и в конечном итоге к ее отставке.

Гессен представляет это так, что Шальхуб-Кеворкян пыталась выразить позицию, пусть и анти-израильскую, но полную нюансов, а в Израиле ее поняли слишком прямолинейно. Она цитирует несколько фраз Ш-Х: "во время военных действий всегда бывает сексуальное насилие", и что в 1948 оно было в отношении палестинцев, и что "если такое было, то не от моего имени, я никогда такое не одобрю", повторенное несколько раз. Мне показалось подозрительным то, как Гессен формирует впечатление у читателя о словах Ш-Х, и я послушал сами ее слова в этом подкасте. Оказалось, что она закончила такими словами:

"... and of course they will use any lie: they started with babies, they continue with rape, they will continue with million other lies, with another story. We stopped believing them, I hope that the world will stop believing them, and if things like this happened - not in my name, I will never approve it."

Из этого заключения Гессен процитировала ровно следующее: "and if things like that happened - not in my name, I will never approve it."

Это, мне кажется, говорит за себя, подтверждает мое предыдущее впечатление о Гессен, и больше мне нечего о ней сказать.

(no subject)

May. 8th, 2026 10:53 pm
ufm: (Default)
[personal profile] ufm
УКАЗ ПРЕЗИДЕНТА УКРАЇНИ №374/2026

Про проведення параду в м.Москві

Враховуючи численні прохання, з гуманітарною метою, окресленою в перемовинах з Американською стороною 8 травня 2026 року, постановляю:

1. Дозволити 9 травня 2026 року провести парад в м. Москві (Російська Федерація).

На час параду (з 10 години ранку за Київським часом 9 травня 2026 року) територіальний квадрат Красної площі виключити з плану застосування українського озброєння.

Квадрат Красної площі:
55.754413 37.617733
55.755205 37.619181
55.753351 37.622854
55.752504 37.621538

2. Цей Указ набирає чинності з дня його підписання.

Президент України В.ЗЕЛЕНСЬКИЙ
8 травня 2026 року

https://www.president.gov.ua/documents/3742026-59389

(no subject)

May. 8th, 2026 03:41 pm
ufm: (Default)
[personal profile] ufm
Новое выражение услышал недавно. "Туапсец".

(no subject)

May. 8th, 2026 10:22 am
ufm: (Default)
[personal profile] ufm
Repost

Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux

В ядре Linux выявлены две уязвимости (https://github.com/V4bel/dirtyfrag), по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail (https://www.opennet.ru/opennews/art.shtml?num=65325), но проявляющиеся в других подсистемах - xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (https://dirtyfrag.io/) (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше. Доступен эксплоит (https://github.com/V4bel/dirtyfrag/blob/master/exp.c), работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы.

Dirty Frag охватывает две разные уязвимости: первая в модуле xfrm-ESP (https://docs.kernel.org/networking/xfrm/index.html), используемом для ускорения операций шифрования в IPsec с использованием протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC (https://docs.kernel.org/networking/rxrpc.html), реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Каждая из уязвимостей по-отдельности позволяет добиться получения прав root. Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=cac2661c53f3), а уязвимость в RxRPC - с июня 2023 года (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=2dc334f1a63a). Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.

Для эксплуатации уязвимости в xfrm-ESP у пользователя должны быть права на создание пространств имён, а для эксплуатации уязвимости в
RxRPC должна быть возможность загрузки модуля ядра rxrpc.ko. Например, в Ubuntu в правилах AppArmor непривилегированному пользователю запрещено создание пространств имён, но по умолчанию загружается модуль rxrpc.ko. В каких-то дистрибутивах отсутствует модуль rxrpc.ko, а но не блокируется создание пространств имён. Выявивший проблему исследователь подготовил комбинированный эксплоит, способный атаковать систему через обе уязвимости, что позволяет эксплуатировать проблему во всех крупных дистрибутивах. Работа эксплоита подтверждена в Ubuntu 24.04.4 с ядром 6.17.0-23, RHEL 10.1 с ядром 6.12.0-124.49.1, openSUSE Tumbleweed с ядром 7.0.2-1, CentOS Stream 10 c ядром 6.12.0-224, AlmaLinux 10 с ядром 6.12.0-124.52.3 и Fedora 44 с ядром 6.19.14-300.

Как и в случае с уязвимостью Copy Fail, проблемы в xfrm-ESP и RxRPC вызваны (https://github.com/V4bel/dirtyfrag/blob/master/assets/write-up.md) выполнением расшифровки данных по месту c
использованием функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. Смещения для операции записи рассчитывались без должных проверок, учитывающих использование прямой ссылки на элементы в страничном кэше, что позволяло через отправку специально оформленных запросов перезаписать 4 байта по выбранному смещению и изменить находящееся страничном кэше содержимое любого файла.

Все операции чтения из файлов в первую очередь отдают содержимое из страничного кэша. В случае модификации данных в страничном кэше операции чтения из файла приведут к возвращению не реально хранимой на накопителе информации, а подменённых данных. Эксплуатация уязвимости сводится к изменению страничного кэша для исполняемого файла с флагом suid root. Например, для получения прав root можно прочитать исполняемый файл /usr/bin/su для его помещения в страничный кэш, после чего добиться подстановки своего кода в загруженное в страничный кэш содержимого этого файла. Последующий запуск утилиты "su" приведёт к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.

Раскрытие информации об уязвимостях и скоординированный выпуск обновлений с устранением проблем было намечено на 12 мая, но из-за
утечки информации (https://www.openwall.com/lists/oss-security/2026/05/07/12) сведения об уязвимости пришлось опубликовать (https://www.openwall.com/lists/oss-security/2026/05/07/8) до публикации исправлений. В конце апреля в публичном списке рассылки netdev были опубликованы патчи к rxrpc (https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/), ipsec (https://lore.kernel.org/all/afLDKSvAvMwGh7Fy@v4bel/) и xfrm (https://lore.kernel.org/all/20260504073403.38854-1-h3xrabbit@gmail.com/), без упоминания, что они связаны с устранением уязвимости. 5 мая мэйнтейнер подсистемы IPsec принял в git-репозиторий netdev изменение (https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4) c предлагаемым исправлением в модуле xfrm-esp, описание к которому во многом повторяло описание проблемы, приведшей к уязвимости Copy Fail в модуле algif_aead. Один из исследователей безопасности заинтересовался этим исправлением, сумел создать (https://afflicted.sh/blog/posts/copy-fail-2.html) рабочий эксплоит и опубликовал его (https://github.com/0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo), не зная о том, что на раскрытие сведений о проблеме до 12 мая введено эмбарго.

Обновления с исправлениями для ядра Linux и пакетов с ядром в дистрибутивах пока не опубликованы, но доступны устраняющие проблемы патчи - xfrm-esp (https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=f4c50a4034e62ab75f1d5cdd191dd5f9c77fdff4) и rxrpc (https://lore.kernel.org/all/afKV2zGR6rrelPC7@v4bel/). CVE-идентификаторы не присвоены, что усложняет отслеживание обновления пакетов в дистрибутивах. В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4, esp6 и rxrpc:

sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 rxrpc 2>/dev/null; true"



Источник: https://www.opennet.ru/opennews/art.shtml?num=65395 (https://www.opennet.ru/opennews/art.shtml?num=65395)

https://www.opennet.ru/opennews/art.shtml?num=65395
evgenii_rudnyi: (Default)
[personal profile] evgenii_rudnyi

Польский историк Андрей Врублевский проанализировал содержание рефератов статей по физике в 1909 году: 2159 рефератов статей по физике в Science Abstracts, а также 3007 рефератов статей в Beiblätter zu den Annalen der Physik. Вывод:

'Многие физики считают, что после открытий Макса Планка (1900) и Альберта Эйнштейна (1905) физика быстро стала современной, основанной на релятивистских и квантовых принципах. Однако изучение статей по физике, опубликованных в 1909 году, показывает, что лишь немногие физики проявляли интерес к новшествам, а основная часть физического сообщества занималась классической физикой, в значительной степени ориентированной на практическое применение.'

Врублевский выделил такие темы исследований в статьях по физике в 1909 году:


  • Электромагнитно-полевая программа (поддерживалась большинством физиков в 1909 году).

  • Эфир (статья Эйнштейна 1905 года оставалась малоизвестной).

  • Плавающие магниты и атомная модель (решение Томсона для объяснения квазистабильности атома, состоящего из заряженных частиц).

  • Спектры.

  • Измерение заряда электрона (электрон Милликена и субэлектроны Эренхафта).

  • Момент квантованной энергии (совместная работа Эйнштейна и Йоханнеса Штарка).

  • Радиоактивность.

  • Магнитные лучи.

  • Новые элементы и периодическая система.

К теме: Электромагнитно-полевая программа в физике

кортадо

May. 6th, 2026 07:57 pm
avva: (Default)
[personal profile] avva
Был сегодня в центре Тель-Авива, в распальцованной кофейне Mae. Три человека передо мной заказали один и тот же напиток, "кортадо", который за пределами Тель-Авива вообще в Израиле никому не известен (как только пересекаешь шоссе Аялон, его название улетучивается из памяти). Я собирался взять нормальный капучино простого рабочего человека, но когда добрался до кассы, что-то у меня щелкнуло в башке и я тоже заказал кортадо. Распыливают они, что ли, какое-то вещество в Тель-Авиве? Загадка. Кортадо был вкусный.

Путь Героя-Пациента

May. 6th, 2026 07:54 pm
livelight: (Default)
[personal profile] livelight
Собрали комбо: человеку срочно понадобилась перевязка, а тут сегодня как раз выходной (долгая история, но не 8 и не 9 мая), все доктора пошли на шашлыки, работает полтора "спешных кабинета" (тут это так называется) на огромный город. Про один такой уже знали, что там вообще пиздец, поэтому поехали во второй. Посидели там час с гаком, за всё это время в спешный не зашёл вообще никто из сидящих под дверью, зато оттуда время от времени выгружали на каталках людей, по которым было, ну, сразу видно, что им более срочно. Потом посмотрели: там с другой стороны у них портал, через который "скорые" к ним пациентов сгружают. Притом каким-то образом толпа перед входом, где мы сидели, рассасывалась потихоньку, хотя никто не входил. Плюнули, поехали в другую больницу. Потом в третью. Потом в четвёртую. Везде нам сказали, что ойвсё, выходной, шашлыки, на дежурстве только полтора санитара, никто такое сделать не может, даже за деньги. Вернулись в первую. А там уже на входе всё рассосалось, нас довольно быстренько приняли, отправили куда-то в этажи, а там и хирурга подходящего нашли. Прям путь героя: возвращаешься на то же место, но уже превозмогши, и теперь всё получается. А может, всем этим героям надо было не дёргаться, а просто подождать немного. Фиг их знает, Кэмпбелл и Пропп не признаются. Главное - не подождать слишком много, а то начнут уже прибывать толпами на "скорых" те, кто как следует нашашлычился.

телевизионное

May. 6th, 2026 04:23 pm
avva: (Default)
[personal profile] avva
Вопрос к израильтянам.

Скажите, а вот бывает наверное такой специалист, которого можно пригласить полностью настроить все медиа-подключения в салоне? Если уже есть телевизор, колонки, ресивер, несколько приставок, но все это соединено тяп-ляп, ресивер перестал работать 4 года назад по неизвестным причинам, приставки через него плохо подключались, вместо колонок пользуемся родным звуком телевизора итд.

Такой крутой специалист, который все знает, объясняет, что надо купить, как чего подключить идеально, долби-шмолби, нинтендо-шминтендо, все кабеля вставляет, и вот оно все работает и даже не через пять разных пультов, а всего один или два. Бывает такое счастье (за деньги, в центре страны)?

(no subject)

May. 6th, 2026 07:58 am
ufm: (Default)
[personal profile] ufm
Вот всегда так. Только думаешь систему на домашнем компе проапгрейдить, так у каноникла - жопа.

(no subject)

May. 6th, 2026 06:35 am
ufm: (Default)
[personal profile] ufm
Repost

Мальчик: прячет хуй в логотипе

Мужчина: разрабатывает и выводит на рынок целую серию хардвера, чтобы сложить хуй из его иконок

src: https://t.me/uxfromhell/11201

avva: (Default)
[personal profile] avva
Уровни использования ИИ в работе программиста выглядят на данный момент примерно так:

0. Не использует вообще из принциальных соображений или просто не знает, как. Я таких лично не наблюдаю, но мир большой.

1. Использует, чтобы понять, как вызывать какой-то API, какая технология подходит для чего-то, для простых кусков кода из нескольких строк. По сути как невероятно удобная и продвинутая версия Stack Overflow.

2. Генерирует нетривиальное количество кода с помощью ИИ (в IDE или через браузер), дает свой код ИИ на критику. Просит ИИ найти/починить баги в коде, добавить какую-то фичу, наваять какой-то UI, срубить скрипт для обработки данных итд.

3. Пользуется Claude Code или Codex или схожими надстройками над моделями. Запускает агентов, дает им нетривиальные задачи, подробные указания, ограничения. Внимательно проверяет код, написанный агентами, стремится следить за техническим развитием проекта и направлять его.

4. Как предыдущий, но отказался от просмотра и понимания кода, вместо этого стремится контролировать поведение агентов с помощью внешних ограничений: тестов, плана развития проекта и его технической структуры (планы тоже пишут агенты, но программист их меняет). Играет роль менеджера команды агентов с ограниченным техническим пониманием системы.

5. Как предыдущий, но запускает целые команды агентов, они критикуют и исправляют друг друга, у разных агентов специализированные роли, в том числе агенты решают задачи тем, что разбивают их на части, запускают суб-агентов и контролируют их поведение.

Из того, что я видел, самым значительным и одновременно
спорным шагом является "отказаться от чтения кода, написанного ИИ". Те, кто находятся на уровнях 4-5, считают, что именно это "освобождает" их, дает им огромный скачок вперед в производительности, и что если это делать правильно, можно сохранить допустимое качество кода. Те, кто не готовы к этому шагу, считают, что это заводит проекты в тупик, создает базы исходников с ухудшающимся дизайном и растущей запутанностью, с которой ИИ перестает со временем справляться.

Программисты: где вы в этой иерархии? Что думаете о тех, кто продвинулся дальше вас или отстал?
evgenii_rudnyi: (Default)
[personal profile] evgenii_rudnyi

При рассмотрении биологической эволюции ряд ученых опираются на принцип максимума производства энтропии в той или иной формулировке. Основная проблема связана с тем, что в термодинамике производство энтропии связано с потерянной работой. Другими словами, обычное использование термина производства энтропии в термодинамике связано с оценкой эффективности использования энергии для получения работы - чем больше производство энтропии, тем менее эффективно используется энергия.

Такое значение термина производства энтропии не подходит при обсуждении биологической эволюции, поскольку в этом случае не подразумевается, что энергия в живых организмах используется самым неэффективным образом. В этой заметке рассмотрена статья физика Л. М. Мартюшева 'Принцип максимума производства энтропии: история возникновения и современное состояние'. Показано, что значение термина производства энтропии в статье Мартюшева отличается от значения, принятого в термодинамике, и оно не связано с эффективностью использования энергии.

Производство энтропии в термодинамике. Производство энтропии в статье Л. М. Мартюшева. Локальность принципа максимума производства энтропии. Радикальный экстраполяционизм.

Далее: Принцип максимума производства энтропии

March 2024

S M T W T F S
     12
3456789
1011 1213141516
17181920212223
24252627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated May. 11th, 2026 05:02 am
Powered by Dreamwidth Studios