NORAD’s Cheyenne Mountain Combat Center, c.1966
В 1966 году подземный командный центр NORAD в горе Чайенн в Колорадо стал главным узлом управления противовоздушной обороны Северной Америки, готовым к ядерному нападению в разгар Холодной войны. Этот "город внутри горы" включал зал с огромными экранами, отображавшими воздушные угрозы Канады и США, где операторы нажатием кнопок отслеживали спутники и самолеты. Центр служил первым пунктом предупреждения о атаке и штабом для руководства обороной, как описано в официальном отчете NORAD.
Комплекс создавался в ответ на растущую неэффективность и уязвимость наземных пунктов управления. К 1955 года даже новый надземный центр в 15 000 квадратных футов стал слишком мал для управления расширяющейся системой ПВО. Генерал Парtridge указывал на критическую уязвимость наземных объектов, что привело к началу планированию подземного бункера в январе 1956 года. Фотографии из отчетов 1966 года и книги 1970-х годов детально показывают масштабы и технологичность этого убежища, способного выдержать прямое попадание.
Комментарии (63)
- Обсуждение охватывает от исторических NORAD и Cheyenne Mountain до современных систем контроля воздушного пространства, включая их техническую эволюцию и влияние на культуру и медиа.
- Участники обсуждают, как фактические технологии влияют на то, как мы представляем себе такие объекты, и как культура влияет на то, как мы их представляем.
- Обсуждается, как старые технологии влияют на современные системы, и как они могут быть использованы в будущем.
- Участники также обсуждают, как культура и медиа влияют на то, как мы представляем себе технологию и как технология влияет на культуру.
- Обсуждается, как старые технологии могут быть использованы в будущем, и как они могут быть использованы в современных системах.
Wikipedia says traffic is falling due to AI search summaries and social video 🔥 Горячее 💬 Длинная дискуссия
Wikipedia столкнулась со значительным снижением трафика — на 8% в годовом исчислении, согласно данным Wikimedia Foundation. Основными причинами этого падения стали ИИ-резюме в поисковых системах, которые предоставляют ответы без необходимости перехода на сайт, а также популярность коротких видео в социальных сетях, которые становятся основным источником информации для многих пользователей. Эти изменения отражают более широкую трансформацию поведения пользователей в интернете.
Несмотря на это, Wikipedia по-прежнему остаётся одним из самых надёжных источников информации, часто называемым "последним хорошим сайтом" в интернете, заполненном токсичным контентом. Фонд Wikimedia ищет способы адаптироваться к новой реальности, где пользователи всё реже совершают прямые переходы на сайт для получения знаний, предпочитая получать информацию через ИИ-ассистентов и развлекательный формат.
Комментарии (349)
- Трафик и финансирование: спад трафика не обязательно плох — он может снижать расходы на хостинг, а пожертвования всё растут.
- AI и источники: LLM не заменяет Википедию, а лишь упрощает доступ к ней; сама Википедия остаётся ключевым источником.
- **Финансовая устойчивость фонда: у фонда есть резервы, и он не зависит от рекламы, поэтому падение трафика не влияет на доходы.
- **Конфликт интересов Google и Википедии: Google не заинтересован в поддержании Википедии, поскольку их AI-саммари оттягивает трафик и, следовательно, доходы от рекламы.
Building a message queue with only two UNIX signals
Автор экспериментирует с созданием простого брокера сообщений, используя только два UNIX сигнала вместо сложных систем вроде Kafka. Он объясняет, что сигналы обычно применяются для управления процессами, но предлагает использовать их для обмена сообщениями. Автор рассматривает различные формы IPC в UNIX, включая каналы, сокеты и файлы, а затем фокусируется на сигналах SIGUSR1 и SIGUSR2, которые являются пользовательскими и могут использоваться для собственных целей.
Основная идея заключается в представлении сообщений как последовательности битов, где каждый бит кодируется соответствующим сигналом (0 - один сигнал, 1 - другой). Это позволяет передавать данные между процессами, используя минимальные системные ресурсы. Автор демонстрирует, как можно "взломать" стандартное поведение сигналов для создания эффективной системы обмена сообщениями, опираясь на двоичное представление данных и возможность перехвата сигналов в коде на Ruby.
Комментарии (51)
- Обсуждение показало, что статья вызвала бурную реакцию: от восторга до критики за clickbait-заголовок и «техническую» неточность.
- Комментаторы подчеркнули, что UNIX-сигналы не предназначены для передачи данных, не гарантируют очередность и могут терять сигналы при конкурентном доступе.
- Было отмечено, что вместо сигналов можно использовать уже готовые механизмы, такие как POSIX message queues.
- Некоторые отметили, что статья может быть интересна как учебный материал, но не как руководство к действию.
- В итоге, обсуждение показало, что читатели ожидают более честных и точных заголовков и отсутствия сенсационализма, даже в контексте развлекательных экспериментов.
Eavesdropping on Internal Networks via Unencrypted Satellites
Исследователи с помощью обычного спутникового оборудования провели наиболее полный анализ геостационарных спутниковых коммуникаций и обнаружили шокирующее количество незашифрованного трафика. Среди уязвимых данных оказались критическая инфраструктура, корпоративные и правительственные коммуникации, личные голосовые звонки и SMS, а также интернет-трафик из бортовых Wi-Fi и мобильных сетей. Доступ к этой информации возможен с помощью оборудования стоимостью всего несколько сотен долларов, а один транспондер может быть виден с территории, покрывающей до 40% поверхности Земли.
Уязвимости выявлены в различных секторах: от мобильной связи и военных систем до коммерческих сетей и критической инфраструктуры. Исследователи связались с ответственными сторонами, и некоторые из них, включая T-Mobile, WalMart и KPU, уже внедрили исправления. Эксперты рекомендуют организациям рассматривать спутниковые каналы как незащищенные и использовать шифрование на всех уровнях, а обычным пользователям — применять VPN и приложения с end-to-end шифрованием для защиты своих данных.
Комментарии (34)
- Сигналы спутниковой связи не зашифрованы, что делает их уязвимыми к перехвату и анализу, но это не новость для специалистов и, похоже, не для компаний, которые продолжают использовать незашифрованные каналы связи.
- Исследование показывает, что даже сегодня множество спутниковых каналов связи остаются незашифрованными, что делает возможным перехват трафика с помощью доступного оборудования.
- Участники обсуждения отмечают, что отсутствие шифрования в спутниковых каналах связи является известным фактом, и что исследование не вносит новизны, но вместо этого лишь подтверждает известное.
- Некоторые комментаторы подчеркивают, что отсутствие шифрования может быть связано с тем, что компании не хотят внедрять шифрование из-за дополнительных затрат и сложностей, а также из-за того, что это может повлиять на производительность и удобство использования.
- Также обсуждается, что хотя технически возможно перехватывать и анализировать трафик, но это не обязательно означает, что это будет сделано, и что в конечном счете ответственность за обеспечение безопасности каналов связи лежит на плечах самих пользователей.
The death of thread per core
В асинхронных рантаймах, таких как async Rust, задачи могут приостанавливаться и порождать новую работу, что приводит к двум основным подходам: thread-per-core и work-stealing. При work-stealing потоки могут "воровать" задачи друг у друга, обеспечивая лучшую балансировку нагрузки, хотя это требует возможности перемещения задач между потоками (что вызывает сложности в Rust с требованием Send) и может нарушать локальность данных. В обработке данных долгое время доминировал подход thread-per-core, так как он минимизирует перемещение данных между ядрами и упрощает реализацию, особенно при случайных ключах.
Однако в последние годы наблюдается сдвиг в сторону динамического перераспределения работы на уровне обработки данных. Растущее количество ядер делает неравномерное распределение данных более болезненным, а улучшение производительности ввода-вывода снижает значимость старых ограничений. Подход Morsel-Driven Parallelism предлагает, что системы обработки данных могут быть лучшим местом для динамического перераспределения работы. Это подкрепляется культурными факторами: при масштабировании и мультиарендности проблемы неравномерной нагрузки становятся сложнее для решения на верхних уровнях, требуя встроенной гибкости в самих системах.
Комментарии (50)
- Обсуждение вращается вокруг вопроса, что межъядерная коммуникация может быть настолько дорогой, что даже при наличии 255 ядер лучше всего использовать только одно ядро.
- Участники обсуждают, что важно не только количество ядер, но и то, как они используются, и что важнее всего - это архитектура приложения и то, насколько оно может быть распараллелено.
- Также обсуждается, что важно учитывать, что не все задачи одинаково подходят для параллельной обработки, и что важно правильно оценивать, когда стоит распараллеливать задачу, а когда нет.
- Участники также обсуждают, что важно иметь в виду, что современные языки программирования и среды разработки предоставляют инструменты, которые могут помочь в управлении потоками и задачами, и что важно использовать их правильно.
Today is when the Amazon brain drain sent AWS down the spout 🔥 Горячее 💬 Длинная дискуссия
Предоставленный фрагмент содержит только навигационную структуру сайта The Register и частичный заголовок статьи "Today is when Amazon brain drain finally caught up with AWS", но не содержит основного текста статьи. Без полного содержания невозможно создать точный пересказ. Если у вас есть полный текст статьи, пожалуйста, предоставьте его, и я смогу создать краткий пересказ в соответствии с вашими требованиями.
Комментарии (456)
- Слухи о массовых увольнениях в Amazon и AWS, вызванных культурой PIP и RTO, привели к тому, что компания теряет ключевых специалистов и знания, что в конечном счете повлияло на сбой, который вызвал каскадные сбои в сервисах AWS.
- Участники обсуждения подчеркнули, что нехватка персонала и знаний внутри компании не может быть решена просто нанимая новых сотрудников, потому что критическая институциональная память и опыт не может быть заменена просто нанимая новых людей.
- Несколько комментаторов отметили, что сбой в AWS, вызванный проблемой DNS, был технически неизбежен, потому что это был тот же самый тип проблемы, который они видели много раз, и что в конечном счете это не было связано с недавними увольнениями.
- Другие участники обсуждения подчеркнули, что Amazon и AWS страдают от "утечки мозгов" и что это не может быть решено просто нанимая новых сотрудников, потому что критическая институциональная память и знания не может быть заменена новыми сотрудниками.
Комментарии (99)
IMO a big problem with Liquid Glass is that you're trying to recreate an effect that's highly reliant on the sense of depth we get from binocular vision in a 2D screen.When looking at glass in real life, your left eye and your right eye see slightly different refraction patterns
Комментарии (118)
What a weird analysis.A company that has revenues and is extremely well-capitalized gets debt finance. That is not news. That is totally commonplace. "Shouldn't all their capital come from investors?" No. Companies at all stages typically use a mixture of debt and equity finance.
Комментарии (46)
I was recently at an events center, that has replaced all of their vending machines with machines that require me to install an app(!) to purchase a product. Literally, didn't take cash or credit - just via app.Per the marketing on the side, this is meant to be for my benefit in
Claude Code on the web 🔥 Горячее 💬 Длинная дискуссия
Anthropic представила Claude Code в веб-интерфейсе, позволяющий выполнять кодирование прямо из браузера. Сервис находится в бета-версии как исследовательский превью и позволяет назначать несколько задач, которые выполняются на облачной инфраструктуре Anthropic. Ключевая возможность — параллельное выполнение задач в изолированных средах с отслеживанием прогресса в реальном времени. Пользователи могут подключать репозитории GitHub, описывать требования, а Claude самостоятельно реализует решения, создавая автоматические pull requests с подробными сводками изменений.
Веб-интерфейс дополняет существующую рабочую среду Claude Code, особенно эффективен для ответов на вопросы о проектах, исправления багов и рутинных задач, а также для бэкенд-изменений с использованием TDD. Каждая задача выполняется в защищенном песочном окружении с ограничениями сети и файловой системы, а взаимодействие с Git осуществляется через безопасный прокси. Сервис уже доступен для Pro и Max пользователей, а также появился в iOS-приложении в виде ранней версии.
Комментарии (337)
- Обсуждение охватывает широкий спектр тем: от сравнения Claude Code и Codex, до вопросов о лицензии, инфраструктуре и будущих функциях.
- Участники обсуждают, какие инструменты лучше подходят для разных задач: Claude Code для итеративной работы и Codex для надежности при критически важных задачах.
- Также обсуждается, что пользователи хотели бы видеть более тесную интеграцию с GitHub Actions, API и другими сервисами.
- Некоторые комментаторы выражают обеспокоенность по поводу ограничений доступа к сети и отсутствия поддержки Docker.
- В то же время, другие участники подчеркивают, что Anthropic и OpenAI продолжают развивать свои инструменты, и что выбор между ними часто сводится к личным предпочтениям и конкретным сценариям использования.