Size: a a a

2020 September 05
FSCP
Никогда не замечали почему картинки генерируемые GAN всегда из одной категории? Почему нельзя взять и сгенерировать любое фото поставив тем самым крест на бизнесе фотостоков да и вообще всех фотографов? Да потому что всесильные современные GAN попросту этого не могут. Если датасет слишком вариативный, ничего кроме каши из отдаленно напоминающих реальные вещи объектов у вас не получится! Вот хороший пример.

Журналисты, пишущие новости, часто не понимают о чем идет речь, или какие важные моменты от них пытаются скрыть. Люди из индустрии обсуждают те же новости на совсем другом языке. Канал — эйай ньюз —  ведет Леша из Facebook AI Research, который комментирует главные события в мире ML/AI со своей профессиональной точки зрения. Этот канал можно смело советовать всем, кто хочет следить за новыми алгоритмами, и начать понимать чуть-лучше как они работают.
Telegram
эйай ньюз
Пока мы с вами залипали на переливающиеся картинки со StyleGAN, пацаны из DATAGRID взяли модель из thispersondoesnotexist.com которая генерирует новые лица, и перетренировали ее на датасете из моделей снятых в полный рост (и назвали это стартапом, ну да ладно). Получилось очень неплохо, и по ютилити выглядит более практично чем просто фейс. Добавить к такой модели возможность задавать конкретную одежду как условие (conditioned image generation), и вот уже можно генерировать бесплатные фото для каталога.

По технической части пока ничего нового. Я подумал они добавили какие-то restriction на генерацию лиц, чтобы их так не херачило, но нет, их все так же херачит. По сути, нормальный результат у них получается только благодаря очень однообразному датасету. У GAN пока проблемы с генерацией общих изображений (например как тут), поэтому и приходится в примерах ограничиваться только одной категорией — лица / люди на одинаковом фоне / бабочки  / пони.
источник
FSCP
Криптаны такие смешные. Как будто первый раз авторы прожектов скидывают свои защекоины за эфирки или биткоины, находя этому "благовидный" предлог. Тут даже банкиры из того же Тинькофф банка скидывают свои пакеты акций и говорят, что "не-не, банк устойчивый, я проверял" - а уж De-Fi-пациенты вообще вам ничего не должны.

В общем, если вы не смогли научиться хоть чему-то после 2017-го и многочисленных банковских и фондовых кризисов, то вы заслуживаете того, чтобы вас имели дальше.

https://t.me/PrimeBlock/5658
источник
FSCP
В московском метро заработало видеонаблюдение

С 1 сентября на всех станциях московской подземки заработала система видеонаблюдения.
- https://t.me/DtRoad/4042

"Москва следит за тобой, будь осторожен..."
Telegram
Дептранс Москвы💉
❗️Система видеонаблюдения с 1 сентября заработала на всех станциях метро, уже подписан регламент взаимодействия между правоохранительными органами и службой безопасности метро.

В ближайшее время система будет активно развиваться в части сервисов для пассажиров. В частности, ввода системы FacePay — с помощью нее можно будет по скану лица оплачивать проезд. Сейчас мы проверяем ее вместе с нашими банковскими партнёрами. Планируем завершить один из этапов испытаний к 1 октября — и сразу расскажем о промежуточных итогах.

Ещё видеонаблюдение поможет отслеживать загруженность поездов.  Информация будет поступать  в городские мобильные приложения, чтобы пассажиры могли выбирать наиболее свободные вагоны — особенно это актуально после пандемии.

Такая система активно тестируется и в передовых городах мира. Например, в Лондонском метро тестируют систему, которая анализирует изображение с камер видеонаблюдения в двух районах Liverpool Street и Mile End. Систему используют не только для распознавания лиц, но и чтобы определить…
источник
FSCP
Запрягай Единорога ! 1inch едет на TRON !!

https://twitter.com/1inchExchange/status/1302262465640660992
источник
FSCP
источник
FSCP
источник
FSCP
Вечером 4 сентября провластный в Беларуси телеграм-канал «Пул Первого» опубликовал запись "перехваченного" разговора "Варшавы" и "Берлина" про Навального. Именно об этом "перехвате" недавно рассказывал Лукашенко.

Я зачем-то пошел и скачал эту запись с этого телеграм-канала. Исследуя запись при помощи микроскопа всегда можно найти что-нибудь интересненькое, например, можно частично узнать, из каких исходных файлов она была сведена. Я надеялся сразу обнаружить файлы с названиями типа фейк_01.wav, фейк_02.wav и рабочего каталога вида c:\hernya\bolshaya hernya\, но с этим вышел облом - подделка так просто не поддавалась.

Файлы были вполне обычные:
Звук-2.wav, Звук-3.wav, T364_1.WAV, T368_1.WAV, Zwuk_alfa.mov, 25_10006_oboi_svetlyj_fon_1920x1200.jpg, sil2.png, sil.png

Думаю, что T364_1.WAV, T368_1.WAV - это записи со студийного цифрового диктофона (upd видимо 744T) дикторов озвучания.
Хотелось бы, конечно, послушать все это по отдельности, да кто же даст...

Каталоги, где собирался итоговый проект:
D:\Work\OPERETIV\09.04\Zvuk alfa.aep, D:\Work project\telephone\tel.prproj

Самое интересное вылезло при исследовании "шумов" с якобы перехваченной записи. Оказалось, что шумы представляют собой растиражированный много раз один и тот же паттерн. Кому-то лень было биться над созданием правдоподобных длинных помех и он упростил задачу. Полагаю, с точки зрения генераторов фальшивки, любой перехват проводится в очень сложных метеоусловиях и обязательно должен содержать помехи.

На картинке - сравнение фрагментов шума, отстоящих друг от друга секунды на две. (Очень похоже на стерео запись, где два канала совпадают, но эти звуки идут в разное время - просто я их поставил один над другим для удобства сопоставления). Этот фрагмент встречается в записи еще много раз.

Можно утверждать, что у тех, кто эту запись готовил к публикации, были исходники всех голосов (в том числе и "прехваченных") безо всяких шумов.

https://www.facebook.com/photo.php?fbid=10160713916228499&id=520443498&set=a.10152731774088499&source=57&refid=52&__tn__=EH-R
источник
FSCP
Любой высокооплачиваемый специалист это в первую очередь хакер

Это совсем неочевидная мысль, но я все больше в ней убеждаюсь с течением времени.

Начнем с правильного понимания термина хакер. Дословный перевод с английского означает «взломщик» чего-либо.
Но в общественном сознании этот термин жестко ассоциируется со взломщиками компьютерных сетей. Что во всех странах мира приравнивается к обычному взлому квартиры или предприятия, а в некоторых странах даже к терроризму. И естественно, является уголовным преступлением.

Но если копнуть чуть глубже, то слово хакер используется и в гораздо более безобидных ситуациях. Всем знаком термин «лайфхакер» — это что-то вроде парня, который знает, как сэкономить на билетах на самолет или пролезть где-то без очереди.
Еще один популярный термин в маркетинге и стартапах: гроухакер.

Остановимся поподробнее на гроухакинге. Дословно с английского это «взломщик роста». Это маркетолог, который находит слабые места рекламных и поисковых систем, умеет запускать вирусные темы в социальных сетях или имеет большой опыт в PR.

Главная идея в том, что он, как и хакер, должен «взламывать систему». Сам по себе взлом — это нахождение бреши в защите. То, что упустили проектировщики или не видят охранники. Если много людей увидят одну и ту же «дырку в заборе», то ее быстро заделают. Так что главный куш срывает первый или несколько первых, кто обнаружил эту самую дыру.

Причем часто обнаруживший дыру человек использует ее абсолютно топорно и не срывает большой куш, потому что не понимает, как это сделать. Яркий пример — недавний взлом аккаунтов известных бизнесменов США в Твиттере 17-летним школьником, который не придумал ничего лучше, чем просить биткоины. Хотя мог устроить грандиозную «заварушку» на фондовом рынке, благодаря которой можно было заработать сотню миллионов долларов. Конечно в том случае, если бы у него были подходящие компаньоны в инвест среде.

Поэтому сам по себе хакинг состоит из трех частей:

1. Навыки поиска уязвимостей. Чаще всего для этого требуется поработать «за периметром» и понимать кухню атакуемой структуры изнутри. Либо общаться с теми, кто работает за тем самым периметром. Так что во многом это нетворкинг.

2. Навыки использования найденных уязвимостей. Чаще всего это тоже полностью завязано на нетворкинге. Зачастую то, что удается раскопать, не подходит для вашей изначальной цели, но может быть очень полезно другим людям, с которыми желательно быть на короткой ноге или хотя бы в одном рукопожатии от них. Так что опять пресловутый нетворкинг.

3. Время на эксперименты. Это самый главный пункт. Чаще всего главная проблема взрослого человека — это отсутствие времени на эксперименты. Есть семья, много забот, да и здоровье не позволяет по 12 часов к ряду копать тему. Сверху добавляются еще ипотеки, кредитки, необходимые регулярные траты. Таким образом каста людей, которым доступно много свободного времени, весьма и весьма ограничена. Ведь заработок от такого вида деятельности нестабильный и можно год копать ради поиска темы, которая даст x1000 к среднестатистическому доходу обычного наемного сотрудника в вашей сфере.

Таким образом, высокооплачиваемый специалист, он же хакер в своей отрасли — это редкое сочетание неких технических навыков, большого опыта, мощного нетворкинга и горы свободного времени.

Если перенести все вышеописанное к разработке, то речь скорее о способности «выйти в надсистему». Часто решение проблемы лежит не в плоскости прямого выполнения поставленных инструкций (делать, как все), а в поиске способов решить задачу, смотря на систему как бы свысока. Плюс поиск трюков и фишек, которые могут сильно упрощать решение задачи. Чаще всего они приходят с большим опытом работы в 2-3 отраслях. Так мозг становится более пластичным и позволяет использовать фишки из ритейла, например, в образовании, или b2b сектора в b2c.

(продолжение читайте ниже)
источник
FSCP
Думаю, если у вас был опыт общения по рабочим вопросам с высококлассным техническим специалистом, то вы понимаете, о чем я говорю. Чаще всего его предложение по решению задачи будет наполнено прошлым опытом: «так уже делали, были такие вот побочные эффекты, как мы будем их решать?» И будет очень много фишек и готовых решений, которые выглядят совсем неочевидными и часто вызывают желание сказать: «Вау! Как просто, но я бы до этого не додумался!».

Высококлассный специалист, тот же гроухакер иди девхакер, решает задачи не как все. Он находит «короткий путь» к результату. И как я неоднократно говорил, разработчик уровня сеньор с большим опытом сразу в нескольких отраслях может решать задачи в 5-10 раз быстрее, чем отдел из мидлов, за счет опыта и знания «подводных камней» и самое главное — наработанной библиотеки готовых решений.

Бывают случаи, когда тот самый отдел мидлов в принципе не может решить какую-либо техническую задачу (чаще всего связанную со скоростью и производительностью), а тот самый сеньор может.

Именно поэтому он и получает вознаграждение в 4-6 раз большее, чем мидл.

В следующих постах я разберу несколько примеров подобных хакеров.

@tlgdoc
источник
FSCP
Примеры специалистов-хакеров. Хакер соревнований по Machine learning

Есть такой известный в узких кругах персонаж, как Павел Плесков.
В районе 2017-2018 года он решил добиться максимального успеха в соревнованиях по машинному обучению.

Для тех, кто не знает, есть такая платформа под названием Kaggle. На ней проводятся соревнования по тому самому машинному обучению. Соревнования организуют сторонние компании, которые хотят решить какие-то свои бизнес-задачи с помощью, вроде как, лучших специалистов на рынке на конкурсной основе. Собственно, эти компании и формируют призовой фонд.

Но главная фишка Kaggle не в призовых. На самом деле, там смешные деньги на фоне зарплат топовых специалистов и уж тем более опционов. Дело в ачивках.

Kaggle сам по себе является очень хорошим мерилом того, что конкретный человек что-то смыслит в ML. Там есть несколько званий для участников, по аналогии с советскими: перворазрядник, кандидат в мастера спорта, мастер спорта и так далее.

Вершина этой иерархии имеет звание Grandmaster. Оно дается, естественно, за победу в ряде соревнований, а также за активность в сообществе.
Звание грандмастера - это пропуск на работу практически в любую IT-компанию мира.

Так вот, господин Плесков преодолел путь от новичка на платформе до грандмастера за 7 месяцев. На пике он даже входил в ТОП-3 лучших участников всей платформы.

Понятное дело, что настоящим новичком он конечно не был, и вся его жизнь была связана с математикой, программированием и конкретно машинным обучением. Подробнее узнать о его биографии можно из этого крайне ванильного интервью.

Там Паша рассказывает, что он корпел над компьютером все эти 7 месяцев по 12 часов в день и благодаря своему бэкграунду и сверхмотивации смог достичь таких результатов. Конечно, любой адекватный человек поймет, что уже на этой стадии попахивает враньем, но двинемся дальше)

Далее наш герой понял, что ему нужна медийность и стал ходить по разного рода мероприятиям в качестве докладчика и рассказывать о своем успехе. Вполне нормальная стратегия.

Например, на одном из таких выступлений он поведал о «маленьких фишечках», с помощью которых можно занимать призовые места.
Их суть была в том, что нужно:

— находить уязвимости соревнования. Часто неопытные организаторы могли дать готовый ответ, сами того не подозревая, например, через метаданные к картинкам, либо оставив в доступности проверочный набор данных;

— перед концом соревнований объединяться с другими участниками, чтобы победить совместно. Тот самый нетворкинг, о котором я говорил в прошлом посте. Опять же, со слов Павла тебя могли взять в команду вообще без каких-либо результатов, а лишь за наличие мощного железа для проведения обучения нейросети. В итоге человек, который вообще мог слабо что понимать в ML, но иметь деньги на железо и уметь в нетворкинг, мог попасть в команду, которая заняла первое место на соревновании;

— Kaggle не может проверить, кто трудится за одним аккаунтом, действительно ли это один человек или целая группа, некоторые участники из которой могли и вовсе работать ранее в компании, которая организует конкурс, и иметь доступ к ее данным и специфике бизнеса;

— Еще куча трюков поменьше.

Общий посыл выступления господина Плескова был в том, что честно соревнуются только идиоты. Главная цель — найти лазейку и использовать ее или каким-либо способом присосаться к тем, кто играет честно. Чем в большем числе конкурсов ты участвуешь таким образом, тем выше твой шанс занять призовые места и подняться выше в рейтинге.

Уже после этого интервью любому адекватному человеку стало бы понятно, как Паша за 7 месяцев стал грандмастером. Он это как бы и не скрывал)

Но буквально спустя 3 месяца после этого выступления вышла разгромная статья от одного из участников соревнований, в котором Плесков принимал участие. Он выиграл, но для имплементирования его решения компания выбрала другого участника. Этот участник собственно и понял, что Плесков — хакер или мошенник, кому как больше нравится.

(продолжение читайте ниже)
источник
FSCP
Когда вышла эта статья, Плесков, конечно, потерял все свои регалии на Kaggle, был забанен и уволен с его места работы.

Имел ли он крепкие знания в ML? Конечно же, нет. Был ли он хакером? Конечно же, да. Он обнаружил уязвимости системы и отлично их использовал в свою пользу.

Вы скажете мне, что это странный пример хакера. Ведь парень скорее просто мошенник. Но дело в том, что между двумя этими терминами очень размытая граница.

Хотел бы я взять господина Плескова на работу за те деньги, что он просил бы? Конечно нет.

Хотел бы я быть с ним в одной команде на соревнованиях Kaggle? Конечно да.
Ведь нахождение его в команде сильно повышало шансы на успех. Он мог что-то разнюхать, через нетворкинг достать интересные инсайды, решения или просто привести реально опытного человека в команду, использовав админресурс. Ну и в конце концов, у него было железо, которое так необходимо на этих соревнованиях.

Поэтому, когда я говорю о хакерах в своей профессии, нужно понимать это именно так.
Дело не в фактической квалификации и навыках в этой предметной области. Дело в том, может ли человек добиваться результата с минимальными усилиями?

Очевидно, что в сфере соревнований Плесков это делал отлично.

@tlgdoc
источник
2020 September 06
FSCP
https://youtu.be/5gYoUm3wLHI
#пятничное #збсреклама
источник
FSCP
#пятничное
Центробанк обяжет Навального возместить ущерб от падения рубля
https://panorama.pub/46804-tsentrobank-obyazhet-navalnogo.html
источник
FSCP
Очень нехороший сценарий эскалации торгово-промышленной войны между США и Китаем :( Министерство обороны США официально подтвердило, что обсуждается возможности внести Semiconductor Manufacturing International Corp. (SMIC), крупного производителя микросхем, в список фирм, с которыми американским компаниям запрещено вести бизнес. На практике это означает прекращение поставок и обслуживания  оборудования, которое использует SMIC. Причина — подозрения, что компания сотрудничает с китайскими военными (компания официально это отрицает).  Решение нанесёт сильный удар по производству развитию в Китае элементной базы, используемой китайскими производителями электроники и с высокой вероятностью вызовет ответные меры со стороны Китая. Очень бы не хотелось разворачивания полномасштабной войны :(
https://www.engadget.com/us-may-blacklist-china-chip-maker-smic-192314617.html
источник
FSCP
источник
FSCP
SUSHI 🍣

1) CZ листит самую популярную DeFi монету на хаях
2) Подрубает к новой монете фьючерсы (сразу на х50)
3) Начинается дамп, фаундер SUSHI продает все свои токены и отмазывается в твиттере
4) CZ тоже пишет посты в Твиттере в духе «Сами виноваты»
5) Спустя всего пару часов появляется информация что проект перешел в контроль Аламеде (CEO FTX биржи). Теперь он владеет проектом. FTX это биржа, в которой Бинанс главные инвесторы
6) SUSHI теперь уже не анонимный проект, а проект с фаундером в лице Аламеды
7) CZ теперь косвенно владеет SUSHI (один из самых популярных DeFi проектов на данный момент)
8) SUSHI x3 за пару часов

😄 М - многоходовочка
источник
FSCP
За DeFi будущее, говорили они. А на деле все тот же цирк с криптой, номера всё те же, и даже клоуны похожи

https://t.me/bitcoinshit/1002

В общем, как я и говорил, можно сколь угодно яростно передергивать на идею DeFi, но слабым звеном в ней являются люди. А людишки в крипте, сплошь и рядом, говнецо.
источник
FSCP
Администратор DeFi-платформы SushiSwap «Шеф-повар Номи» заявил о передаче контроля над ней основателю и CEO биржи FTX Сэму Бэнкману-Фриду.

https://forklog.com/administrator-sushiswap-peredal-upravlenie-platformoj-osnovatelyu-birzhi-ftx/
источник
FSCP
Самые распространненые методы обеспечения приватности в криптомире

▪️ использование  CoinJoin
▪️ применение слепых подписей
▪️ доказательства с нулевым разглашением
▪️ протокол MimbleWimble
▪️ использование stealth addresses
▪️ гомоморфное шифрование

▫️CoinJoin усложняет распутывание транзакции, не более того.
В основе лежит простая идея — что если пользователи будут скидываться и проводить свои платежи единой транзакцией? Получается, что если Арнольд Шварценеггер и Барак Обама скинулись и совершили два платежа Чарли Шину и Дональду Трампу в одной транзакции, то становится сложнее понять, кто профинансировал предвыборную кампанию Трампа — Арнольд или Барак. Про алгоритм и его анализ читайте тут.

▫️При слепой подписи, подписывающая сторона не может точно знать содержимое подписываемого документа.
Часто используемая аналогия с криптографической слепой подписью — это физический акт, когда избиратель вкладывает заполненный анонимный бюллетень в специальный конверт с подкладкой из копировальной бумаги, на внешней стороне которого предварительно напечатаны учетные данные избирателя. Чиновник проверяет учетные данные и подписывает конверт, тем самым перенося свою подпись на бюллетень внутри через копировальную бумагу. После подписания пакет возвращается избирателю, который переносит теперь подписанный бюллетень в новый немаркированный обычный конверт. Таким образом, подписывающий не просматривает содержимое сообщения, но третья сторона может позже проверить подпись и узнать, что подпись действительна в рамках ограничений базовой схемы подписи.

▫️Доказательства с нулевым разглашением доходчиво описаны тут.

▫️MimbleWimble — это PoW протокол для блокчейна. Его сложно или невозможно совместить с Bitcoin, разве что в side-chain. Хорошо описан тут.

▫️Механизм скрытого адреса (stealth addresse) использует комбинацию различных публичных и приватных ключей, которые являются динамическими и предназначены только для одноразового использования. Стелс-адреса создаются с использованием протокола Диффи-Хеллмана с эллиптической кривой.

Например, пользователь (назовем его Лев) на блокчейне с поддержкой скрытого адреса держит пять криптовалютных токенов. Лев полностью контролирует токены, пока они у него в руках (на кошельке). Если он захочет отправить монеты Виктору, он сгенерирует вывод транзакции, который сообщит сети, что Лев отправляет Виктору пять токенов. Теперь Виктор становится полноправным владельцем пяти токенов.

Кошелек Льва будет использовать публичный адрес Виктора, объединив его со случайными строками данных, которые генерируют одноразовый уникальный открытый ключ для вывода токенов на адрес Виктора. В то время как другие пользователи сети могут видеть запись транзакции, никто, кроме Льва и Виктора, не будет знать, что транзакция прошла между Львом и Виктором.

Больше информации в статье о Monero.

▫️О гомоморфном шифровании предлагаем почитать данную статью.
источник
FSCP
Операция Штык

По словам специалистов, они предложили продавцам на Hansa файл, который якобы послужит резервным ключом: если сайт перестанет работать, запись позволит восстановить биткоины, отправленные им за последние 90 дней. Когда злоумышленники открывали документ, он скрытно передавал на полицейские сервера уникальный адрес, раскрывающий IP-адрес пользователя. Как пишет Wired, на обман попалось 64 продавца.
..

В апреле 2017 года им повезло — предполагаемый администратор провёл платёж биткоинами через адрес, который некогда засветился в чате в Hansa. С помощью блокчейн-аналитиков организации Chainalysis полицейские обнаружили, что криптовалюта прошла через компанию в Нидерландах и осела на счёте другой фирмы. На этот раз, в Литве
...

Полицейские арестовали примерно 10 членов верхушки даркнет-площадки и вывели 1200 биткоинов
источник