2025-08-19

ufm: (Default)
𝙹𝚘𝚑𝚊𝚗𝙹𝚘𝚑𝚊𝚗 была создана публикация Mon, 18 Aug 2025 23:31:59 +0300
Изображение / фотография
Изображение / фотография
#QR #art

Ох, ёбушки-воробушки! Вы только гляньте, до чего техника дошла!

На конференции MoMath MOVES обсуждались способы интеграции изображений в QR-коды так, чтобы они оставались сканируемыми. Сначала участники пробовали создавать такие коды вручную: уменьшали пиксели QR-кода и накладывали изображения поверх, сохраняя ключевые «finder patterns». Этот подход позже был автоматизирован в сервисе Эрика Демейна: QR Layers.

Второй подход использует дизеринг (error diffusion): вместо простого уменьшения пикселей изображение преобразуется в чёрно-белую матрицу с распределением ошибок, при этом пиксели каждой ячейки QR-кода — полноразмерные. Этот метод реализован в dithered QR codes.

Summary #generated by #ChatGPT

Тред со ссылками и примерами: https://mathstodon.xyz/@seanreid/115036365299225449

P.S. И оно читается, и оно корректное, черт побери! 😲


Источник:https://twinkle.lol/item/fad4933d-f413-4372-892e-fb6c4e384eae
ufm: (Default)
𝙹𝚘𝚑𝚊𝚗𝙹𝚘𝚑𝚊𝚗 была создана публикация Tue, 19 Aug 2025 07:17:54 +0300
[profile] wildpowerhammer
#анкедот

— Кто вы?
— Мы четверо всадников апокалипсиса. Вера, Надежда, Любовь...
— Стоп! Четверо всадников апокалипсиса — это Мор, Война, Голод и Смерть.
— Они в отпуске, но ты поверь, мы гораздо ужасней.
— Ладно, Вера, Надежда, Любовь, а четвертую как звать?
— Натаха!

RE: https://mastodon.ml/@WildPowerHammer/115051819827042339


Источник:https://twinkle.lol/item/586af547-849c-4c76-9263-ee8e60881700
ufm: (Default)
Schneier on SecuritySchneier on Security wrote the following post Tue, 19 Aug 2025 14:07:28 +0300

Zero-Day Exploit in WinRAR File

A zero-day vulnerability in WinRAR is being exploited by at least two
Russian criminal groups:
> The vulnerability seemed to have super Windows powers. It abused
> alternate data streams, a Windows feature that allows different ways of
> representing the same file path. The exploit abused that feature to
> trigger a previously unknown path traversal flaw that caused WinRAR to
> plant malicious executables in attacker-chosen file paths %TEMP% and
> %LOCALAPPDATA%, which Windows normally makes off-limits because of their
> ability to execute code.
>

More details in the article...
https://arstechnica.com/security/2025/08/high-severity-winrar-0-day-exploited-for-weeks-by-2-groups/
https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-fscc/c54dec26-1551-4d3a-a0ea-4fa40f848eb3
View article
🔗 Zero-Day Exploit in WinRAR File

A zero-day vulnerability in WinRAR is being exploited by at least two Russian criminal groups:

The vulnerability seemed to have super Windows powers. It abused alternate data streams, a Windows feature that allows different ways of representing the same file path. The exploit abused that feature to trigger a previously unknown path traversal flaw that caused WinRAR to plant malicious executables in attacker-chosen file paths %TEMP% and %LOCALAPPDATA%, which Windows normally makes off-limits because of their ability to execute code.


More details in the article.


Source:https://twinkle.lol/item/04ae657b-e090-4d7b-9d83-eecfd971bd06