Экс-разработчик Windows показал работу ИИ на компьютере из 1970-х

Экс-разработчик Windows показал работу ИИ на компьютере из 1970-х

Экс-разработчик Windows показал работу ИИ на компьютере из 1970-х

Бывший разработчик Windows Дэйв Пламмер напомнил о том, что вокруг искусственного интеллекта слишком много лишней мистики. На этот раз специалист показал, как базовые принципы работы современных нейросетей можно продемонстрировать буквально на музейном железе — PDP-11, системе конца 1970-х с процессором 6 МГц и 64 КБ оперативной памяти.

Для эксперимента использовалась модель ATTN/11 — это одноголовый однослойный трансформер, полностью написанный на ассемблере PDP-11.

Проект создал Damien Buret, и его идея довольно проста: не гнаться за мощностью, а показать трансформер в максимально «разобранном» и понятном виде.

Задача у модели с виду совсем скромная — научиться переворачивать последовательность из восьми цифр. Но, как объясняет Пламмер, здесь важен не сам фокус с числами, а принцип: системе нужно уловить структуру правила, а не просто запомнить отдельные примеры. Именно в этом, по сути, и проявляется базовая механика, на которой работают большие языковые модели.

Особенно интересно то, насколько крошечной получилась эта демонстрация. В модели всего 1216 параметров, она использует fixed-point arithmetic, а вычисления для прямого прохода ужаты до 8-битной точности.

Модель смогла добиться 100% точности на задаче разворота последовательностей после примерно 350 шагов обучения. На PDP-11/44 с кеш-платой на это ушло около 3,5 минуты. Для машины такого возраста результат выглядит невероятно хорошим.

Пламмер, в сущности, пытался доказать, что суть современного ИИ в очень большом количестве арифметики, повторений и постепенной коррекции ошибок. Просто сегодня всё это происходит в несравнимо большем масштабе и на куда более мощном железе.

Заодно история красиво бьёт ещё в одну точку: в эпоху, когда индустрия всё чаще упирается в дефицит вычислительных ресурсов, старое доброе искусство оптимизации снова становится особенно ценным.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru