Space and Time | Proof of SQLProof of SQL Proof of SQL is a high performance zero knowledge (ZK) prover developed by the Space and Time team, which cryptographically guarantees SQL queries were computed accurately against untampered data. It targets online latencies while proving computations over entire chain histories, an order of magnitude faster than state-of-the art zkVMs and coprocessors. As the first sub-second ZK prover, the protocol can execute analytic queries over 100k-row tables…
Official inference framework for 1-bit LLMsbitnet.cpp bitnet.cpp is the official inference framework for 1-bit LLMs (e.g., BitNet b1.58). It offers a suite of optimized kernels, that support fast and lossless inference of 1.58-bit models on CPU (with NPU and GPU support coming next). The first release of bitnet.cpp is to support inference on CPUs. bitnet.cpp achieves speedups of 1.37x to 5.07x on ARM CPUs, with larger models experiencing greater performance gains. Additionally, it reduces ene…
Власти Уганды сообщают, что на прошлой неделе система центрального банка страны была взломана финансово-мотивированными киберпреступниками. По данным СМИ, хакерам удалось похитить около 17 млн долларов.
Известная группа крякеров-энтузиастов Massgrave сообщила, что ей удалось взломать «почти всю лицензионную защиту программного обеспечения Windows/Office». Якобы этот прорыв позволяет активировать «практически любую версию Windows и Office» навсегда.
Эксперты обнаружили критическую уязвимость (9,9 балла из 10 возможных по шкале CVSS) в опенсорсном инструменте Zabbix. Баг позволяет удаленным злоумышленникам получать контроль над серверами Zabbix через API платформы.
За последний год случаи злоупотребления доменами компании Cloudflare заметно участились (от 100 до 250%). Cloudflare Pages и Cloudflare Workers, обычно используемые для развертывания веб-страниц и облегчения бессерверных вычислений, все чаще используются для фишинга и другой вредоносной активности.
Для подписчиковВ этой статье я расскажу, зачем аппсек‑инженеру следить за тем, какие данные живут у него в разрабатываемых продуктах, как извлечь из кода сервисов структуру передаваемых данных, как раскрасить поля найденных объектов по заранее заведенным правилам или как попросить локальную опенсорсную LLM-модель, чтобы она раскрашивала данные за тебя.
Аналитики Positive Technologies обнаружили, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам. По их словам, такой вектор атак может набрать популярность из-за архитектурной особенности новых пользовательских устройств, которые подключаются к компьютеру и имеют прямой доступ к его памяти благодаря механизму DMA (direct memory access).
Громадное значение в электровакуумном деле имеет тщательная очистка внутриламповых материалов — в условиях высоких температур и глубокого вакуума, способных выделять впитанные ранее вредные вещества и газы. Весьма радикальным способом такой подготовки является травление — удаление верхнего, самого загрязнённого слоя материала. Процесс очень эффективен, но изменяет (уменьшает) размеры деталей, утончает заготовки, требует агрессивных составов. Травлению обычно предшествует черновая очистка и о…