Не за телеком, но читателям будет интересно, наверное.
Вот такие вопросы при сдаче на права в Германии
Вот такие вопросы при сдаче на права в Германии
2🐳291🌭28
Forwarded from Медуза — LIVE
Грусть, злость и удивление — основные эмоции от блокировки Roblox в России. Вот что говорят дети и их родители по этому поводу
Роскомнадзор заблокировал популярную игровую платформу Roblox. Мы спросили у читателей «Медузы», как на эту новость отреагировали они сами и их дети. Многие сходятся во мнении, что, несмотря на все недостатки модерации платформы, запрещать Roblox — глупое и бессмысленное решение. При этом большинство не собирается отказываться от любимых игр и использует VPN для обхода ограничений.
Открыть с VPN | без VPN
@meduzalive
Роскомнадзор заблокировал популярную игровую платформу Roblox. Мы спросили у читателей «Медузы», как на эту новость отреагировали они сами и их дети. Многие сходятся во мнении, что, несмотря на все недостатки модерации платформы, запрещать Roblox — глупое и бессмысленное решение. При этом большинство не собирается отказываться от любимых игр и использует VPN для обхода ограничений.
Открыть с VPN | без VPN
@meduzalive
Meduza
«По такой логике надо заблокировать весь интернет»
3 декабря 2025 года Роскомнадзор заблокировал в стране популярную игровую платформу Roblox. Мы спросили у читателей «Медузы», как на эту новость отреагировали они сами и их дети. Многие сходятся во мнении, что, несмотря на все недостатки модерации платформы…
🐳155🌭17
Forwarded from Общество Защиты Интернета
Как устроена криптовалюта и блокчейн?
Продолжаем цикл лекций при поддержке Reforum Space Berlin. Если мир криптовалюты всегда казался вам запутанным и немного пугающим – самое время во всём разобраться.
В этот раз Михаил Климарёв объяснил, как работает блокчейн, чем различаются разные сети и как безопасно пользоваться криптовалютой.
🎥 Запись лекции: https://youtu.be/gd4M9MXT5kI
@safe_runet
Продолжаем цикл лекций при поддержке Reforum Space Berlin. Если мир криптовалюты всегда казался вам запутанным и немного пугающим – самое время во всём разобраться.
В этот раз Михаил Климарёв объяснил, как работает блокчейн, чем различаются разные сети и как безопасно пользоваться криптовалютой.
🎥 Запись лекции: https://youtu.be/gd4M9MXT5kI
@safe_runet
YouTube
Лекция Михаила Климарёва «Криптовалюты без мифов: основы»
Telegram ОЗИ: https://t.me/safe_runet
Топ лучших VPN от НА СВЯЗИ: https://vpn-ru.net/rating
Twitter ОЗИ: https://x.com/safe_runet
Facebook ОЗИ: https://facebook.com/saferunet
Сайт ОЗИ: https://ozi-ru.net
Михаил Климарёв в Reforum Space Berlin рассказывает…
Топ лучших VPN от НА СВЯЗИ: https://vpn-ru.net/rating
Twitter ОЗИ: https://x.com/safe_runet
Facebook ОЗИ: https://facebook.com/saferunet
Сайт ОЗИ: https://ozi-ru.net
Михаил Климарёв в Reforum Space Berlin рассказывает…
2🐳106🌭19
Привет. Гонг Конг. В некоторых гудок есть, в некоторых нет. Предлагает бросить монетки.
🐳84🌭16
Эволюция моделей для программирования: куда всё пришло к 2025 году
2021 год — ИИ едва умел дописывать куски кода.
2025 год — это уже полноценные инженерные агенты, которые читают проект, пишут патчи, прогоняют тесты и сами исправляют ошибки.
Главные тенденции:
1. Рост количества моделей
С нескольких экспериментальных прототипов в 2021 году индустрия пришла к десяткам мощных моделей и большим экосистемам в 2025-м.
2. Новые архитектуры
Появляются диффузионные модели для кода — аналог Stable Diffusion, но для генерации программ.
Это делает генерацию быстрее и дешевле.
3. Переход от автокомплита к реальному инженерному ИИ
SWE-агенты анализируют проект, планируют задачи, вносят изменения и проверяют результат без участия человека.
4. Интеграция в рабочие инструменты
Модели становятся частью IDE, терминалов и плагинов: Copilot, Cursor, Windsurf и многие другие.
5. Главное направление развития
Фокус смещается с «модель, которая пишет код» на «ИИ, который работает как разработчик и закрывает задачи целиком».
2021 год — ИИ едва умел дописывать куски кода.
2025 год — это уже полноценные инженерные агенты, которые читают проект, пишут патчи, прогоняют тесты и сами исправляют ошибки.
Главные тенденции:
1. Рост количества моделей
С нескольких экспериментальных прототипов в 2021 году индустрия пришла к десяткам мощных моделей и большим экосистемам в 2025-м.
2. Новые архитектуры
Появляются диффузионные модели для кода — аналог Stable Diffusion, но для генерации программ.
Это делает генерацию быстрее и дешевле.
3. Переход от автокомплита к реальному инженерному ИИ
SWE-агенты анализируют проект, планируют задачи, вносят изменения и проверяют результат без участия человека.
4. Интеграция в рабочие инструменты
Модели становятся частью IDE, терминалов и плагинов: Copilot, Cursor, Windsurf и многие другие.
5. Главное направление развития
Фокус смещается с «модель, которая пишет код» на «ИИ, который работает как разработчик и закрывает задачи целиком».
1🐳74🌭33
Более подробное описание картинки (LLM generated):
Это схема-родословная эволюции кодовых LLM — моделей, которые пишут, понимают и анализируют программный код, — с 2021 по 2025 год. На ней собраны модели, инструменты, плагины и IDE-интеграции, которые появились в эти годы, и показано, как постепенно менялся сам подход к созданию «умных помощников программиста».
⸻
Что на картинке в целом
Это такая «карта развития экосистемы», где:
• слева — ранние модели (2021–2022),
• в центре — быстрый рост количества кодовых LLM (2023–2024),
• справа — новый этап 2025 года: уже не просто модели, а целые экосистемы инструментов, SWE-агенты и диффузионные кодеры,
• вверху — инструменты для терминала и IDE-плагины,
• внизу — типы моделей (Embedding, LLM coder, Diffusion coder, Software Engineering agents).
Это не просто список моделей, а попытка показать эволюцию самого подхода: сначала просто появился «ИИ, который пишет код», а в 2024–2025 начались сложные инженерные агенты, RL-обучение и новые архитектуры.
⸻
Этапы развития (как на схеме)
2021 — первые шаги
Это эпоха CodeBERT, CodeX, CodeT5, CodeParrot — ранние модели, обычно просто LLM, «подкрученные» под код.
Это были скорее эксперименты: модели могли генерировать код, но делали это довольно наивно.
⸻
2022 — начало взрыва
Появляются более серьёзные модели:
• AlphaCode (Google/DeepMind) — попытка решать задачи наподобие Codeforces.
• CodeGen — мощная серия моделей для мульти-языкового кода.
• Huawei PanGu-Coder, CodeGeeX — крупные китайские инициативы.
Это первый год, где кодовые модели начали становиться массовыми.
⸻
2023 — широкая экосистема и модели нового поколения
Сильное расширение рынка:
• StarCoder, SantaCoder — модели BigCode, прозрачные и открытые.
• CodeLlama (Meta) — первая модель от крупной компании, ориентированная именно на разработчиков.
• OctoCoder, CodeGeeX2 — разные улучшенные версии.
Параллельно появляются первые нормальные терминальные инструменты и IDE-плагины (Copilot, Cursor, Windsurf и так далее).
⸻
2024 — переходный год
Появляются модели с фокусом на:
• интерпретацию кода прямо внутри модели (OpenCodeInterpreter),
• новые архитектуры (StableCode, StarCoder2, Qwen1.5-Coder),
• переход к «агентам» — модели, которые не просто генерируют код, а анализируют проект, выполняют задачи, тестируют, чинят ошибки.
Отдельно появляется направление диффузионных моделей для кода — аналог Stable Diffusion, но для программ.
⸻
2025 — зрелая экосистема
Это уже новая стадия:
• Много «SWE-агентов» (Software Engineering Agents) — например DevStral, DeepSWE, KAT-Coder, DiffuCoder.
Они делают не одну команду, а полный цикл разработки.
• Появление RL-подходов для обучения программированию: модели учатся не «на текстах», а на решении задач и обратной связи.
• Сильное развитие диффузионных моделей: Gemini Diffusion, Mercury Coder.
• Большие корпоративные платформы: CodeFuse-CGE, BGE-Code.
То есть уже не просто модель, а целая «операционная система» вокруг разработки.
⸻
Верхняя часть: инструменты
Это сразу показывает, что кодовые LLM перестают быть «игрушками», которые запускают в чатике:
Терминальные инструменты
Codex, ClaudeCode, GeminiCode, Warp, OpenCode, QwenCode —
это когда пишешь в терминал, а модель помогает дописывать команды и код.
IDE-плагины
Copilot, Cursor, Windsurf, CodeGeeX IDE, KodeBuddy…
То есть модели превращаются в полноценные «соразработчики» в твоём редакторе.
⸻
Нижняя часть: типы моделей
Четыре направления:
1. Embedding – модели для поиска и понимания структуры кода.
2. LLM Coder – привычные «модели, которые пишут код».
3. Diffusion Coder – новое направление: генерация кода через диффузию, как в изображениях.
4. SWE – модели-инженеры: самостоятельно читают проект, планируют работу, генерируют патчи, тестируют.
Это схема-родословная эволюции кодовых LLM — моделей, которые пишут, понимают и анализируют программный код, — с 2021 по 2025 год. На ней собраны модели, инструменты, плагины и IDE-интеграции, которые появились в эти годы, и показано, как постепенно менялся сам подход к созданию «умных помощников программиста».
⸻
Что на картинке в целом
Это такая «карта развития экосистемы», где:
• слева — ранние модели (2021–2022),
• в центре — быстрый рост количества кодовых LLM (2023–2024),
• справа — новый этап 2025 года: уже не просто модели, а целые экосистемы инструментов, SWE-агенты и диффузионные кодеры,
• вверху — инструменты для терминала и IDE-плагины,
• внизу — типы моделей (Embedding, LLM coder, Diffusion coder, Software Engineering agents).
Это не просто список моделей, а попытка показать эволюцию самого подхода: сначала просто появился «ИИ, который пишет код», а в 2024–2025 начались сложные инженерные агенты, RL-обучение и новые архитектуры.
⸻
Этапы развития (как на схеме)
2021 — первые шаги
Это эпоха CodeBERT, CodeX, CodeT5, CodeParrot — ранние модели, обычно просто LLM, «подкрученные» под код.
Это были скорее эксперименты: модели могли генерировать код, но делали это довольно наивно.
⸻
2022 — начало взрыва
Появляются более серьёзные модели:
• AlphaCode (Google/DeepMind) — попытка решать задачи наподобие Codeforces.
• CodeGen — мощная серия моделей для мульти-языкового кода.
• Huawei PanGu-Coder, CodeGeeX — крупные китайские инициативы.
Это первый год, где кодовые модели начали становиться массовыми.
⸻
2023 — широкая экосистема и модели нового поколения
Сильное расширение рынка:
• StarCoder, SantaCoder — модели BigCode, прозрачные и открытые.
• CodeLlama (Meta) — первая модель от крупной компании, ориентированная именно на разработчиков.
• OctoCoder, CodeGeeX2 — разные улучшенные версии.
Параллельно появляются первые нормальные терминальные инструменты и IDE-плагины (Copilot, Cursor, Windsurf и так далее).
⸻
2024 — переходный год
Появляются модели с фокусом на:
• интерпретацию кода прямо внутри модели (OpenCodeInterpreter),
• новые архитектуры (StableCode, StarCoder2, Qwen1.5-Coder),
• переход к «агентам» — модели, которые не просто генерируют код, а анализируют проект, выполняют задачи, тестируют, чинят ошибки.
Отдельно появляется направление диффузионных моделей для кода — аналог Stable Diffusion, но для программ.
⸻
2025 — зрелая экосистема
Это уже новая стадия:
• Много «SWE-агентов» (Software Engineering Agents) — например DevStral, DeepSWE, KAT-Coder, DiffuCoder.
Они делают не одну команду, а полный цикл разработки.
• Появление RL-подходов для обучения программированию: модели учатся не «на текстах», а на решении задач и обратной связи.
• Сильное развитие диффузионных моделей: Gemini Diffusion, Mercury Coder.
• Большие корпоративные платформы: CodeFuse-CGE, BGE-Code.
То есть уже не просто модель, а целая «операционная система» вокруг разработки.
⸻
Верхняя часть: инструменты
Это сразу показывает, что кодовые LLM перестают быть «игрушками», которые запускают в чатике:
Терминальные инструменты
Codex, ClaudeCode, GeminiCode, Warp, OpenCode, QwenCode —
это когда пишешь в терминал, а модель помогает дописывать команды и код.
IDE-плагины
Copilot, Cursor, Windsurf, CodeGeeX IDE, KodeBuddy…
То есть модели превращаются в полноценные «соразработчики» в твоём редакторе.
⸻
Нижняя часть: типы моделей
Четыре направления:
1. Embedding – модели для поиска и понимания структуры кода.
2. LLM Coder – привычные «модели, которые пишут код».
3. Diffusion Coder – новое направление: генерация кода через диффузию, как в изображениях.
4. SWE – модели-инженеры: самостоятельно читают проект, планируют работу, генерируют патчи, тестируют.
🌭39🐳24
⸻
Самое главное: что эта картинка показывает?
Если коротко — кодовые ИИ за 4 года прошли путь от примитивных автокомплитов к полноценным ИИ-разработчикам.
2021 — «модель может дописать кусок кода».
2022–2023 — «модель может написать функцию или решить задачу».
2024 — «модель понимает проект целиком, тестирует, исправляет баги».
2025 — «модель выполняет работу junior/middle разработчика
Самое главное: что эта картинка показывает?
Если коротко — кодовые ИИ за 4 года прошли путь от примитивных автокомплитов к полноценным ИИ-разработчикам.
2021 — «модель может дописать кусок кода».
2022–2023 — «модель может написать функцию или решить задачу».
2024 — «модель понимает проект целиком, тестирует, исправляет баги».
2025 — «модель выполняет работу junior/middle разработчика
🌭69🐳30
А ещё раз про стратегии блокировок. Вот тут коллеги описывают иранскую модель:
https://t.me/Iran_Revolutionn/3928
Коротко: КСИР, который, собственно, инициирует интернет-цензуру, сам непрочь немного подзаработать на обходе этих блокировок. То есть, буквально они блокируют с целью извлечь бабло из карманов жителей страны. Натурально "налог на плохое знание технологий".
И знаете, вот ровно такая же схема в Туркменистане — там наиболее жестокие блокировки где бы то вообще, исключая, пожалуй, только Северную Корею. Но и там есть "бизнес" торговли доступа к свободному Интернету. Только очень дорого — большинству людей в Туркменистане просто недоступно.
Собственно, есть большая вероятность, что РФ в конечном итоге придет к похожей модели. Только со своими особенностями, конечно. Не вижу ни одного препятствия для создания подобного схематоза, хотя бы потому, что блокировки в РФ даже не пытаются хоть как-то обосновать. Нет ни идеологии, ни реальных причин для блокировок — их делают просто потому что существует огромная банда при РКН, которой, разумеется, плевать на мошенников, безопасность и прочую хрень, которыми они оправдываются.
Рано или поздно такая идея в головки боссов ркн придет. Если уже не — я, например, понятия не имею как и чем пользуются чиновники раногом выше начальника отдела. Там же своя каста формируется. И я уверен, что они все все понимают, но обязаны участвовать в этой тупой игре "кто останется в живых и не сядет". И уверен, что все они смотрят Ютюб и звонят в Вотсапе. Ну не жрать же говно из ВК, право слово...
https://t.me/Iran_Revolutionn/3928
Коротко: КСИР, который, собственно, инициирует интернет-цензуру, сам непрочь немного подзаработать на обходе этих блокировок. То есть, буквально они блокируют с целью извлечь бабло из карманов жителей страны. Натурально "налог на плохое знание технологий".
И знаете, вот ровно такая же схема в Туркменистане — там наиболее жестокие блокировки где бы то вообще, исключая, пожалуй, только Северную Корею. Но и там есть "бизнес" торговли доступа к свободному Интернету. Только очень дорого — большинству людей в Туркменистане просто недоступно.
Собственно, есть большая вероятность, что РФ в конечном итоге придет к похожей модели. Только со своими особенностями, конечно. Не вижу ни одного препятствия для создания подобного схематоза, хотя бы потому, что блокировки в РФ даже не пытаются хоть как-то обосновать. Нет ни идеологии, ни реальных причин для блокировок — их делают просто потому что существует огромная банда при РКН, которой, разумеется, плевать на мошенников, безопасность и прочую хрень, которыми они оправдываются.
Рано или поздно такая идея в головки боссов ркн придет. Если уже не — я, например, понятия не имею как и чем пользуются чиновники раногом выше начальника отдела. Там же своя каста формируется. И я уверен, что они все все понимают, но обязаны участвовать в этой тупой игре "кто останется в живых и не сядет". И уверен, что все они смотрят Ютюб и звонят в Вотсапе. Ну не жрать же говно из ВК, право слово...
Telegram
Революция в Иране
Как КСИР зарабатывает на блокировке интернета, мессенджеров и соцсетей
В Иране уже много лет заблокированы социальные сети, мессенджеры и большинство популярных сайтов.
таких как WhatsApp, Telegram, YouTube, Instagram, X, Xbox, Zoom, Skype, Netflix, Spotify…
В Иране уже много лет заблокированы социальные сети, мессенджеры и большинство популярных сайтов.
таких как WhatsApp, Telegram, YouTube, Instagram, X, Xbox, Zoom, Skype, Netflix, Spotify…
1🐳141🌭20
Если кто-то думает, что все "проделки" оккупантов проходят незамеченными, то нет. За всем, за чем можно наблюдать — наблюдают. И записывают в книжечку, которую рано или поздно достанут.
На слайде рассказывают историю автономной системы AS43554, которая работала в Мариуполе до войны.
Коротко и по сути:
1. Что это за сеть
AS43554 — местный интернет-провайдер в Мариуполе.
2. Что произошло
• В начале марта 2022 года, во время осады города, сеть полностью исчезла из глобального интернета.
• После её исчезновения её IPv4-адреса начали «поднимать» другие автономные системы — причём не украинские, а десятки операторов за пределами Украины.
• На графике справа видно: после февраля 2022 появляется «лесенка» из множества цветных слоёв — это десятки чужих AS, которые начинают объявлять себе адреса AS43554.
3. Что это означает
Это классический случай рейда IP-адресов: когда сеть умирает, её адресное пространство начинают перехватывать другие операторы (часто серые или спам-хостеры).
4. Что было дальше
К началу 2024 года значительная часть этого адресного пространства была возвращена/консолидирована в украинского контент-провайдера Sweet (AS204384).
На графике это видно как резкое падение «многослойности» (когда множество AS объявляют адреса) и переход в одну стабильную линию AS204384.
На слайде рассказывают историю автономной системы AS43554, которая работала в Мариуполе до войны.
Коротко и по сути:
1. Что это за сеть
AS43554 — местный интернет-провайдер в Мариуполе.
2. Что произошло
• В начале марта 2022 года, во время осады города, сеть полностью исчезла из глобального интернета.
• После её исчезновения её IPv4-адреса начали «поднимать» другие автономные системы — причём не украинские, а десятки операторов за пределами Украины.
• На графике справа видно: после февраля 2022 появляется «лесенка» из множества цветных слоёв — это десятки чужих AS, которые начинают объявлять себе адреса AS43554.
3. Что это означает
Это классический случай рейда IP-адресов: когда сеть умирает, её адресное пространство начинают перехватывать другие операторы (часто серые или спам-хостеры).
4. Что было дальше
К началу 2024 года значительная часть этого адресного пространства была возвращена/консолидирована в украинского контент-провайдера Sweet (AS204384).
На графике это видно как резкое падение «многослойности» (когда множество AS объявляют адреса) и переход в одну стабильную линию AS204384.
🐳122🌭22
Про Австралию и ее упоротые законы — объяснение почему так. Ну, с точки зрения правительства Австралии.
Австралия довольно честно признаёт: цифровой суверенитет — это не про изоляцию, а про умение держать контроль над самой критичной частью своей инфраструктуры.
Основные элементы этой стратегии выглядят так.
Во-первых, защита собственных сетей от внешнего влияния. Австралия фильтрует доступ иностранных компаний к телеком-объектам, ограничивает рисковые инвестиции и усиливает оборону от кибератак. В центре внимания — подводные кабели, операторы связи и всё, что может стать точкой давления или шантажа.
Во-вторых, ставка на надёжных партнёров. Австралия не пытается играть в полную самостоятельность: она опирается на США, Великобританию, Новую Зеландию, Канаду, Японию и другие страны из своих альянсов. Без этого невозможно обеспечить устойчивость и обмен разведданными.
В-третьих, расширение влияния в регионе. Канберра активно работает с государствами Тихого океана — помогает строить интернет-инфраструктуру, прокладывать кабели и укреплять их кибербезопасность. Это способ удержать регион от слишком сильного проникновения Китая и одновременно защитить собственные интересы.
И, наконец, важное признание: цифровой суверенитет не означает полной автономии. Любая современная экономика связана с глобальными поставками оборудования и международными стандартами, и Австралия не делает вид, что может выйти из этой системы.
По сути, их модель — это контролируемая связанность: защищать своё, опираться на доверенных партнёров и при этом не пытаться отгородиться от мира стеной.
Австралия довольно честно признаёт: цифровой суверенитет — это не про изоляцию, а про умение держать контроль над самой критичной частью своей инфраструктуры.
Основные элементы этой стратегии выглядят так.
Во-первых, защита собственных сетей от внешнего влияния. Австралия фильтрует доступ иностранных компаний к телеком-объектам, ограничивает рисковые инвестиции и усиливает оборону от кибератак. В центре внимания — подводные кабели, операторы связи и всё, что может стать точкой давления или шантажа.
Во-вторых, ставка на надёжных партнёров. Австралия не пытается играть в полную самостоятельность: она опирается на США, Великобританию, Новую Зеландию, Канаду, Японию и другие страны из своих альянсов. Без этого невозможно обеспечить устойчивость и обмен разведданными.
В-третьих, расширение влияния в регионе. Канберра активно работает с государствами Тихого океана — помогает строить интернет-инфраструктуру, прокладывать кабели и укреплять их кибербезопасность. Это способ удержать регион от слишком сильного проникновения Китая и одновременно защитить собственные интересы.
И, наконец, важное признание: цифровой суверенитет не означает полной автономии. Любая современная экономика связана с глобальными поставками оборудования и международными стандартами, и Австралия не делает вид, что может выйти из этой системы.
По сути, их модель — это контролируемая связанность: защищать своё, опираться на доверенных партнёров и при этом не пытаться отгородиться от мира стеной.
🐳155🌭28