(no subject)

Feb. 17th, 2026 06:56 am
kotopes: (Default)
[personal profile] kotopes
началось в колхозе утро ...

The Guardian: Великобритания планирует создать национальную платежную систему из-за опасений отключения Visa и Mastercard

https://www.theguardian.com/business/2026/feb/16/uk-bank-bosses-plan-visa-mastercard-alternative

если путинская Россия просто паразит на советском наследии, то трамистская Америка - паразит на наследии антисоветском.
все эти трампистские призывы к Европе обрести субъектность создают, если не монстра, по крайней мере могучего соперника и подрывают американскую гегемонию, возникшую в результате 2 мировых войны в Европе.

Хочу всё знать

Feb. 16th, 2026 10:09 pm
birdwatcher: (Leif Gram: Mr. Fix)
[personal profile] birdwatcher
Если натренировать искусственный интеллект на случайных числах из настоящего квантового генератора случайных чисел, то можно ли будет потом использовать его как такой же качественный генератор, но уже не требующий сложного оборудования?

пирожки выпеклись

Feb. 16th, 2026 07:00 pm
ccpro: (Default)
[personal profile] ccpro

это и многое другое



x-posted from livejournal.com.
birdwatcher: (belgium fries)
[personal profile] birdwatcher
chicago.suntimes.com (https://archive.is/erHbh) -- “You can rent the space…as a couple. You can bring in your friends…You can go take pictures. You can rent space for special events or whatever you want to do in that area. It’s multi-use. But, it’s all around sexual activity,” Business Affairs and Consumer Protection Commissioner Ivan Capifali told the Sun-Times.
“They’re very responsible business owners. They’re not irresponsible. They came to us. They were very honest and transparent with us and we appreciate that. They explained their business model to us. There’s a lot of activities they want to do. We issued a cease-and-desist order until we can figure this out.”
kostya_moskowit: (Default)
[personal profile] kostya_moskowit
Пекин, 12 февраля /Синьхуа/ -- Установленная мощность солнечных и ветряных электростанций в Китае в 2025 году выросла в годовом выражении на 22 проц. и составила более чем 430 млн кВт, что стало новым максимумом за всю историю, следует из опубликованных в четверг данных Государственного управления по делам энергетики КНР.

По итогам минувшего года совокупная мощность солнечных и ветряных электростанций, подключенных к сетям, достигла 1,84 млрд кВт, или 47,3 проц. от установленной мощности всех ЭС в стране. По этому показателю солнечная и ветряная энергетика впервые опередили тепловую.

На долю солнечных и ветряных ЭС пришлось 22 проц. всей электроэнергии, выработанной в стране за весь 2025 год.

https://russian.people.com.cn/n3/2026/0213/c31521-20425928.html

Получается что за год в Китае построили ветряных и солнечных ЭС на 94 ГВт установленной мощности. Для справки, вся установленная мощность всех АЭС в России составляет на 36 энергоблоков 11 действующих АЭС в России — около 28,6 ГВт.

Как вам масштаб?
[syndicated profile] linuxorgru_feed

Vim 9.2 содержит значительные улучшения в скриптовом языке Vim9, улучшенный режим diff, комплексные функции завершения и улучшения для конкретной платформы, включая экспериментальную поддержку Wayland.

( читать дальше... )

 , ,

The Promptware Kill Chain

Feb. 16th, 2026 12:04 pm
[syndicated profile] bruce_schneier_feed

Posted by Bruce Schneier

The promptware kill chain: initial access, privilege escalation, reconnaissance, persistence, command & control, lateral movement, action on objective

Attacks against modern generative artificial intelligence (AI) large language models (LLMs) pose a real threat. Yet discussions around these attacks and their potential defenses are dangerously myopic. The dominant narrative focuses on “prompt injection,” a set of techniques to embed instructions into inputs to LLM intended to perform malicious activity. This term suggests a simple, singular vulnerability. This framing obscures a more complex and dangerous reality. Attacks on LLM-based systems have evolved into a distinct class of malware execution mechanisms, which we term “promptware.” In a new paper, we, the authors, propose a structured seven-step “promptware kill chain” to provide policymakers and security practitioners with the necessary vocabulary and framework to address the escalating AI threat landscape.

In our model, the promptware kill chain begins with Initial Access. This is where the malicious payload enters the AI system. This can happen directly, where an attacker types a malicious prompt into the LLM application, or, far more insidiously, through “indirect prompt injection.” In the indirect attack, the adversary embeds malicious instructions in content that the LLM retrieves (obtains in inference time), such as a web page, an email, or a shared document. As LLMs become multimodal (capable of processing various input types beyond text), this vector expands even further; malicious instructions can now be hidden inside an image or audio file, waiting to be processed by a vision-language model.

The fundamental issue lies in the architecture of LLMs themselves. Unlike traditional computing systems that strictly separate executable code from user data, LLMs process all input—whether it is a system command, a user’s email, or a retrieved document—as a single, undifferentiated sequence of tokens. There is no architectural boundary to enforce a distinction between trusted instructions and untrusted data. Consequently, a malicious instruction embedded in a seemingly harmless document is processed with the same authority as a system command.

But prompt injection is only the Initial Access step in a sophisticated, multistage operation that mirrors traditional malware campaigns such as Stuxnet or NotPetya.

Once the malicious instructions are inside material incorporated into the AI’s learning, the attack transitions to Privilege Escalation, often referred to as “jailbreaking.” In this phase, the attacker circumvents the safety training and policy guardrails that vendors such as OpenAI or Google have built into their models. Through techniques analogous to social engineering—convincing the model to adopt a persona that ignores rules—to sophisticated adversarial suffixes in the prompt or data, the promptware tricks the model into performing actions it would normally refuse. This is akin to an attacker escalating from a standard user account to administrator privileges in a traditional cyberattack; it unlocks the full capability of the underlying model for malicious use.

Following privilege escalation comes Reconnaissance. Here, the attack manipulates the LLM to reveal information about its assets, connected services, and capabilities. This allows the attack to advance autonomously down the kill chain without alerting the victim. Unlike reconnaissance in classical malware, which is performed typically before the initial access, promptware reconnaissance occurs after the initial access and jailbreaking components have already succeeded. Its effectiveness relies entirely on the victim model’s ability to reason over its context, and inadvertently turns that reasoning to the attacker’s advantage.

Fourth: the Persistence phase. A transient attack that disappears after one interaction with the LLM application is a nuisance; a persistent one compromises the LLM application for good. Through a variety of mechanisms, promptware embeds itself into the long-term memory of an AI agent or poisons the databases the agent relies on. For instance, a worm could infect a user’s email archive so that every time the AI summarizes past emails, the malicious code is re-executed.

The Command-and-Control (C2) stage relies on the established persistence and dynamic fetching of commands by the LLM application in inference time from the internet. While not strictly required to advance the kill chain, this stage enables the promptware to evolve from a static threat with fixed goals and scheme determined at injection time into a controllable trojan whose behavior can be modified by an attacker.

The sixth stage, Lateral Movement, is where the attack spreads from the initial victim to other users, devices, or systems. In the rush to give AI agents access to our emails, calendars, and enterprise platforms, we create highways for malware propagation. In a “self-replicating” attack, an infected email assistant is tricked into forwarding the malicious payload to all contacts, spreading the infection like a computer virus. In other cases, an attack might pivot from a calendar invite to controlling smart home devices or exfiltrating data from a connected web browser. The interconnectedness that makes these agents useful is precisely what makes them vulnerable to a cascading failure.

Finally, the kill chain concludes with Actions on Objective. The goal of promptware is not just to make a chatbot say something offensive; it is often to achieve tangible malicious outcomes through data exfiltration, financial fraud, or even physical world impact. There are examples of AI agents being manipulated into selling cars for a single dollar or transferring cryptocurrency to an attacker’s wallet. Most alarmingly, agents with coding capabilities can be tricked into executing arbitrary code, granting the attacker total control over the AI’s underlying system. The outcome of this stage determines the type of malware executed by promptware, including infostealer, spyware, and cryptostealer, among others.

The kill chain was already demonstrated. For example, in the research “Invitation Is All You Need,” attackers achieved initial access by embedding a malicious prompt in the title of a Google Calendar invitation. The prompt then leveraged an advanced technique known as delayed tool invocation to coerce the LLM into executing the injected instructions. Because the prompt was embedded in a Google Calendar artifact, it persisted in the long-term memory of the user’s workspace. Lateral movement occurred when the prompt instructed the Google Assistant to launch the Zoom application, and the final objective involved covertly livestreaming video of the unsuspecting user who had merely asked about their upcoming meetings. C2 and reconnaissance weren’t demonstrated in this attack.

Similarly, the “Here Comes the AI Worm” research demonstrated another end-to-end realization of the kill chain. In this case, initial access was achieved via a prompt injected into an email sent to the victim. The prompt employed a role-playing technique to compel the LLM to follow the attacker’s instructions. Since the prompt was embedded in an email, it likewise persisted in the long-term memory of the user’s workspace. The injected prompt instructed the LLM to replicate itself and exfiltrate sensitive user data, leading to off-device lateral movement when the email assistant was later asked to draft new emails. These emails, containing sensitive information, were subsequently sent by the user to additional recipients, resulting in the infection of new clients and a sublinear propagation of the attack. C2 and reconnaissance weren’t demonstrated in this attack.

The promptware kill chain gives us a framework for understanding these and similar attacks; the paper characterizes dozens of them. Prompt injection isn’t something we can fix in current LLM technology. Instead, we need an in-depth defensive strategy that assumes initial access will occur and focuses on breaking the chain at subsequent steps, including by limiting privilege escalation, constraining reconnaissance, preventing persistence, disrupting C2, and restricting the actions an agent is permitted to take. By understanding promptware as a complex, multistage malware campaign, we can shift from reactive patching to systematic risk management, securing the critical systems we are so eager to build.

This essay was written with Oleg Brodt, Elad Feldman and Ben Nassi, and originally appeared in Lawfare.

+

Feb. 16th, 2026 01:11 pm
birdwatcher: (Владимиров: Папа Карло)
[personal profile] birdwatcher
Robert Selden Duvall (January 5, 1931 – February 15, 2026) was an American actor and filmmaker.
Том из Крестного Отца.

Ну да

Feb. 16th, 2026 01:00 pm
ymarkov: (Default)
[personal profile] ymarkov


И кстати по теме:

Таурус 58.

киновости

Feb. 16th, 2026 10:00 am
ccpro: (Default)
[personal profile] ccpro
Splitsville (2025) - фильм обозван черной комедией, но выглядит как фарс
видимо для американских домохозяек решили сделать фильм поострее, но перестарались

Springsteen: Deliver Me from Nowhere (2025) - неплохой фильм о внутренних метаниях спрингстина
я не большой его поклонник и мне было просто интересно посмотреть на него со стороны

Umami (2022) - скучный фильм про старого рефлексирующего шефповара
бросил

The Ballad of Wallis Island (2025) - фильм про быт поистаскавшихся селебрятей, которых может купить, на недолго, но занедорого любой фанат
основная доминанта фильма бытовуха и даже процесс общения и очеловечивания, по мере знакомства, не так уж интересен

Christy (2025) - фильм очень так себе и даже присутствие сидни свини не очень то его спасает
опять сильная, но сомневающаеся женщина, которая преодолевает зависимость от своего скотомушчины

The Exit 8 (2025) - японская психоделия на тему что ты будешь делать если вдруг вселенная начнёт подавать знаки
первая часть была интересной, а потом, на мой взгляд, однообразие всё испортило

The Beatles Anthology (2025) - очередная анталогия битлз. чуть более полная, чуть лучше восстановленная
посмотрел с интересом. люблю битлз

Our Girls (Voor de meisjes) (2025) - дружба двух семей, отдыхающих в домике, разваливается, после того, как местный ушлёпок покалечил их дочек в аварии на квадроцикле
фильм цуцвангер, в котором трагедия заставляет всех заглянуть в себя и в своё прошлое
снято спокойно, мягко и интересно
kostya_moskowit: (Default)
[personal profile] kostya_moskowit
По завершении четвертьфиналов произойдёт перепосев. В полуфинале команда с наиболее высоком рейтингом сыграет со сборной с худшим рейтингом среди участников 1/2 финала, а две другие сборные – друг с другом.

Сетка 1/4 финала плей-офф хоккейного турнира Олимпиады
Канада (1) — Чехия (8)/Дания (9)
США (2) — Швеция (7)/Латвия (10)
Словакия (3) — Германия (6)/Франция (11)
Финляндия (4) — Швейцария (5)/Италия (12)

Сможет ли Швеция удивить в четвертьфинале с США? Интрига? Не думаю.

После четвертьфиналов будет проведена пережеребьевка, так что бы США и Канада сыграли только в финале.

Скучная олимпиада.

Feb. 16th, 2026 07:28 pm
kostya_moskowit: (Default)
[personal profile] kostya_moskowit
Включал пару раз трансляцию на Евроспорте. Попадал на женский биатлон и дважды на трансляцию хоккея с участием команды США. Скукотища. Уже к середине трансляции фаворит делал огромный запас от второго места.

Может полуфиналы в хоккее поинтереснее будут. Это в пятницу будет. В субботу - матч за бронзу и финал в воскресенье.

Что там еще-то смотреть? Финал по кёрлингу в субботу?

Индийские сварщики.

Feb. 16th, 2026 07:23 pm
kostya_moskowit: (Default)
[personal profile] kostya_moskowit
Сегодня на хх.ру мне вместо отклика на действительно нужных мне двух инженеров ПТО на стройку, пришло резюме от прораба-индуса. Сопроводительное письмо на плохом русском сообщало, что он и его 50 человек 2 года варили трубы и резервуары для Евраза на одном из уральских металлургических заводов, но стройка остановлена (не окончена, а именно просто остановлена) и он предлагает забрать его и его рабочих (сварщиков НАКС, слесарей по металлу и бригадиров), но все они - граждане Индии, как и сам прораб.

Но хитрость в том, что в нашей стране это так не работает. Чтобы взять этих 50 индусов с Урала на какую-то другую стройку за пределами той области, где они сейчас работают, нужно пройти длительную бюрократическую процедуру. Подать заявку на получение квоты на иностранцев, получить одобрение на следующий календарный год. И только в следующем январе можно будет привезти этот слаженный трудовой коллектив в другой регион.

Вариант

Feb. 16th, 2026 08:01 am
birdwatcher: (Default)
[personal profile] birdwatcher
1975 BMW 2002 Automatic
Fully Serviced Texas Car
Offered at: $17,500



Счастливо продать такую машину с автоматической коробкой, конечно.

(no subject)

Feb. 16th, 2026 03:02 pm
whz: (Default)
[personal profile] whz
Тут много сейчас разговаривают об искусственном интеллекте, будто бы он помогает в работе. Не знаю. Когда мы учились на физфаке, было это давно, то наиболее ценным качеством среди студентов первых курсов считалась нетривиальность мышления. Без этого, как бы было понятно, новое знание не создаётся. ИИ же копается только в том, что уже известно. Это как в каком-то японском романе описано существо в виде палочки, с одной стороны которой рот, а с другой, соответственно, жопа, и которое (существо) питается своими испражнениями и в ходе своего жизненного цикла крутится на месте, с полукругом дерьма между передом и задом. Вот это вот то что есть ИИ. Для тупой канцелярской работы, может быть и полезен. Я обратился к ИИ с совершенно конкретным вопросом. Среди моих любимых музыкальных произведений на одном из первых мест стоит (сидит, висит) пинкфлойдовская сюита Atom Heart Mother. Уже писал когда-то, но повторю, слушать я её могу хоть каждый день (в отличие, скажем, от Dark Side of the Moon). Нереальная местами пафосность уравновешивается сонными пасторалями и мнимая многозначительность оборачивается саркастическим стёбом. Ну это моё мнение, я его никому не навязываю. Да, и слов там нет, что есть скорее достоинство, чем недостаток. Но в четвёртой части есть, как пишут сайты, non-lyrical vocals. Целый хор тёток и дядек выкрикивают какие-то слоги, звуки и шипение. Так вот я захотел узнать, что именно, какой текст поют хором эти вокалисты. То, что текст существует, ясно из ютюбовских роликов, на которых видно как эти тётки заглядывают в свои тетрадки, чтобы не сбиться и не попутать. Ну вот я и поинтересовался у ИИ, не может ли он мне предоставить либретто хотя бы одной четвёртой части этой сюиты. И получил в ответ десять ссылок, половина из которых содержала общие сведения, которые я и без того знал из википедии и похожих мест, а остальные пять были от сдвинутых меломанов, вроде меня, и содержали примерно тот же вопрос, который меня интересовал. Ответа же, ясное дело, не было.

хорошие новости

Feb. 16th, 2026 12:02 pm
kotopes: (Default)
[personal profile] kotopes
тг-канал "не жди хорошие новости"
------------------------------------------------
Омбудсмен раскрыла реальные масштабы пропавших без вести военнослужащих из Свердловской области.

Уполномоченная по правам человека Свердловской области Татьяна Мерзлякова (https://t.me/ne_zhdi_novosti/4570) на встрече с губернатором Денисом Паслером сообщила, что в 2025 году получила более 16 тысяч обращений по теме специальной военной операции. По ее сведениям, из них более половины касаются поиска пропавших без вести военнослужащих. Ещё около 540 заявлений поступили от семей военнопленных.

Татьяна Мерзлякова уточнила, что количество вопросов по спецоперации выросло почти на четверть по сравнению с 2024 годом.

Также омбудсмен обратила внимание на случаи ошибочного присвоения статуса СОЧ. В 2025 году к омбудсмену региона поступили обращения с жалобой на незаконное установление статуса СОЧ (https://t.me/ne_zhdi_novosti/5071) у 1348 военнослужащих. После осуществленных проверок у 929 военнослужащих этот статус удалось снять.
------------------------------------------------
половина от 16 это 8, в которых скорее всего нет неоднократных обращений - все повторные обращения по идее должны идти как продолжение переписки по первому заявлению.
так что предположение медиазоны о 200 тысяч без вести пропавших на "сво" выглядит правдоподобно (в российские суды попали 90 тысяч за 2025 год и 10 тысяч за 2024, еще раньше практически не подавали ).

FRAC Dunkerque

Feb. 16th, 2026 10:18 am
green_fr: (Default)
[personal profile] green_fr
FRAC Dunkerque построен в каких-то старых зданиях кораблестроительного завода. Как следствие — из него прекрасный вид. Моя квартирка где-то там вот, в «пляжном» квартале, куда ведёт пешеходная дорожка.


Read more... )

игры

Feb. 15th, 2026 11:15 pm
ccpro: (Default)
[personal profile] ccpro
был сегодня на трёх ладовских играх, но играл только дважды

первая игра с моей родной lada turbo kings. нам быстро забили гол и мы даже как-то приуныли. но потом первый натиск спал и ситуация стала выравниваться. мы ответили, потом добавили, потом ещё добавили и к концу третьего периода мы вели 5:2. с игроками была беда, пришлось даже взять саба - друга серёгу. соперник, как мне кажется напрасно, стал снимать вратаря и мы закинули ещё парочку в пустые ворота. один из проходов нашего защитника был крайне изощрён и к тому же увенчался голом, что мы все просто ахнули. ему и ушла медалька, как лучшему игроку
я устал со страшной силой, но расслабляться было рано. надо было ехать на вторую игру на другой каток
там я сабил за lada blue wings
предполагалось, что в том дивизионе игра будет попроще. можети так, но усталость не давала играть и первую половину первого периода я всё больше шайбу выкидывал, а потом стало как-то легче и я снова забегал
до самого конца, не смотря на то, что наши ворота постоянно обстреливали, мы вели и под конец, когда я с трудом уже держался на ногах, я прижал их нападающего к борту и меня удалили. это позволило сопернику сравнять счёт. на том игра и закончилась
а это надёжа вратарь, который из 40 бросков пропустил всего 3 шайбы


а после мы взяли пиво и пошли на соседний каток. там играли lada beerteam vs lada doofers. меня звали играть за дуферс, но я подумал, что на третей игре я буду амёбой обузой и отказался
пиво быстро поразило меня в мозг и я веселился выкрикивая всякие обидные и не очень коментарии. вопреки изначального прогноза первыми забили гол дуферс. возня на пятаке и вот он гол. молодцы. биртим бросился (пополз на самом деле) отыгрываться и долго не мог забить. но всё таки сравняли. а потом дуферс снова забили. тут биртим вдруг проснулся и вспомнил, что на самом то деле они в d2, а дуферс в d3 и стали играть нормально и сравнял счёт. а на последней минуте забили ещё и вырвались вперёд
я поехал домой полностью удовлетворённый
теперь же снег на горке

x-posted from livejournal.com.

Кстати

Feb. 15th, 2026 10:10 pm
birdwatcher: (Dore: Ogre)
[personal profile] birdwatcher
Наиболее распространённым строем джериду является D.
Page generated Feb. 17th, 2026 07:37 am
Powered by Dreamwidth Studios