Майнер с обходом блокировок для Monero, походу для тех майнеров у которых проблема с впном… ссылка на оригинал тут

Но чтобы на нее зайти нужен впн 😂. Далее перевел Яндекс переводчиком 🚀 Анонс vltrig версии 6.25.0.1 Майнить без границ. vltrig - это ответвление XMRig, разработанное для того, чтобы помочь вам майнить, даже если ваш интернет-провайдер или правительство пытаются вас остановить. ⚠️ Настоятельно рекомендуется переключиться в связи с текущими условиями. Во многих регионах возникают проблемы с подключением. vltrig решает это автоматически. 🔒 Встроенная функция DNS-over-HTTPS - Автоматически обходит цензуру DNS. Больше никаких ошибок "пул не найден" при блокировке вашего локального DNS. ⚡ Нулевая настройка — Загрузите, добавьте свой кошелек, мой. HashVault предварительно настроен с помощью TLS. 💪сылка на оригинал тут Но чтобы — хэшрейт идентичен XMRig 6.25.0. Быстрый запуск 1. Загрузите с <https://github.com/HashVault/vltrig/releases/tag/v6.25.0.1">https://github.com/HashVault/vltrig/releases/tag/v6.25.0.1> 2. Либо: • Отредактируйтеигинал тут Но и запустите ./vltrig (или `vltrig.exe`) • Отредактируйте run.sh (или `run.cmd`) и запустите его Загрузки • Linux x64: <https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-linux-x64.tar.gz">https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-linux-x64.tar.gz> • Windows x64: <https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-windows-gcc-x64.zip">https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-windows-gcc-x64.zip> • macOS Intel: <https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-macos-x64.tar.gz">https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-macos-x64.tar.gz> • macOS ARM: <https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-macos-arm64.tar.gz">https://github.com/HashVault/vltrig/releases/download/v6.25.0.1/vltrig-v6.25.0.1-macos-arm64.tar.gz> 📖 Пожалуйста, внимательно прочитайте README, прежде чем задавать вопросы: <https://github.com/HashVault/vltrig#readme>
Изображение поста

Tempo - это L1-блокчейн

Финансирование: проект собра $500 млн. от Paradigm, Sequoia Capital, Greenoaks и др. Проект запустил тестнет и вот, что мы будет делать Пошел шил из каждого утюга Прежде чем вы приступите к тестовой части вы должны понимать, что у проекта огромный инвест и это L1 а значит софтеры порвут этот тестнет как порвали Monad, что в свою очередь говорит о том, что делать тестнет без 📱 вероятнее всего не имеет смысла По этому моя рекомендация делать приоритеть на фарм активностей в твитер 📱 а на ончейн оставлять лишь 10-30% времени, которое вы планировали выделить на отработку проект Дискорда пока нет но это лишь вопрос времени Что делаем? 1️⃣ Подписываемся на Tempo 📱 и начинаем писать посты 2️⃣ Проявляем активность в Github проекта https://github.com/tempoxyz Pull Requests (самое ценное) Issues (если по делу) Code Reviews Documentation (золото для дропа: улучшение, README гайды, туториалы, переводы) Discussions / RFC Если для вас это сложно можно пропустить смело 3️⃣ Дискорда пока нет но это вопрос времени и как только он появиться надо сразу фармить все доступные роли 4️⃣ Добавляем тестовую сеть в 😘 https://docs.tempo.xyz/quickstart/connection-details • запрашиваем тестовые токены в кране 🚰 и добавляем их в ММ а так же устанавливаем токен, которым будем оплачивать газ (скрин) • опускаемся чуть ниже находим "Funding others" и нажимаем adding funds 5️⃣ Совершаем транзакции в разделе send payments (скрин) Идем ниже нажимаем add a payment (что бы запросить еще токенов на газ) 6️⃣ Создаем свой стейбол коин (скрин) Переходим в в #managing-fee-liquidity">manage fee liquidity и повторно диплоим свой токен а так же минтим токены и сжигаем 10 LP токенов (скрин) 7️⃣ Делаем свапы нажимаем кнопки Buy Sell 8️⃣ Добавляем ликвидность, для этого нажимаем Place Order -> Query Order (далее крутим ниже) -> Approve spend -> Place Order 9️⃣ Делаем GM и диплоим контракт на onchaingm а так же surflayer 1️⃣0️⃣ Минтим домен infinityname.com 1️⃣1️⃣ Запускаем ноду (документация) какую ноду запускать RPC или Validator решать вам, можно сразу обе Мой план действий: на текущий момент это все доступные активности, я сосредоточу свое внимание на 📱 гитхаб и ноде а ончей буду по необходимости
Изображение поста

Павел Дуров представил Cocoon — децентрализованную сеть конфиденциальных AI-вычислений на базе блокчейна TON. Проект обещает давать разработчикам доступ к защищённым вычислениям на узлах с аппаратной изоляцией, а владельцам мощных GPU — получать Toncoin за выполнение инференса. Запуск состоялся 30 ноября 2025 года; код и документация уже доступны публично.

❓ Что это такое и как работает Cocoon — это рынок приватных AI-вычислений: клиент шифрует запрос и резервирует оплату в смарт-контракте TON; прокси-узел маршрутизирует задачу на рабочий узел (worker), где инференс выполняется внутри защищённого окружения (TEE). После проверки результата смарт-контракт платит провайдеру. Основная идея — обеспечить конфиденциальность данных на аппаратном уровне и платить за реальную полезную работу GPU, а не за «бессмысленное» хеширование. Технические детали 🤩 Официальный репозиторий проекта и документация размещены на GitHub и на сайте проекта (cocoon.org). 🤩 В README и техдоке указаны требования по использованию технологий конфиденциальных вычислений: упоминания Intel TDX и поддержки NVIDIA Confidential Computing (требования к профессиональному железу и определённым версиям прошивки). Это значит, что на старте сеть ориентирована на серверные конфигурации уровня Xeon + H100, а не на обычные игровые видеокарты — порог входа высокий. 🤩 Telegram уже интегрировал Cocoon для некоторых функций (в частности — автоматические переводы внутри мессенджера), что даёт проекту быстрый канал нагрузки и аудиторию. 💸 Финансирование и рыночный сигнал AlphaTON Capital объявила о значительной закупке более 1 000 профессиональных GPU (в сообщениях указывалась сумма порядка десятков миллионов долларов) для работы с Cocoon — это заметный знак доверия со стороны институционального игрока и реальная капитализация идеи на рынке вычислений. ❗️ Ограничения и риски 1. Vendor lock-in и порог входа. На старте проект опирается на набор аппаратных решений (Intel TDX + NVIDIA Confidential Computing). Это сокращает пул потенциальных провайдеров и создаёт зависимость от конкретных поставщиков железа. 2. Безопасность TEE. TEE — полезный инструмент, но он не без уязвимостей; исторически ряд TEE-реализаций обнаруживал критические баги. Независимые аудиты реализации и прошивок критически важны. 3. Регуляторика и приватность. Работая с конфиденциальными вычислениями и данными пользователей (включая международные запросы), проект попадает в поле GDPR, национальных правил по защите данных и потенциальных экспортных ограничений — эти вопросы ещё нужно отработать. 4. Децентрализация на бумаге vs. на практике. Архитектура предполагает постепенную децентрализацию (возможность собственных прокси и DAO), но стартовый этап управляется командой проекта — это нормальный путь, но отдаляет проект от чистого идеала «без посредников». 🔥 Cocoon сочетает аппаратную конфиденциальность вычислений с прямым каналом к огромной аудитории Telegram — это редкая комбинация: готовая сеть пользователей + рынок провайдеров GPU + крипто-платёжная модель на TON. Если проект выдержит стресс-тесты по безопасности и привлечёт достаточное число провайдеров, он реально может стать альтернативой дорогим облачным провайдерам для задач, где приватность критична. На бумаге Cocoon выглядит как практический шаг к децентрализованным конфиденциальным AI-вычислениям: институциональные инвестиции и интеграция с Telegram дают проекту сильный старт. Но ключ к масштабированию — расширение поддержки аппаратных платформ (чтобы снизить порог входа), публичные независимые аудиты TEE-стека и ясная дорожная карта по регуляторной комплаенс-политике. Пока это интересный работающий продукт с высоким потенциалом, но и с реальными техническими и юридическими задачами, которые нужно решать в ближайшие месяцы. ❤️ Подписывайтесь на наши соц. сети 📎 YouTube 📎 ВК 📎 Дзен 🤩 @Leomining_ru_bot 📞 8 800 333-9-777
Изображение поста

⚠️ Инструмент для кодирования на базе ИИ, используемый Coinbase, оказался уязвимым к атаке «CopyPasta».

Данная техника скрывает вредоносные команды внутри комментариев markdown в таких файлах, как README.md или LICENSE.txt. Поскольку ИИ-модели воспринимают лицензионную информацию как авторитетную, заражённый текст дублируется в новых файлах, создаваемых помощником. @PROBLOCKCHAIN SQUAD
Изображение поста
⚠️ Coinbase сообщила о уязвимости в своем инструменте AI для кодирования, который подвержен атаке «CopyPasta».
Данная техника скрывает вредоносные команды внутри комментариев markdown в файлах, таких как README.md или LICENSE.txt. Поскольку AI модели рассматривают лицензионную информацию как авторитетную, зараженный текст может быть воспроизведен в новых файлах, создаваемых ассистентом. @PRO NFT
Изображение поста
🐞 Инструмент AI-кодирования Coinbase под угрозой вируса
Согласно предупреждению от HiddenLayer, новый вирус с методом «CopyPasta License Attack» может тайно внедрять вредоносные инструкции в Cursor — AI-инструмент, любимый разработчиками Coinbase — используя файлы LICENSE.txt и README.md. Такой код передаётся по базе кода почти без обнаружения. 😱 Заражённый инструмент может установить бэкдор, украсть данные или вывести системы из строя, оставаясь скрытым.
Изображение поста
🚫 Сервис кибербезопасности Tracebit обнаружил критическую уязвимость в Google Gemini CLI. Она позволяет незаметно выполнять вредоносные команды, если пользователь просматривает подозрительный код с помощью нейросети.
Сотрудник Tracebit Сэм Кокс рассказал, что «из-за токсичного сочетания некорректной валидации, внедрения команд через промпт и вводящего в заблуждение интерфейса, просмотр кода стабильно приводит к тихому выполнению вредоносных команд». Спрятав «инъекцию» промпта в файл README. md, который также содержал полный текст лицензии GNU Public Licence и прилагался к безопасному скрипту на Python, эксперт смог заставить Gemini передать учетные данные с помощью команд env и curl на удаленный сервер, ожидающий подключения. Изначально Google присвоил обнаруженной Коксом уязвимости приоритет два и четвертый уровень серьезности в рамках программы Bug Hunters после получения отчета 27 июня. Около трех недель спустя корпорация переклассифицировала уязвимость как самую серьезную и требующую срочного и немедленного внимания, поскольку она может привести к значительной утечке данных, несанкционированному доступу или выполнению произвольного кода. Новости | AI | YouTube
Изображение поста