LordAlzov

Пикабушник
Дата рождения: 11 ноября
221 рейтинг 29 подписчиков 0 подписок 12 постов 2 в горячем

Open AI добавила командную подписку ChatGPT Team

10 января 2024 года Open AI запустила подписку ChatGPT Team, для тех, кому подписка ChatGPT Enterprise не подходит( Нужно от 150 участников). А стандартной версии ChatGPT Plus становиться мало.

Я уже оплатил данную подписку и могу сказать, что изменилось.

Из интересного, что заявляет Open AI это увеличение лимита на сообщения ChatGPT 4 в подписке ChatGPT Plus этот лимит всего 40 сообщений раз в 3 часа, лимит легко достигается. Open AI не будет тренеровать нейросеть на ваших данных. Заявлено соответствие стандарту SOC 2 Type 1 compliance, консоль администратора, возможность делиться чатами с членами команды.

Для начала в аккаунте появляется предложение сделать upgrade учетной записи с ChatGPT Plus до ChatGPT Team.

Оплатить можно как сразу на год, тогда получится цена 600 долларов( по 25 долларов если на двоих в месяц) либо платить по месячно, но тогда цена 30 долларов на каждого. Минимум для плана нужно 2 участника, хотя на самом деле может участвовать и 1 человек, но платить будет за двоих минимум.

После оплаты подписка ChatGPT Plus персональная остается, если вы будете ее продлять у вас паралельно будет две подписки, появляется выбор аккаунта.

Лимит сообщений увеличивается до 100 сообщений раз в 3 часа, что на 60 сообщений раз в 3 часа больше чем на подписке ChatGPT Plus.

Кстати заявленный улучшенный отклик не соответствует действительности, отвечает так же долго как и ChatGPT Plus. Возможно потом что-то изменится.

https://t.me/game_2hard

Показать полностью 5

Безопасный серфинг в интернете: создание виртуальной крепости с защитными башнями

В статье я расскажу вам о базовых принципах безопасного серфинга в интернете.

Для начала нужно определиться: а зачем это кому-то нужно? В интернете существует такое мнение: "Мне скрывать и бояться нечего, на моем компьютере брать нечего". Это суждение ложное. На любом устройстве, подключенном к сети Интернет, всегда есть что-то, что может использовать злоумышленник. Например, вашу цифровую личность, ваши платежные данные, ваши аккаунты от различных сервисов. Например, у меня один раз украли аккаунт доставки роллов, и с него по непонятной причине заказывали роллы. Никаких бонусных баллов там не было, но факт остается фактом.

Ваш компьютер могут использовать в качестве прокси-сервера для совершения преступлений. Если вы поинтересуетесь в интернете о покупке прокси, то увидите множество так называемых "пакетных" предложений. Это когда за определенную сумму вам дают сразу тысячи прокси. Все это — скомпрометированные машины людей, которые думали, что у них нечего брать. Реальные IPV4 обычно стоят от 1 доллара за штуку в месяц.

Помимо того, что интернет будет работать медленнее, ваш IP-адрес могут занести в различные спам-базы. При заходе на любые сайты, в том числе на Google, будет вылазить капча, и это в лучшем случае. В худшем случае с IP-адреса, зарегистрированного на вас, могут совершить преступление. Как думаете, куда пойдет товарищ майор? К неизвестному злоумышленнику, использующему цепочки прокси или VPN, или к человеку, на чьи паспортные данные оформлен договор с провайдером?

Вектор атаки или откуда берется вредоносное ПО?

Вредоносное ПО, в большинстве случаев, пользователь устанавливает на свой ПК самостоятельно. Как сейчас модно говорить, по моему оценочному суждению, 100% взломанного софта с сложной защитой, имеющего кряк и выложенного в сети Интернет, заражены вредоносным ПО или содержат некий PAYLOAD, который может быть активирован удаленно в нужное время.

Простое и базовое обоснование этому следующее. Возьмем, к примеру, систему DENUVO, которая призвана защищать компьютерные игры от взлома. Чтобы взломать систему такого уровня, требуются определенные навыки и умения, не тривиальные. Как минимум, нужно владеть языками программирования C++/C, assembler, обладать, как сейчас модно писать в резюме, глубоким пониманием операционной системы и компьютера в целом. Зарплата человека с навыками senior+ даже в России начинается от 300-500 тысяч рублей, за рубежом еще выше – 15,000-20,000 долларов это норма для специалиста высокого уровня. Значит ли это, что любой программист, например, на C++, может легко взламывать игры и приложения? Нет, классическая разработка не учит таким вещам; данные навыки нужно получить самостоятельно, дополнительно к этому нужно владеть навыками пентестера.

Человек, обладающий одновременно навыками программиста и пентестера, на рынке труда стоит еще дороже. Но это лишь один человек. Для разработки обхода защиты обычно нужна команда, редко когда это делается в одиночку. Теперь представьте, что работает полноценная команда из 5 человек, каждый из которых — специалист высочайшей категории. Это выливается в фонд оплаты труда в районе 100,000 долларов в месяц. Вы серьезно думаете, что команда специалистов работает бесплатно, чтобы школьник Олежка скачал новую игру на торренте? Аналогично и с различным софтом с кряками. Далее все это, в зависимости от нагрузки, попадает либо напрямую к командам, и они это монетизируют, либо сливается в даркнет как отработка.

Помимо загрузки файла, содержащего вредоносное ПО, можно зайти на сайт, содержащий в коде вредонос, открыть ссылку в мессенджере от например знакомой вам девушки, а там вместо ее фото в купальнике — нагрузка определенного рода. Одно время во ВКонтакте люди, не заботящиеся о своей информационной безопасности, рассылали по списку своих друзей различные сообщения: от просьб занять денег до рассылки файлов. Сейчас такого уже массово нет, но это — пример вектора атаки.

Дополнительно, заражены могут быть и сами устройства с завода, периферия, камеры. Я проводил свое собственное исследование по информационной безопасности и обнаружил далеко не полезную нагрузку в прошивках китайских видеокамер. Для того, чтобы код сработал, нужно было подключить камеру к сети и зайти на ее адрес для настройки. Да, обычно в компаниях контур видеонаблюдения отдельно от общей сети, но в малом и среднем бизнесе, либо у обычных пользователей, видеокамера как раз таки подключается прямо в сеть.

С тем какими основными способами злоумышленник получает доступ к компьютеру или его данным разобрались, а делать то что?

Существует множество способов обеспечения безопасности. Нужно учитывать, что взломать можно кого угодно и что угодно, это лишь вопрос затраченных ресурсов. Если для получения доступа к ПК дяди Васи из Пыть-Яха достаточно, чтобы он скачал игру с торрента, то для доступа в корпоративную сеть с выстроенной системой безопасности потребуется значительно больше усилий. Однако, самым слабым звеном обычно является человеческий фактор.

Самым защищенным с точки зрения проникновения внутрь сети является закрытый контур. Он не подключен к интернету, людям обычно запрещают приносить флешки и диски, а модули Bluetooth и Wi-Fi физически отключаются на устройствах. Слабым звеном здесь остаются сотрудники. В фильмах мы видим, как Джеймс Бонд или аналогичные персонажи проникают на такие объекты.

Но для обычного пользователя такая система не подходит. В компаниях часто используют VDI или ReCoBS. Однако для обычного пользователя, желающего посмотреть YouTube или общаться в мессенджерах, такие решения не подойдут.

Для домашнего использования остаются методы, включающие виртуализацию и изоляцию процессов, которые будут рассмотрены далее. Эти методы обеспечивают защиту, оставаясь при этом удобными для пользователя. Основная идея заключается в принципе разделения и изоляции различных аспектов вашей цифровой жизни.

Основные методы, подходящие для безопасного серфинга на домашнем ПК без излишних требований к безопасности и ограничений:

  1. Серфинг в браузере с системы, запущенной в виртуальной машине.

  2. Использование различных песочниц, например, популярного Sandboxie или песочницы, интегрированной в браузер, а также штатной песочницы Windows.

  3. Использование Docker-контейнеров с браузером для серфинга.

Начнем с наименее удобного — использование Docker-контейнеров для серфинга. Да, они легкие, их можно легко клонировать, и они изолируют браузер от хост-системы, но для мультимедийных задач такой способ едва ли подходит.

Использование различных песочниц — это, пожалуй, наиболее удобный для пользователя способ, но не самый безопасный. Да, песочница изолирует процессы внутри себя, но выйти из нее не составляет труда, как показывает пример популярной песочницы Sandboxie.

Для этой песочницы версии 5.26 была обнаружена очень простая уязвимость, зарегистрированная под номером CVE-2018-18748. Суть уязвимости заключалась в следующем: запуск Python-кода с простейшими двумя строчками кода. Import OS и вызов командной строки или PowerShell командами os.system("cmd") и os.system("powershell"). Дальше команды запускались уже вне песочницы. Такой простой код для выхода может написать даже школьник, что ставит под вопрос безопасность. Разработчики оспаривали уязвимость, заявляя, что это заявленный функционал продукта. Несмотря на споры, уязвимость была признана и оценена как критическая в различных базах данных уязвимостей. Национальная база данных уязвимостей (NVD) оценила ее с базовым баллом 10.0, что указывает на критический уровень серьезности.

Запуск браузера из виртуальных машин например VMware с использованием Unity режима.

Наиболее безопасным и все еще удобным является использование виртуализации и запуск браузера из виртуальных машин например VMware с использованием Unity режима.

Во-первых, вы можете разделить ваши задачи на разные группы. Например:

  1. Первая виртуальная машина: Используется исключительно для доверенных сервисов, таких как Госуслуги, банковские приложения и различные платежные системы. Сюда же можно добавить залогиненные учетные записи на маркетплейсах.

  2. Вторая виртуальная машина: Будет использоваться для рабочих целей: рабочая почта, переписка, мессенджеры, офисный пакет. Таким образом, файлы, которые вам будут отправлять по работе (например, зараженная таблица в Excel), не выйдут из этой системы и не смогут получить доступ к данным из других виртуальных машин или хоста.

  3. Третья виртуальная машина: Может быть использована исключительно для серфинга в интернете. Здесь можно один раз залогиниться во всех нужных сервисах и социальных сетях, сделать снимок состояния (snapshot) и установить опцию не сохранять состояние виртуальной машины, а запускаться всегда из этого снимка. Таким образом, даже если вы что-то поймаете, это останется внутри виртуальной машины.

Точно так же и скомпрометированная скачанным торрентом хост система не подвергнет угрозе данные которые находятся в виртуальных машинах, дополнительно для надежности их диски можно зашифровать и установить пароль. На системы внутри виртуальных машин для дополнительной безопасности устанавливаем антивирус, удаляем с них все не нужное.

Моя личная подборка выглядит так.

Использование Linux на виртуальной машине для серфинга дополнительно добавляет безопасности, но не удобства, я лично использую VMWARE и режим Unity в котором приложение можно запускать прямо из Host системы, выглядит и отображается оно точно так же и подсвечивается желтой рамкой, которую можно отключить. Таким образом вы в привычной вам манере сидите в браузере, пользуетесь офисными программами и не рискуете вынести что-то на хост систему, внимательно нужно относиться к включению буфера обмена между хост и виртуальной системой.

Для оптимизации использования ресурсов, особенно когда речь идет о серфинге в интернете, я предпочитаю использовать Windows Server 2022 в режиме Core, то есть без графического пользовательского интерфейса (GUI). Такой подход позволяет значительно снизить нагрузку на систему: операционная система занимает всего около 500-600 мегабайт в памяти, что делает ее идеальной для виртуальных машин с ограниченными ресурсами.

Интересно, что для работы с интернетом графический интерфейс и не требуется, так как браузер можно запускать прямо из режима Unity в VMware. Это позволяет пользователю взаимодействовать с браузером так, как если бы он был установлен на основной системе, при этом сохраняя все преимущества изолированной виртуальной среды.

Если вас интересует, как подготовить Windows Server 2022 Core для серфинга в интернете и использования в качестве виртуальной машины, я готов поделиться этим в рамках следующей статьи. В целом, процесс подготовки несложен: достаточно установить систему, установить VMware Tools и скачать необходимый браузер. Подробное руководство по настройке такой системы может быть полезно для тех, кто стремится максимально эффективно использовать ресурсы своего компьютера для безопасного серфинга в интернете.

https://t.me/game_2hard

Показать полностью 3

AMD представила серию ускорителей Instinct MI300

Красавица восхищается твоей RX 480 купленной у майнера.

Красавица восхищается твоей RX 480 купленной у майнера.

Ускорители обещают стать ведущими в области искусственного интеллекта и высокопроизводительных вычислений. Эти устройства выделяются своей высокой пропускной способностью памяти, что критически важно для генеративного ИИ и обучения больших языковых моделей. Ускорители AMD Instinct MI300X оснащены впечатляющим объемом памяти - 192 ГБ HBM3, а также обеспечивают пиковую пропускную способность памяти 5.3 ТБ/с. Текущий конкурент от Nvidia H100 имеет 80 ГБ HBM3 памяти. На базе данных ускорителей AMD будет делать сервера для ускорения вычислений MI300X в одном сервере будет 8 ускорителей, которые будут иметь общую видеопамять в размере 1.5 террабайта, решение от Nvidia DGX H100 имеет 640 гигабайт общей памяти, на лицо преимущество в 2.4 раза. Современные большие языковые модели (LLM) продолжают увеличиваться в размере и сложности, требуя огромного объема памяти и вычислительных ресурсов.

https://t.me/game_2hard

Показать полностью 1

Свой ChatGPT-4 telegram bot бесплатно на базе GPT4free

В этой статье я покажу, как создать свой телеграм бот ChatGPT на базе библиотеки gpt4free.

В моем телеграме меня просили написать гайд, как сделать телеграм бота на базе бесплатной библиотеки gpt4free, я решил написать гайд и так же дополнительно выложить исходный код, в качестве базового примера, но вполне рабочего на гит хаб, что бы любой желающий мог нажать условные пару кнопок и протестировать или использовать в своих целях.

Я был очень удивлен когда увидел, что в интернете на базе бесплатной библиотеки для Python Gpt4free делают проекты, за которые берут деньги! Один из таких проектов даже сделал подписку на токены, по моему мнению это полнейший кринж, брать деньги, за то, что в открытом доступе бесплатно и более того, базируется на сторонних WEB серивисах, которые и предоставляют доступ к ChatGPT, а gpt4free ни что иное, как API к веб мордам этих сервисов,а ни какое не хакерство и уязвимость в API Open AI как в новостях писали неграмотные журналисты. Использование Web версий координально отличается от платного оригинального API Openai со всеми вытекающими минусами, в виде лимитов или блокировок по GEO IP, стоит ли говорить, что 100% стабильности бесплатное решение не гарантирует? Кто те особо одаренные кто платит таким товарищам я не знаю, поэтому и пишу эту статью, что бы любой мог пользоваться бесплатно.

Для создания телеграм бота я буду использовать библиотеки Aiogram и g4f. Структурно для создания простейшего телеграм бота требуется несколько вещей.

1)Хранить историю сообщений пользователя, так как ChatGPT по API не имеет памяти, соответственно, что бы вести связный диалог, нужно отправлять всю историю диалога, вместе с каждым сообщением,максимальный размер такого диалога ограничивается контекстным окном, используя g4f, а не оригинальный API, мы не знаем размер этого контекстного окна у сервисов, поэтому в коде будут использоваться простейшие методы для обнаружения размера этого контекстного окна, в виде простейших принтов в консоль, после каждого сообщения с указанием общей длинный диалога.

2)Обрезать историю сообщений пользователя, для того, что бы не превышать размер контекстного окна, превышение, приведет к ошибке. Так же необходимо дать возможность вручную очищать историю диалога, для того, что бы начать диалог на новую тему например.

3)Отправлять историю сообщений и получать ответ от ChatGPT.

import logging

from aiogram import Bot, Dispatcher, types

import g4f

from aiogram.utils import executor

# Включите логирование

logging.basicConfig(level=logging.INFO)

# Инициализация бота

API_TOKEN = 'ВАШ ТОКЕН ТЕЛЕГРАММ'

bot = Bot(token=API_TOKEN)

dp = Dispatcher(bot)

# Словарь для хранения истории разговоров

conversation_history = {}

# Функция для обрезки истории разговора

def trim_history(history, max_length=4096):

current_length = sum(len(message["content"]) for message in history)

while history and current_length > max_length:

removed_message = history.pop(0)

current_length -= len(removed_message["content"])

return history

@dp.message_handler(commands=['clear'])

async def process_clear_command(message: types.Message):

user_id = message.from_user.id

conversation_history[user_id] = []

await message.reply("История диалога очищена.")

# Обработчик для каждого нового сообщения

@dp.message_handler()

async def send_welcome(message: types.Message):

user_id = message.from_user.id

user_input = message.text

if user_id not in conversation_history:

conversation_history[user_id] = []

conversation_history[user_id].append({"role": "user", "content": user_input})

conversation_history[user_id] = trim_history(conversation_history[user_id])

chat_history = conversation_history[user_id]

try:

response = await g4f.ChatCompletion.create_async(

model=g4f.models.default,

messages=chat_history,

provider=g4f.Provider.GeekGpt,

)

chat_gpt_response = response

except Exception as e:

print(f"{g4f.Provider.GeekGpt.__name__}:", e)

chat_gpt_response = "Извините, произошла ошибка."

conversation_history[user_id].append({"role": "assistant", "content": chat_gpt_response})

print(conversation_history)

length = sum(len(message["content"]) for message in conversation_history[user_id])

print(length)

await message.answer(chat_gpt_response)

# Запуск бота

if __name__ == '__main__':

executor.start_polling(dp, skip_updates=True)

Как вы видите, код очень простой, всего 66 строк кода. Это БАЗА. Если вы планируете использовать по не понятной причине бесплатного телеграмм бота в серьезных целях, то, вам потребуется использовать любую базу данных для хранения истории пользователя, в текущем коде сообщения хранятся в памяти и этого более чем достаточно даже для использования совместно с друзьями или коллегами. Так же НИКОГДА не храните API ключи в самом коде, в примере это сделано сознательно для самых маленьких, что бы уж точно запустилось у всех и не было вопросов, в комментариях. Ссылка на исходники на гитхаб

В переменной provider вы можете выбрать любой провайдер из тех что доступны, посмотреть список доступных провайдеров можно на гитхабе

Провайдеров с доступом к ChatGPT-4 не так много и многие из них не стабильны или имеют ограничения по GEO IP либо требуют авторизацию или cookies. В примере на гитхабе я использовал провайдера который нормально относится к IP адрессам из России.

Из реально стабильно и постоянно работающих ChatGPT-4 провайдеров bing, но для его использования нужен прокси или впн. Если устанавливать телеграм бота на VPS лучше использовать зарубежный. В самой библиотеке gpt4free поддерживается использование прокси, но мое мнение, что если уже есть прокси или впн, зачем тогда этот самый бинг в телеграм боте нужен? Если можно его использовать в оригинальном виде. Chat.geekgpt и phind тоже работают но с переменным успехом. Я лично рекомендую использовать провайдеров ChatGPT 3.5 там и с IP из России можно и не нужно париться с cookies да и работа быстрая и относительно стабильная.

Для того что бы использовать прокси используйте следующий код.

response = await g4f.ChatCompletion.create_async(

model=g4f.models.default,

messages=chat_history,

provider=g4f.Provider.GeekGpt,

proxy="http://host:port",

# or socks5://user:pass@host:port

timeout=120, # in secs

)

chat_gpt_response = response

Для выбора провайдера, можно запускать телеграм бота прямо из IDE и смотреть в консоль принты для отладки, что бы определить максимальное контекстное окно выбранного провайдера, просто пишите ему сообщения, можно сразу копипастить большие и смотреть сколько символов они занимают, в коде для упрощения считаются только символы сообщений пользователя и ответы чат GPT, то что в словаре по ключу content. Технические данные не считаются, да и это не нужно, тут нужно примерно понимать, это контекстное окно модели 4096 токенов, либо 16384. Либо вообще что-то маленькое и ограниченное, да есть и такие модели их лучше не использовать.

Инструкция по созданию телеграмм бота на Linux Ubuntu для самых маленьких в картинках.

Для начала идем в телеграм бота @Bot

Fatherпишем команду /newbot далее пишем название бота. Следующим сообщением нужно выбрать username для бота в конце обязательно нужно указать _bot по принципу как сделано на скриншоте, все ваш бот создан.

Копируем токен бота в код.

# Инициализация бота

API_TOKEN = 'ВАШ ТОКЕН ТЕЛЕГРАММ'

bot = Bot(token=API_TOKEN)

dp = Dispatcher(bot)

Далее сразу нужно создать кнопку в меню для очистки истории диалога, что бы потом не возвращаться к этому. Пишем команду /mybots

Выбираем вашего бота. Нажимаем Edit bot, далее Edit commands. Затем пишите clear - очистка истории сообщений. Теперь при написании команды или выборе в меню /clear будет очищаться диалог с пользователем.

Для работы на виндовс например в IDE для тестов, достаточно запустить IDE, создать окружение, клонировать код с гитхаба или вручную скопировать в папку, далее ввести в терминале pip install -r requirements.txt и заменить API_TOKEN на токен вашего телеграм бота который вы только что получили.

На Ubuntu вам придется создать папку, я для удобства использую winSCP, вы можете использовать что удобно, в том числе клонировать с гита и перейти в папку командой

Запускаем Putty и подключаемся к серверу либо из терминала. Далее

Либо создаем папку в WinSCP копируем в нее main.py и requirements.txt. А затем переходим в нее в консоли командой.

cd названиепапки

Обновляем список пакетов.

sudo apt update

По умолчанию в ubuntu уже установлен Python, проверяем командой.

python3 --version

pip3 --version

Обычно менеджер пакетов pip3 не установлен в Ubuntu, устанавливаем командой.

sudo apt install python3-pip

Так же установите виртуальное окружение venv командой.

sudo apt install python3.10-venv

Далее убедитесь, что вы находитесь в нужной вам папке, если нет воспользуйте командой cd, так же воспользуйтесь командой ls и проверьте содержатся ли в папке нужные вам файлы.

Создаем виртуальное окружение внутри папки.

python3 -m venv venv

Активируйте виртуальное окружение командой.

source venv/bin/activate

Установите необходимые библиотеки командой.

pip install -r requirements.txt

Теперь нужно сделать так, что бы бот автоматически запускался и был активен при старте сервера. Идем в папку /etc/systemd/system/ и создаем любым удобным вам образом, я рекомендую через winSCP файл tgbot.service в файле пишем.

[Unit]

Description=My Telegram bot

[Service]

WorkingDirectory=/tgbot/

User=ИМЯ ПОЛЬЗОВАТЕЛЯ ЗАМЕНИТЕ НА СВОЕ

ExecStart=/tgbot/venv/bin/python3 /tgbot/main.py

[Install]

WantedBy=multi-user.target

Замените в тексте имя пользователя на свое, а так же tgbot замените на вашу директорию с папкой.

Далее используйте следующие команды.

sudo systemctl daemon-reload

sudo systemctl start tgbot.service

sudo systemctl enable tgbot.service

Ваш бот готов, что бы проверить его статус используйте команду.

sudo systemctl status tgbot.service

Все готово, тут все очень легко, если выдает ошибку 403, значит ваш IP провайдеру не нравится по каким-то причинам.

В данный момент я готовлю к релизу программу, асистент на базе ChatGPT для виндовс, который помогает проходить собеседования, лайв кодинг, тестовые задания, а так же можно просто использовать как обычный ChatGPT но без VPN на базе оригинального API или на базе того же gpt4free. От аналогичных программ отличается тем, что имеет распознавание изображения и текста, сразу передает в ChatGPT и выводит ответ, так же имеется режим НЕВИДИМОСТИ, очень полезно для собеседований и лайв кодинга, в режиме невидимости интерфейс программы не видно, а ответы отправляются в вашего личного телеграм бота.Уже протестировал на прохождении собеседований.

Когда все будет готово, тоже напишу статью.Если интересно заходите в телеграмм. https://t.me/game_2hard

Показать полностью 3
Отличная работа, все прочитано!