Социальные сети Рунета
Четверг, 25 апреля 2024

[Из песочницы] PHP Pear взломан и недоступен Как сообщил официальный twitter канал популярного репозитория исходного кода для PHP, обнаружен взлом и работа сервиса временно приостановлена. Pear уже как минимум пол года распространяет вредоносный код. Читать дальше →

Mitsubishi Electric разработала технологию обнаружения атак на сенсоры электронных систем Корпорация Mitsubishi Electric объявила о разработке первой в мире технологии защиты сенсоров, в основе которой лежит …

Российские правообладатели обвинили Telegram в распространении пиратского контента Представители российской Ассоциации по защите авторских прав в интернете (АЗАПИ), представляющей крупнейшие книжные издательства, обратились в администрацию мессенджера Telegram с жалобой на распространение пиратского контента, указывается, что этим занимаются...

[Перевод] Подготовка приложения для Istio Istio — это удобный инструмент для соединения, защиты и мониторинга распределенных приложений. В Istio используются разные технологии для масштабного запуска ПО и управления им, включая контейнеры для упаковки кода приложения и зависимостей для развертывания и Kubernetes — ...

На Pwn2Own предлагают Tesla Model 3 тому, кто взломает систему защиты электромобиля Конференция CanSecWest привлекает многих специалистов по информационной безопасности. Рассказать о собственных достижениях в плане проверки на прочность защищенных и не очень систем хочется многим. Кроме того, в рамках конференции обычно проводится конкурс профессионалов п...

Российские правообладатели пригрозили пожаловаться SEC и FATF на Telegram Ассоциация по защите авторских прав в интернете (АЗАПИ), представляющая крупнейшие российские книжные издательства, предложила администрации мессенджера Telegram внедрить технологию «цифрового отпечатка» для борьбы с пиратским контентом. В АЗАПИ также заявили, что ...

Denuvo серьезно понижает производительность игр Компания Capcom, разработчик Devil May Cry 5, случайно выложила исполняемый файл игры не защищённый технологией защиты от несанкционированного взлома Denuvo. Как выяснилось, Denuvo серьезно влияет на производительность.

iPhone 11 взломали за три минуты. Скоро появится джейлбрейк iOS 13? Анонимный ИБ-специалист @iBSparkes сообщил об успешном создании эксплойта для iPhone 11. На взлом новинки ушло меньше трёх минут.

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Взлом контрагента Microsoft затронул email-сервисы Злоумышленники взломали аккаунт контрагента Microsoft по клиентской поддержке и получили доступ к содержимому email-ящиков пользователей Outlook, MSN и Hotmail. Корпоративные (платные) учетные записи взлом не затронул, остальным клиентам рекомендуется сменить пароль. Microso...

Ряд сайтов из пула «Картина ТВ» призали пиратскими В защиту прав на интеллектуальную собственность АО "Первый канал" и АО "Первый канал Всемирная сеть" Роскомнадзор направил уведомления о необходимости удаления пиратского контента в адрес администраторов 39 интернет-ресурсов из пула сайтов "Картина ...

Denuvo 5.6 уже взломана В феврале вышли новые игры, а сними — и новая версия защиты от взлома Denuvo, которую в очередной раз взломали. На это потребовалось менее 5 дней.

Хакер заявил о краже данных 218 миллионов пользователей Хакер под ником Gnosticplayers рассказал о взломе нескольких приложений крупнейшего американского разработчика онлайн-игр Zynga Inc. По его словам, он получил доступ к данным 218 млн игроков. Утечка затронула всех пользователей Android и iOS, которые установили игру-головоло...

В Южной Корее запускают 5G Некоторое время назад финансовые аналитики говорили нам о том, что технология 5G еще очень долго не будет использоваться в повседневной жизни. Оказалось, что это не совсем правда, ведь Южная Корея уже в этом году планирует запустить данную сеть и дать ее в пользование обычны...

Кибервызов. Новый уровень. Онлайн-соревнование от «Ростелеком-Солар» Противостояние меча и щита — штука вечная. На каждый превосходный для своего времени доспех через пару лет (или десятилетий) обязательно найдется меч, который будет довольно бодро такой доспех крошить. Закошмаренные наличием такого меча ребята из оборонки создадут новый досп...

Уязвимость Thunderclap ставит под угрозу компьютеры с интерфейсом Thunderbolt Специалисты факультетов компьютерных наук и технологий в Кембриджском университете, Университете Райса и научно-исследовательском институте SRI International в результате совместных исследований обнаружили, что устройства Thunderbolt могут использоваться для взлома подключен...

[Из песочницы] Антиспуфинг: как системы распознавания лиц противостоят мошенникам? В этой статье попробую обобщить информацию о существующих методах liveness detection, которые применяются для защиты от взлома систем распознавания лиц. От чего защищаем? С развитием облачных технологий и веб-сервисов все больше транзакций перемещается в онлайн-среду. При ...

Технология распознавания лиц на смартфоне: что это и как работает? Особенности, преимущества и недостатки технологии распознавания лиц. Еще 5 лет назад для защиты личных данных в смартфоне использовались стандартные...

Хакеры придумали, как взломать 25 тысяч автомобилей Специализирующаяся на кибербезопасности компания Pen Test Partners обнаружила уязвимость, которая поставила под угрозу взлома порятка двадцати пяти тысяч автомобилей.

Специалисты составили рейтинг самых ненадежных паролей Специалисты из британского Национального центра кибербезопасности совместно с создателем сервиса Have I Been Pwned представили рейтинг наиболее уязвимых для взлома паролей.

Обновленная брешь POODLE угрожает тысячам веб-ресурсов Специалист компании Tripwire Крейг Янг (Craig Young) повысил вредоносный потенциал уязвимости POODLE. По словам исследователя, даже спустя пять лет после обнаружения угроза актуальна для множества организаций по всему миру, а предложенные им методы ускоряют атаку и повышают ...

«Аудио — это круто, но чуть позже»: подкаст о контент-мейкерах, GTD для редактора и контент-маркетинге Это — подкаст с контент-мейкерами. Гость этого выпуска — Иван Макридин, гонзо-журналист, ведущий авторского подкаста и digital nomad. Мы говорим о контенте и саморазвитии. прослушать в Telegram или в веб-плеере подписаться на подкаст в iTunes или на Хабре Читать дальше →

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

InfoWatch разработал технологию по защите чертежей В ГК InfoWatch разработана и запатентована не имеющая аналогов на рынке технология векторных цифровых отпечатков по защите AutoCAD чертежей для DLP-системы InfoWatch Traffic Monitor. Принцип работы технологии заключается ...

Российские правообладатели грозят пожаловаться на Telegram американским властям, если мессенджер не начнет бороться с пиратством Ассоциация по защите авторских прав в интернете предложила Telegram внедрить технологию "цифрового отпечатка", позволяющую автоматически удалять пиратские файлы. Правообладатели отмечают, что администрация Telegram перестала оперативно отвечать на жалобы на пиратский контент...

Онбординг как продажа веры в продукт и взлом роста конверсии — опыт Revolut и Wrike Product owner в Revolut Михаил Цвик поделился на конференции по продуктовому маркетингу Epic Growth Conference концепцией и практическим опытом взлома конверсии с помощью онбординга. Ниже опубликована расшифровка его выступления. Большинство кейсов представлены из компании...

ИБ из облака: Единая платформа сервисов кибербезопасности В конце прошлого года, после сделки с «Ростелекомом», мы получили в свое распоряжение облачную SD-WAN/SDN-платформу для предоставления заказчикам ИБ-сервисов. Мы подключили к проекту вендоров, поставляющих свои решения в виртуализованном виде, и получилась огромная махина, ...

В России состоится первый картографический марафон Missing Maps И дру­гие важ­ные ново­сти дня по мне­нию редак­ции Теп­ли­цы. «Врачи без границ»: первый в России картографический марафон  12 октября 2019 года впервые в России состоится картографический марафон Missing Maps, организованный «Врачами без границ» совместно с Теп...

Безопасно ли платить смартфоном через NFC? Как современные телефоны и технология NFC защищены от взлома и мошенников? Благодаря появлению технологии NFC пользователи телефонов смогли...

Китайские хакеры взломали компанию Visma, норвежского поставщика облачных технологий Эксперты Rapid7 и Recorded Future предупредили, что китайская хак-группа APT10 стояла за взломом компании Visma, юридической фирмы в США и неназванного производителя одежды.

[Из песочницы] Что такое библиотека ITIL и зачем она нужна вашей компании Стремительный рост значимости информационных технологий для бизнеса требует все больше внимания к организации и реализации предоставления ИТ-услуг. На сегодняшний день информационные технологии используются не только для решения локальных задач в организации, также они задей...

Надежная защита от хакерских атак и взломов На сегодняшний день в сети Интернет активно ведется бизнес, и расширяют свои форматы новые виды деятельности. Каждый проект имеет свой сайт или интернет – ресурс, который содержит необходимую и важную информацию. Для того чтобы сайт активно развивался и существовал, ему необ...

Компания Cellebrite создала устройство для взлома любого iPhone Год назад мы рассказывали о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. На это могло уйти несколько дней, но результат всегда был. В iOS 11.4.1 Apple ввела новые механизмы защиты, с...

Хакеры взломали утилиту ASUS Live Update и распространяли через неё зловред, компания уже устранила уязвимость и выпустила диагностическое ПО Буквально на днях компании, занимающиеся выпуском антивирусного программного обеспечения, заявили, что хакеры смогли взломать систему распространения обновлений ASUS и внедрить в неё вредоносное ПО. В результате, через утилиту ASUS Live Update, которая распространяет обновле...

Google внёс изменения в свою RTB-технологию для усиления защиты данных пользователей Google внёс изменения в свою RTB-технологию, чтобы усилить защиту конфиденциальности пользователей. Это было сделано в ответ на давление со стороны европейских регуляторов. Начиная с февраля 2020 года Google больше не будет разглашать участникам рекламного аукциона информаци...

Как спасти биткоин-кошелек от хакеров? Методы и технологии взлома и защита от них Биткоин и другие криптовалюты традиционно привлекают повышенное внимание мошенников самого разного калибра, которые не только используют их в своей противоправной деятельности, но и активно похищают не только с бирж, но и у рядовых пользователей. Прибегая к помощи продвинуты...

Финтех-стартап Revolut наймет хакеров для взлома собственной системы Британский финтех-стартап Revolut с российскими корнями набирает команду специалистов по кибербезопасности для выявления уязвимостей IT-системы. Об этом сообщает Independent. Как сообщил изданию директор компании по информационной безопасности Пол Хеффернан, хакеры будут ана...

Зачем Apple тестирует iPhone при -40 градусах по Цельсию Apple как никто другой уделяет внимание безопасности своих продуктов, желая быть максимально уверенной, что ее пользователям ничто не угрожает. Чтобы обеспечить защиту клиентов от взлома или других напастей, компания прилагает колоссальные усилия. Например, оснащает фирменн...

Как защитить информацию на своем компьютере? Согласитесь, сегодня практически у каждого человека есть свой компьютер, ноутбук, планшет, смартфон и любое другое мобильное устройство, которое ежедневно подключается к всемирной паутине сети Интернет. Однако вы когда-нибудь задумывались о защите вашей информации, которая н...

Хакер показал взлом Cвязки ключей, но не поделился уязвимостью с Apple в знак протеста Специалист по сетевой безопасности Linuz Henze выложил видео (под катом), в котором наглядно продемонстрирована работа эксплойта, совершающего взлом Cвязки ключей в macOS Mojave. Взлом проводит авторская утилита под названием KeySteal, которая одним нажатием кнопки открывает...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

Объявлены пароли, которые чаще всего взламывают Британский Национальный центр кибербезопасности опубликовал результаты исследования с паролями, которые чаще всего поддаются взлому в сети.  Возглавляет список пароль 123456, он использовался в 23,2 млн учётных записей жертв взлома по всему миру. Затем идёт...

Взлом WPA3: DragonBlood Несмотря на то, что новый стандарт WPA3 еще толком не введен в эксплуатацию, недостатки безопасности в этом протоколе позволяют злоумышленникам взломать пароль Wi-Fi. Читать дальше →

Ультразвуковой сканер Galaxy S10 взломали с помощью поддельного отпечатка Ультразвуковая технология дактилоскопирования, которой Samsung оснастила Galaxy S10, оказалась далеко не такой надежной, как предполагалось ранее. Это подтвердил энтузиаст, скрывающийся под ником darkshark, который сумел снять блокировку со смартфона при помощи напечатанног...

AMD поведала о работе технологии Precision Boost Overdrive в процессорах Ryzen 3000 В грядущих процессорах AMD Ryzen третьего поколения используется усовершенствованная технология автоматического разгона Precision Boost Overdrive (PBO). Ведущий специалист компании по техническому маркетингу Роберт Халлок (Robert Hallock) поделился видео с объяснением того, ...

iPhone можно взломать одним сообщением в iMessage На ежегодной конференции по компьютерной безопасности Black Hat специалист Google Project Zero Натали Сильванович раскрыла возможность взлома смартфонов Apple iPhone с помощью предустановленного многофункционального мессенджера iMessage, – сообщает издание Wired. В последнее...

Xiaomi Super Charge Turbo зарядка мощностью 100 Вт Компания Xiaomi продемонстрировала свою технологию быстрой зарядки мощностью 100 Вт Super Charge Turbo. По заявлениям руководителей компании технология появится в конце года. Super Charge Turbo будет использовать две батареи, она оснащена программной и аппаратной защитой для...

За информацию о взломе WhatsApp и iMessage объявлена награда в $1 млн Источник: cnn.com В мире немало компаний, которые работают в поле информационной безопасности, но как бы в обратном направлении. Такие организации покупают информацию о способах взлома известных и не очень сервисов и приложений, а также покупают эксплоиты. Одна из таких о...

Panasonic доказывает лидерство на рынке защищенных мобильных устройств Брэкнелл, Великобритания — Корпорация Panasonic, согласно последнему анализу рынка, проведённому международной исследовательской компанией VDC Research, стала ведущим производителем защищенных мобильных устройств в Европе: доля рынка защищённых ноутбуков Panasonic Toug...

Huawei провела секретную встречу с хакерами, компания обещает до 200 000 за взлом своих смартфонов Как написал источник со ссылкой на блогера Azeria и его страницу в Twitter, компания Huawei на днях провела в Мюнхене секретную встречу с известными хакерами и исследователями безопасности мобильных устройств, на которой анонсировала программу вознаграждений, выявленных...

Объявлены самые плохие пароли Национальный центр кибербезопасности Великобритании опубликовал список паролей, которые чаще всего используются во взломанных аккаунтах.

«Лаборатория Касперского» представила блокчейн-сервис для дистанционного голосования Российская компания по кибербезопасности «Лаборатория Касперского» презентовала сервис для проведения дистанционного электронного голосования на базе технологии блокчейн. Разработка была представлена на выставке новейших цифровых технологий в избирательном процессе...

Konica Minolta внедрила технологию дополненной реальности Британская уличная газета The Big Issue при поддержке Konica Minolta выпустила особый номер издания, в котором используется технология дополненной реальности.

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Capcom убрала Denuvo из Resident Evil 7 спустя два года после релиза PC-версия хоррора Resident Evil 7 оснащается DRM-защитой Denuvo. Это не помогло предотвратить быстрый взлом проекта, который хакеры осуществили спустя пять дней после релиза. Хотя игра появилась в свободном доступе в Сети, Capcom не убрала Denuvo из лиценз...

Кибербезопасность, защита авторских прав и другие инициативы по внедрению технологии блокчейн Технология блокчейн продолжает оставаться одним из наиболее горячих трендов среди финансовых, государственных и коммерческих организаций во всем мире. Информация о новых проектах и инициативах в этой области поступает ежедневно. Журнал ForkLog предлагает обзор наиболее интер...

Канада выделит Nokia 30 млн долларов на исследования в области 5G Средства помогут подготовить сети к внедрению новой технологии и разработать инструменты кибербезопасности для защиты телекоммуникационной инфраструктуры.

Применение MATLAB/Simulink с аппаратурой производства АО «ИнСис» Важной практической задачей является использование Matlab/Simulink с реальной аппаратурой которая позволит принять сигнал из реального мира. Это очень полезно для отладки алгоритмов. В данной работе представлена технология подключения к Simulink устройств АЦП производства АО...

Речь в речь. Создаем нейронную сеть, которая подделывает голос Для подписчиковСпособов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых ...

Microsoft обвинила в массовых взломах через принтеры хакеров из России Представители корпорации Microsoft заявили, что выявленные случаи взлома ПК через подключенные принтеры оказались делом рук российских хакеров. Информация об этом была доведена до широкой общественности во время последней конференции по вопросам кибербезопасности, состоявшей...

С YouTube-канала Machinima убрали почти все видео YouTube-канал Machinima известен многим. Это один из старейших каналов игровой тематики с более чем 12 млн подписчиков. Однако на днях с него убрали почти все ролики, а сверху красуется предупреждение о нарушении авторских прав. Сообщается, что с канала убрали видео...

Техносерв Cloud запустил межсетевой экран для защиты web-приложений Облачный провайдер Техносерв Cloud представил сервис по защите web-приложений − Web Application Firewall (WAF). Межсетевой экран для защиты web-приложений построен с использованием технологий машинного обучения на основе ...

McDonald’s купила ИИ-компанию и предложит посетителям блюда в зависимости от погоды В McDonald’s пояснили, что разработки Dynamic Yield найдут применение при создании персонализированного меню в "МакАвто", которое будет меняться в зависимости от погодных условий, популярности блюд и ситуации на дорогах. Кроме того, сервис, анализируя заказы,...

Данные пользователей OnePlus снова взломаны Компания OnePlus заявила о новом взломе и утечке данных пользователей

Одни сутки для блокировки вместо трех В соответствии с изменениями в №149-ФЗ "Об информации, информационных технологиях и о защите информации", вступающими в силу с 29 декабря 2019 года, сокращается срок, за который владельцы сайтов с выявленным запрещенным контентом и их хостинг-провайдеры могут уда...

Уязвимость в ядре iOS 12 позволила взломать iPhone Xs Max За последние пару лет компания Apple заметно повысила защищенность свое+й мобильной операционной системы, исправив целый ряд уязвимостей, которые хакеры могли использовать для взлома iOS. Однако, как показывает практика, уязвимостей еще хватает. На днях это наглядно показали...

Google внедрила в Android «Сообщения» защиту от спама Корпорация представила обновление, которое поможет защититься от SMS-спама. На данный момент обновлением приложения от Google может воспользоваться ограниченное число пользователей. Счастливчик, получивший возможность воспользоваться новыми функциями в Android «Сообщения», ...

Техподдержка 3CX отвечает — 5 правил безопасности IP-АТС Взломы АТС 3CX, которые приводят к серьезным последствиям, случаются достаточно редко. Тем не менее, наши клиенты иногда становятся жертвами мошенников. Как показала практика, в основном это связано или с неверными настройками системы, или с использованием устаревшей версии ...

Тренды кибербезопасности от BI.ZONE По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в отчете академии кибербезопасности BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты...

WebTotem или как мы хотим сделать интернет безопаснее Бесплатный сервис для мониторинга и защиты веб-сайтов. Идея В 2017 году наша команда ЦАРКА начала разрабатывать инструмент для мониторинга всего кибер-пространства в национальной доменной зоне .KZ, а это было порядка 140 000 веб-сайтов. Задача сложная: нужно было операт...

Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды IT-специалистка Анна Просветова рассказала в своём канале Telegram интересную историю. Ей удалось взломать и получить доступ к данным всех автоматических кормушек Furrytail Pet Smart Feeder.  Весной Xiaomi собирала на эти кормушки средства через фирменную пл...

Новости недели: главные события в IT и науке Из важного стоит выделить падение цен на оперативную память и SSD, запуск 5G в США и Южной Корее, а также скорый тест сетей пятого поколения в РФ, взлом системы защиты Tesla, Falcon Heavy в качестве лунного транспорта и появление российской ОС «Эльбрус» в общем доступе. Ч...

SmartMail Conf: первая конференция Почты Mail.ru по машинному обучению 23 марта в нашем офисе пройдет первая профессиональная конференция от разработчиков Почты Mail.ru — SmartMail Conf. Она будет посвящена использованию технологий машинного обучения в высоконагруженных сервисах. Машинное обучение — одно из приоритетных для нас направлений, и...

Решение «Валарм» защищает Webinar.ru от кибератак Компания Webinar улучшила безопасность и надежность сервиса онлайн-конференций, установив решение «Валарм» для защиты платформы Webinar.ru. При помощи технологии Web Application Firewall обеспечена защита пользовательских данных от кибератак ...

На взлом Denuvo в Star Wars Jedi: Fallen Order ушли считанные дни Несмотря на все старания фирмы Denuvo Software Solutions, одноимённой системе DRM-защиты не всегда удаётся защитить игру от пиратства на начальном этапе продаж. В случае Borderlands 3 на обход Denuvo ушло полтора месяца, тогда...

Правительственные агентства предлагают $1 миллион за взлом WhatsApp или iMessage Шпионам, агентам спецслужб и представителям властей стало сложнее жить. Электронные гаджеты, в первую очередь смартфоны, становятся все более защищенными и расценки на их взлом растут. Это прямо следует из последней публикации от компании Zerodium — стартапа, который в...

Виртуальные SIM-карты, защита авторских прав и другие инициативы по внедрению технологии блокчейн Технология блокчейн продолжает оставаться одним из наиболее горячих трендов среди финансовых, государственных и коммерческих организаций во всем мире. Информация о новых проектах и инициативах в этой области поступает ежедневно. Журнал ForkLog предлагает обзор наиболее интер...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Fortinet представила технологии защиты 5G-сетей В число новинок вошли технология виртуальных SPU (Security Processor Unit), а также высокопроизводительные системы для повышения безопасности.

Стали известны подробности «взлома» автоматической кормушки Xiaomi Несколько дней назад тематические ресурсы облетела новость о том, что «русская женщина-хакер взломала все кормушки Xiaomi». Сегодня внешняя пресс-служба Xiaomi распространила заявление, проливающее свет на ситуацию. Текст заявления приведен ниже. &...

Роскомнадзор обвинили во взломе компьютеров россиян ради блокировки Telegram Telegram-канал «IT уголовные дела СОРМ россиюшка» рассказал, что Роскомнадзор использует взломанные устройства российских пользователей для блокировки прокси-серверов, обеспечивающих доступ к Telegram.

Group-IB и ЦФТ объединили технологии для борьбы с банковским мошенничеством Центр Финансовых Технологий (ЦФТ), провайдер решений для участников финансового рынка РФ и СНГ, совместно с Group-IB, международной компанией, специализирующаяся на предотвращении кибератак, разработали новый сервис по защите ...

Из Hitman 2 убрали защиту Denuvo, взломанную ещё до релиза Вслед за Resident Evil 7 антипиратская защита Denuvo исчезла из ещё одной игры. Ею стала относительно новая Hitman 2 от компании IO Interactive, которую взломали ещё за два дня до релиза. DRM-защиту убрали спустя два с половиной месяца после выхода Hitman ...

Imperva раскрыла технические подробности взлома Cloud WAF В конце августа Imperva оповестила клиентов сервиса Cloud WAF (бывш. Incapsula) об утечке конфиденциальной информации и инициировала сброс паролей учетных записей. Оказалось, что посторонние получили доступ к хешам паролей, ключам API и SSL-сертификатам. 10 октября исполнит...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

«Касперский» хакнул киборга: люди в опасности В качестве подопытных частей киборгов выступил ручной протез российской компании Motorica, которая специализируется на разработке современных бионических протезов верхних конечностей. Руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета ...

Таксисты пока могут не бояться. В Morgan Stanley считают, что Waymo пока не готова к полноценному запуску сервиса беспилотных такси Компания Waymo располагает огромным парком беспилотных авто и является единственной, кто запустил коммерческий сервис беспилотных такси. Правда, Waymo One доступен лишь «избранным» и лишь в одном небольшом районе США. Компания не спешит распространять свои т...

Российские операторы внедрят Mobile ID. Эта технология будет полезна любому Крупные российские сотовые операторы собираются внедрить технологию Mobile ID, которая позволит абонентам идентифицировать свою личность с помощью SIM-карт.

На состязании Pwn2Own предложат взломать автомобили Tesla На ежегодном состязании Pwn2Own, которое проводится в рамках конференции CanSecWest, исследователи впервые смогут попробовать свои силы во взломе автомобилей Tesla. За успешную эксплуатацию багов можно будет получить от 35 000 до 250 000 долларов.

Настройка Single Sign-On в Zimbra Collaboration Suite Наряду с Active Directory, одной из важных технологий для обеспечения удобства работы пользователей даже при самой строгой парольной политике безопасности, является технология Single Sign-On. Данная технология позволяет сотрудникам после очередной смены пароля проходить проц...

«Невзламываемый» eyeDisk защищён сканом радужной оболочки глаза, но передаёт пароль в открытом виде USB-накопитель eyeDisk с биометрической защитой, который «невозможно взломать» Самые современные методы биометрической защиты не всегда означают повышенную безопасность. Провал разработчиков eyeDisk на самом деле показывает более общие тенденции. К сожалению, в IT-отрасли ...

LG готовит высококачественные саундбары для CES 2019 Линейка звуковых панелей LG 2019 представлена ​​тремя моделями, SL10YG, SL9YG и SL8YG. Аудиоустройства были созданы в сотрудничестве со специалистами Meridian Audio. Технология Upmix от Meridian позволяет микшировать двухканальное аудио на нескольких каналах без искажений, у...

Security Week 44: NordVPN, TorGuard и половинчатый взлом На прошлой неделе широко обсуждался взлом VPN-провайдера NordVPN, а также пары других подобных сервисов (в частности, упоминался TorGuard). Источником информации стал Твиттер, сообщения оттуда затем были подхвачены СМИ (Techcrunch, Хабр). NordVPN и TorGuard по следам этих ст...

[recovery mode] Что такое Cordentity? [Перевод статьи] Cordentity — это приложение Corda (CorDapp) позволяющее использовать возможности технологии Self Sovereign Identity (SSI) другим CorDapps. Другими словами, Cordentity = Corda + Identity. Мы рады объявить, что теперь Cordentity является проектом Hyperledger Labs с открытым и...

ИТМО и «Сколково» внедрят технологии «умного города» ИТМО и «Сколково» договорились о совместной разработке и внедрении инновационных технологий для «умного города». Пилотной площадкой для «обкатки» цифровых платформ управления городскими ресурсами станет территория ИТМО Хайпарк в городе-спутнике Южный.

Ростех представил на МАКС-2019 компьютер-моноблок с двумя вычислительными системами Новая разработка объединяет в одном корпусе два независимых, высокопроизводительных компьютера и гарантирует надежную защиту информационных систем заказчиков от взлома и вирусов.

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

Google рассказала об опасной уязвимости в Android Google Pixel тоже уязвимы для вредоносных атак Google — очень большая корпорация с обилием дочерних компаний и ответвлений, ведущих независимую от основного предприятия деятельность. Эта независимость даёт многим из них право не учитывать мнение Google во многих вопрос...

Безопасность iOS 13.1 поставлена под сомнение iOS 13.1 повержена хакерами Apple ежегодно совершенствует безопасность своих операционных систем — для этого компания нанимает лучших специалистов в области информационных технологий. iOS 13 не стала исключением из этого правила — разработчики внедрили в ОС новые...

«Радар» Google Soli продолжает развиваться В 2015 году корпорация Google показала несколько интересных новинок на своей конференции Google I/O. Одна из них — мини-радар Project Soli, который позволяет изменить опыт взаимодействия человека и электронных устройств. Новости об этой технологии время от времени появляли...

Telegram обвиняют в поддержке цифрового пиратства Официальные издатели предложили Telegram использовать технологию цифрового отпечатка, чтобы воспрепятствовать распространению нелегальных копий книг, аудио- и видеоматериалов. Если мессенджер не ответит на обращение, АЗАПИ (Ассоциация по защите авторских прав в Интернете) со...

Компания Cellebrite создала устройство для взлома iPhone на iOS 12.3 В прошлом году израильская компания Cellebrite создала эффективное решение для взлома заблокированных яблочных мобильных устройств. Однако купертиновцы достаточно быстро разработали методы противодействия, которые направлены на защиту пользовательских данных. На днях предста...

На взлом электронных четок ушло всего 15 минут Новые «умные» четки, представленные несколько дней назад в Ватикане, оказались взломаны хакерами в течение 15 минут. Информацию об этом распространили представители компании CNET, специализирующейся в области кибербезопасности.

Крупный южнокорейский банк запустит сервис для хранения криптовалют Один из четырех крупнейших банков Южной Кореи Kookmin Bank анонсировал запуск криптовалютного кастодиального сервиса совместно с компанией Atomrigs Lab. Об этом сообщает CoinDesk Korea. По информации издания, стороны соглашения займутся изучением технологий защиты цифровых а...

Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

Хакеры взломали Metro Exodus Как стало известно, сегодня группе хакеров CPY удалось взломать защиту Denuvo 5.5 в постапокалиптическом шутере Metro Exodus. Релиз игры состоялся 15 февраля, а нашумевшая система DRM-защиты смогла продержаться всего пять дней. Отметим, что...

Хакеры начали взламывать аккаунты Telegram перехватом SMS с кодами Российские пользователи пожаловались специалистам по кибербезопасности на несанкционированный доступ третьих лиц к их переписке в Telegram. Как оказалось, хакеры придумали новый способ взлома аккаунтов в мессенджере.

Ученые выявляют телефонных мошенников методом Random forest Специалисты исследовательского центра Eurecom применили алгоритм Random forest для эффективного выявления схем телефонного мошенничества с использованием платных международных номеров. Метод, предложенный экспертами, основан на анализе криминальных тестовых порталов, при пом...

В России создали защиту от фотографирования экранов компьютеров Российский разработчик решений по кибербезопасности Zecurion сообщил о создании модуля защиты от фотографирования экранов компьютеров и ноутбуков. Такой способ «слива» конфиденциальных данных является одним из самых распространённых в компаниях.

Злоумышленники используют копирайт-страйки YouTube для вымогания денег у авторов Кошмар любого видеоблогера наяву На систему защиты контента, защищенного авторским правом, которая работает на Youtube, не жаловался только ленивый. С ее помощью авторов различных роликов заставляют удалять собственные произведения, поскольку кто-то пожаловался на воровств...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Panasonic предлагает API для доступа к функции распознавания лиц с использованием технологии глубокого обучения Корпорация Panasonic начала предлагать на японском рынке интерфейс прикладного программирования (API) для своей технологии распознавания лиц. Компания Panasonic начала исследования и разработки по распознаванию лиц еще в начале 1990-х годов и внедрила эту технологию в ...

Промышленные беспроводные сети: какую выбрать? Мы привыкли к тому факту, что данные могут легко передаваться по воздуху. Беспроводная передача данных используется повсеместно – WiFi, Bluetooth, 3G, 4G и прочие. И главным критерием оценки той или иной технологии стала скорость и передачи данных и их объем. Но всегда ли ва...

Технология Open Rack будет внедрена Huawei во всех ее облачных дата-центрах Компания Huawei Technologies, ведущий поставщик решений в сфере глобальных информационных и коммуникационных технологий (ICT), анонсировала планы внедрить технологию Open Rack во всех своих новых публичных облачных центрах данных по всему миру. Этот шаг направлен на повышени...

OnePlus внедрит технологию DC Dimming в своих смартфонах Все большее количество производителей переходят на OLED-панели при создании смартфонов. Так, по оценке аналитиков, по итогам нынешнего года доля устройств с OLED-дисплеями перешагнет отметку 50%. Вместе с ростом популярности экранов со светодиодами из органических материалов...

Ростех готовит специалистов по промышленной 3D-печати Центр аддитивных технологий государственной корпорации «Ростех» присоединился к международной программе обучения передовым технологиям в сфере аддитивного производства Additive Minds.

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Пентестеры на передовой кибербезопасности В области информационной безопасности есть важная и необычайно увлекательная профессия пентестера, то есть специалиста по проникновению в компьютерные системы. Чтобы работать пентестером, необходимо обладать хорошими техническими навыками, знать социальную инженерию, быт...

Check Point: 66% ИБ-специалистов считают, что технологии защиты облаков не работают Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данных.

Samsung разработала инновационную технологию 12-слойной упаковки 3D-TSV Корейская Samsung Electronics объявила о разработке инновационной 12-слойной технологии 3D-TSV. Новая технология позволяет объединять 12 чипов DRAM, используя более 60 000 сквозных отверстий в кремнии (TSV), с сохранением такой же толщины, как у 8-слойного чипа. Подробнее об...

Конференция и практические семинары по аддитивным технологиям В рамках 25-ой Международной промышленной выставки МЕТАЛЛ-ЭКСПО 2019 приглашаем вас принять участие в конференции и практических семинарах по аддитивным технологиям. Мероприятия запланированы на 14 и 15 ноября 2019 года. Участие БЕСПЛАТНОЕ, но количество участников ограничен...

Компания NEC впервые продемонстрировала многоканальную передачу данных в 80 ГГц диапазоне с использованием технологии OAM-мультиплексирования Специалисты известной японской компании NEC не так давно осуществили успешную демонстрацию новой технологии беспроводной передачи данных, работающую в диапазоне 80 ГГц. Но самым примечательным в этом является то, что в данной технологии впервые был использован метод мультипл...

Седьмой за год взлом довел потери биткоин-бирж до $105 млн Хакеры взломали вьетнамскую биржу VinDAX, потери составили $500 тысяч. С площадки вывели средства в 23 цифровых активах, сообщает The Block. Взлом и сумму ущерба подтвердил администратор Telegram-канала биржи. По его словам, инцидент произошел три дня назад. Вьетнамская бирж...

[Перевод] Разработка простых современных JavaScript-приложений с использованием Webpack и прогрессивных веб-технологий Думали ли вы о том, чтобы воспользоваться при разработке своего очередного веб-проекта простейшим из существующих набором технологий? Если это так — значит материал, перевод которого мы публикуем сегодня, написан специально для вас. JavaScript-фреймворки существуют для того...

Что есть что и кто есть кто на рынке защиты от DDoS «Мальчик, который делал нам сайт, уже настроил защиту от DDoS». «У нас же стоит защита от DDoS, почему сайт лег?» «Сколько-сколько тысяч хочет Qrator?» Чтобы нормально отвечать на такие вопросы заказчика/начальника, неплохо бы знать, что скрывается за названием «защита от D...

Власти США хотят иметь возможность читать зашифрованные сообщения пользователей Facebook Соединенные Штаты и их союзники хотят помешать планам компании Facebook внедрить сквозное шифрование в ее сервисах обмена сообщениями. По мнению властей, шифрование помешает борьбе с терроризмом и жестоким обращением с детьми. Сквозное шифрование уже есть в серви...

ASUS выпускает роутер ZenWiFi с WiFi 6 ZenWiFi AX - это модель с WiFi 6 (802.11ax). Маршрутизатор имеет низкопрофильную конструкцию, а технология AIMesh позволяет максимально упростить настройку домашней сети. Функция AIProtection Pro является встроенным пакетом безопасности для защиты вашего соединения. ZenWiFi ...

Sucuri: 51% взломанных в 2018 году сайтов были атакованы в SEO-целях Больше половины сайтов, взломанных в 2018 году, подверглись атакам по причинам, связанным с SEO. Об этом свидетельствуют результаты исследования компании в области кибербезопасности Sucuri. Эти атаки осуществлялись для того, чтобы злоупотребить ранжированием сайта в поисковы...

[Перевод] Готовимся к 2020 году: 8 трендов клиентской JavaScript-разработки, о которых нужно знать Автор материала, перевод которого мы сегодня публикуем, говорит, что хочет поделиться с читателями прогнозом, который касается развития веб-технологий на ближайшие годы. В частности, здесь речь пойдёт о том, что, по мнению автора, фронтенд-разработчикам, вероятно, стоить нач...

123456 до сих пор является самым популярным паролем Мы живем в эпоху, когда пароли являются частью нашей повседневной жизни. И все же, похоже, человечество все еще не освоило искусство создания безопасных паролей. Национальный центр кибербезопасности Великобритании проанализировал пароли, найденные в открытых базах д...

Apple обновила MacBook Air и MacBook Pro — что нового? Цветная и очень удобная панель Touch Bar наконец-то настигла младшую конфигурацию MacBook Pro. Помимо этого, «прошка» получила новый процессор и технологию защиты данных при помощи выделенного Apple T2 Security Chip. А MacBook Air 2019 теперь может похвастаться поддержкой те...

Хакеры используют беспроводные гарнитуры для взлома смартфонов Специалисты по кибербезопасности предупредили владельцев Android-смартфонов о том, что хакеры узнали, как взламывать ряд моделей посредством Bluetooth-гарнитуры. Перехват записей разговоров и другой персональной информации оказывается совершенно незаметным для хозяев телефон...

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

Ростелеком запустит облачный сервис для защиты биометрии россиян Сейчас технология находится на согласовании в ФСБ.

Blackview BV6100 защищенный смартфон Смартфон получил все актуальные функции «гражданских» моделей: модуль NFC, сканер отпечатков пальцев и возможность разблокировки с помощью технологии распознавания лица. Встроенный аккумулятор на 5080 мАч, по заявлению производителя, обеспечит до 22 часов непрерывного воспро...

«Европ Ассистанс СНГ» разместила персональные данные клиентов в защищенном облаке Softline Для хранения персональных данных клиентов в соответствии с требованиями законодательства компания «Европ Ассистанс СНГ» выбрала сервисную модель и готовое решение от Softline – «Защищенное облако 152-ФЗ». Использование облачных технологий позволяет сократить расходы на внед...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

Просто космос! Огромная деталь из титана за 6,5 дней Компания SLM Solutions, лидер в области разработки новейших технологий 3D-печати металлами, выполнила проект по изготовлению титанового изделия для авиакосмической отрасли размером 31 x 22,2 и диаметром 21,9 см. На сегодняшний день это самая крупная деталь, изготовленная ...

«Метриум» выбрала технологию распознавания Smart IDReader Специалисты компании «Метриум» внедрили техническое решение, которое позволяет автоматизировать ввод паспортных данных потенциальных клиентов при оформлении бронирования квартиры. В качестве базовой технологии распознавания был выбран продукт Smart IDReader, разработа...

3D-сканеры в автомобилестроении: 4 преимущества и 4 успешных проекта В нашем материале, посвященном применению аддитивных технологий в автопроме, мы подробно рассмотрели их главные преимущества и потенциал для российской отрасли. И если внедрение 3D-печати пока сопряжено с определенными трудностями (например, с необходимостью крупных инвест...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Компания Moltex Energy разработала технологию безопасных ядерных реакторов Британская атомная энергетическая компания Moltex Energy смогла привлечь 7,5 млн. долларов через краудфандинговую инвестиуционную площадку Shadow Fundr, что позволит ей начать процесс предварительного лицензирования в Канаде и Великобритании и продолжить разработку своей фир...

Правообладатели пожаловались администрации Telegram на пиратский контент Они попросили внедрить технологию «цифрового отпечатка».

Более чем в 50% CMS обнаружились проблемы с защитой паролей Исследователи из университета Пирея (University of Piraeus) в Греции сообщили, что более половины систем управления контентом используют устаревшие функции шифрования для защиты пользовательских паролей. Среди уязвимых CMS эксперты назвали WordPress, miniBB, SugarCRM и други...

Facebook разработала технологию для защиты от распознавания лиц на видео Система искажает изображение незаметно для человеческого восприятия и может работать даже с прямыми трансляциями.

Представлен новый сервис по защите от киберугроз Развитие цифровых технологий неминуемо приводит к росту киберпреступлений, а это значит, что защита от киберугроз может стать неплохим бизнесом. Примерно так подумало руководство компании Angara Professional Assistance, и, заручившись поддержкой «Лаборатории Касперского», за...

Lenovo ThinkShield: мощный комплекс опций и услуг на страже безопасности корпоративных ПК Безопасность всегда была ключевым приоритетом для компании Lenovo. За долгие годы работы на рынках настольных и портативных компьютеров мы реализовали много различных опций и услуг для защиты этих ПК. Также мы единственные на рынке, кто смог внедрить защиту в процессы произв...

Security Week 40: уязвимость в BootROM мобильных устройств Apple В зависимости от ваших предпочтений к этой новости можно подобрать один из двух заголовков. Либо «серьезная уязвимость обнаружена в мобильных устройствах Apple вплоть до iPhone X», либо «наконец-то придумали новый способ для джейлбрейка iДевайсов (но это не точно)». Насчет д...

[Перевод] Технические детали взлома банка Capital One на AWS 19 июля 2019 года банк Capital One получил сообщение, которого боится каждая современная компания — произошла утечка данных. Она затронула более 106 миллионов человек. 140 000 номеров социального страхования США, один миллион номеров социального страхования Канады. 80 000 ...

Что упускают хакеры при взломе банка на PHDays Банк из года в год становится особенной сущностью для итогов «Противостояния» на PHDays. В 2017 хакеры смогли вывести из банка больше денег, чем в нем было. В 2018 году успешность финальной атаки на банк при отключенном нами антифроде (по замыслу организаторов) обеспечила ...

Как мы тестировали технологию распознавания лиц и что из этого вышло Технологии биометрии стремительно проникают в нашу жизнь. Распознавание лиц появляется в гаджетах. Банки по всему миру приходят к использованию этой технологии в банкоматах. Камеры сети видеонаблюдения, подключенные к системе распознавания лиц, призваны помочь правоохранит...

Как сделать джейлбрейк iOS 12 – iOS 12.1.2. iPhone Xs и iPhone Xs Max поддерживаются Сегодня хакерская команда Electra выпустила новую джейлбрейк-утилиту под названием Chimera. Она позволяет осуществить взлом iPhoen и iPad, работающих под управлением iOS 12-12.1.2. Главной особенностью новой утилиты является то, что она позволяет обходить защиту CoreTrust и ...

На что уповают эксперты по защите данных? Репортаж с Международного конгресса кибербезопасности 20-21 июня в Москве проходил Международный конгресс по кибербезопасности. По итогам мероприятия посетители могли сделать следующие выводы: цифровая неграмотность распространяется как среди пользователей, так и среди самих киберпреступников; первые продолжают попадаться ...

28 января: Международный день защиты персональных данных Сегодня отмечается Международный день защиты персональных данных. Он учреждён в 2006 году для пропаганды приватности и лучших способов защиты данных, особенно в контексте социальных сетей. До сих пор миллионы людей не знают, как их информация собирается, хранится и использ...

Электросамокат Xiaomi m365 подвержен взлому с возможностью удаленного управления Наверное, если бы лет 10 назад кто-то сказал, что вскоре заряжать нужно будет не только ноутбуки и телефоны, но и самокаты, никто бы не поверил. Но сейчас это уже практически ни у кого не вызывает удивления. Зато поклонники такого вида транспорта удивятся другой новости — ...

Google сделает email интерактивными с помощью технологии AMP Компания добавила технологию Accelerated Mobile Pages (AMP) в свой почтовый сервис Gmail. Технология AMP позволяет […]

«Лаборатория Касперского» и Advantech планируют разрабатывать совместные решения промышленного интернета вещей Компании намерены сотрудничать в области развития инноваций и создания совместных решений и сервисов для промышленной IoT-среды. Ключевой задачей этого сотрудничества является повышение киберустойчивости всей экосистемы индустриального интернета вещей."Как показали резу...

Pure Storage запускает платформу защиты данных ObjectEngine с технологиями от StorReduce Купленный прошлым летом австралийский стартап занимался разработкой облачных средств дедупликации данных.

Solar JSOC зафиксировала почти двукратный рост числа кибератак в 2018 году Компания «Ростелеком-Solar», национальный провайдер технологий и сервисов защиты информационных активов …

Microsoft предлагает новый способ защиты прошивок компьютера от взлома Совместно с производителями чипов разработана новая инициатива.

Во всех iPhone 11 используется чип Apple U1 В iPhone 11, 11 Pro и 11 Pro Max компания Apple добавила чип под названием U1 с технологией Ultra Wideband (UWB) для поддержки сверхширокополосного соединения. Технология UWB позволяет отследить расстояние с точностью до 5–10 см, при этом являясь более энергоэффективней, чем...

Мультимедийная система 2DIN SPH-DA130DAB от Pioneer Компания Pioneer представила свою новую бездисковую мультимедийную систему 2DIN SPH-DA130DAB. Новинка обладает большим емкостным сенсорным экраном 6,2” и поддерживает большое количество видеоформатов для воспроизведения. Также устройство способно синхронизировать iPh...

Правильно «готовим» прототип. Технологии прототипирования корпуса Как выбрать правильную технологию для прототипа корпуса любого устройства, какие головные боли возникают у разработчиков, когда виртуальная 3D-модель становится физической, и как их лечить? Смотрите инструкцию. Главное здесь — понять, что конкретная технология прототипирован...

Онлайн-кинотеатр Netflix включен в Американскую ассоциацию кинокомпаний Ассоциация сообщила о данном событии на своем официальном портале. Американская ассоциация кинематографистов (MPAA) добавила Netflix в качестве нового члена глобальной торговой ассоциации, которая выступает от имени кино и телевизионной индустрии. Netflix присоединяется к д...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Очередной взлом криптобиржи на сумму 41 миллион долларов. Хакеры снова взломали криптобиржу.

Инструменты Node.js разработчика. Удаленный вызов процедур на веб-сокетах О технологии websocket часто рассказывают страшилки, например что она не поддерживается веб-браузерами, или что провайдеры/админы глушат трафик websocket — поэтому ее нельзя использовать в приложениях. С другой стороны, разработчики не всегда заранее представляют подводные к...

Бесплатные стоки фото, видео, иконок и музыки для интернет-проектов: 5 отличных сайтов В последнее время защите авторских прав стало уделяться гораздо больше внимания, чем раньше. В век цифровых технологий использование изображений, на публикацию которых у вас нет законных прав, чревато негативными последствиями. Всегда есть вероятность того, что кто-то наткне...

[Перевод] Использование Fastify и Preact для быстрого прототипирования веб-приложений Автор материала, перевод которого мы сегодня публикуем, хочет поделиться рассказом о том, какими технологиями он пользуется для быстрой разработки прототипов веб-приложений. В число этих технологий входят библиотеки Fastify и Preact. Он, кроме того, пользуется библиотекой ht...

Симулятор Хакера: Сюжетная игра 1.1.4 Это игра, в которой совмещены несколько разных игровых тематик, таких как «Хакерство», «Создание игр», «Программирование» и, конечно же, «Симуляция жизни». — Выполняйте задания темных хакеров, начиная с установки шпионских программ и заканчивая взломом инфраструктуры др...

20 лучших генераторов паролей для защиты от взлома Самому придумать действительно надёжный пароль гораздо сложнее, чем кажется. Но лёгкий способ всё же есть.

Повестка Теплицы: фейки в Instagram, роботы-хвосты, цифровая защита Важные события дня по мнению редакции Теплицы. Instagram отметит фейковый контент Социальная сеть запустит функцию, с помощью которой пользователи смогут сообщать о фейковом контенте. Для этого достаточно будет кликнуть на три точки в верхнем правом углу публикации и ...

Самые популярные браузеры не устояли перед китайскими хакерами Иногда взлом — это благое дело Иногда взлом различных программ и техники бывает полезен. И мы сейчас имеем в виду совсем не тот факт, что обнаружение уязвимостей помогает разработчикам выпускать патчи, и делать свои продукты лучше. Точнее, не совсем об этом. Среди хакр...

“1С-Рарус” и Загорский трубный завод внедрили чат-бота Компания “1С-Рарус” и Загорский трубный завод продолжают создавать новые технологии на благо корпоративной культуры. После создания собственной социальной сети Vtrube для ЗТЗ команда “1С-Рарус” разработала чат-бота, который умеет проверять очередь в столовой, заказыва...

Meizu Zero впервые показали на видео Meizu Zero анонсировали пару недель назад — это первый в мире смартфон без отверстий. В нем нет портов для зарядки, нет клавиш управления громкостью, нет разъема для наушников. Единственные отверстия в корпусе этого смартфона — два крошечных отверстия для микроф...

Специальная новогодняя предпродажа на защищенный и выносливый Blackview BV5500 - всего $89,99 Будучи самым известным и успешным производителем мобильных телефонов из Китая с защитой от воды пыли и ударов, компания Blackview и дальше продолжает разрабатывать и выпускать новые надежные и продуманные устройства.

Denuvo создала новую защиту для игр на мобильных платформах Компания Denuvo, занимающаяся созданием и развитием одноимённой DRM-защиты, представила новую программу для мобильных видеоигр. По словам разработчиков, она поможет защитить от взлома проекты для мобильных систем.

Cisco покупает разработчика кремниевой фотоники Luxtera Оптические технологии необходимы компании для создания оборудования для высокоскоростных сетей центров обработки данных и операторов связи. Компания Luxtera занимается разработкой полупроводниковых оптических трансиверов — микросхем, преобразующих световые сигна...

Российский автопром: дорогу аддитивным технологиям Завод Nissan в Санкт-Петербурге: изготовленные на 3D-принтере детали (белые на фото) используются для фиксации крышки багажника. Фото: «Ведомости» / Nissan Автомобилестроение – одна из первых отраслей, где 3D-технологии нашли коммерческое применение: еще в 1988 год концер...

Центр финансовых технологий «Базис» внедрил Smart IDReader для распознавания документов «Базис» (ЦФТ «Базис») внедрил технологию распознавания документов Smart IDReader, разработанную компанией Smart Engines. На ее базе реализовано …

[Перевод] Защита ПО от копирования и взлома: основные методы и стратегии По статистике, приведенной в исследовании 2018 BSA Global Software Survey: Нелицензированное (пиратское) ПО составляет 37% от всего объема программного обеспечения, установленного на персональных ПК по всему миру. Стоимость контрафактного ПО оценивается в $46 млрд. Mal...

Ряд Ethereum-сервисов оказался под угрозой из-за уязвимости в протоколе JSONRPC Специалисты блокчейн-стартапа Parity Technologies обнаружили в протоколе JSONRPC уязвимость, угрожающую безопасности всей экосистеме Ethereum. В частности, под угрозой взлома оказались сервисы MyEtherWallet, MyCrypto и Infura. The fix is out—please update your nodes ASAP. ht...

Анимация: открытая защита дипломов в Scream School Школа компьютерных технологий Scream School приглашает 9 июля на открытую защиту дипломов выпускников программы «Анимация». Вы увидите миры 11 дипломированных аниматоров, которые нарабатывали навыки в течение двухгодичной программы. Каждый представит шоурил своих лучших ...

Полиция Москвы получит очки с распознаванием лиц Фото: Светлана Холявчук / Интерпресс / ТАСС Мэрия Москвы, а именно Департамент информационных технологий планирует заказать разработку очков дополненной реальности с функцией распознавания лиц. Устройства такого типа закажут для полицейских столицы, чтобы правоохранители ...

Во всех новых смартфонах Nokia будут использоваться технологии Pixelworks Компания HMD Global, которая занимается разработкой и продажей смартфонов под брендом Nokia, объявила о продлении партнерских отношений с компанией Pixelworks. Первым смартфоном, в котором использовался качественный дисплей PureDisplay, стал Nokia 7.1. Это также первый ...

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

Специалистами по кибербезопасности были обнаружены серьёзные недостатки в системе 5G В новой технологии 5G были найдены несколько больших уязвимостей

Спутниковый оператор SES охватил 355 миллионов домохозяйств Глобальный спутниковый оператор SES, располагающий более чем полусотней геостационарных спутников, которые могут обслуживать 99% населения Земли, рассказал о своих успехах в 2018 году. По состоянию на конец года число обслуживаемых SES домохозяйств превысило 355 млн, за...

Sophos приобрела стартап, занимающийся защитой облачных сервисов Технологии Avid Secure, как утверждается, основаны на методах искусственного интеллекта и предназначены для анализа безопасности облачных сред и поддержки платформы DevSecOps.

[Из песочницы] Телеграм-каналы о разработке игр Привет! Я инди-разработчик и автор канала о разработке игр. Решил поделиться с вами интересными геймдев ресурсами в Телеграме, которые сам регулярно читаю. За последние 3 года появилось много классных сообществ и авторских блогов о разработке, которые раньше были только в ВК...

В московском метро началось тестирование закрытой сети Wi-Fi с шифрованием Сеть MT в московском метро развернута по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам. Кроме того, в набор технологий Hotspot 2.0 входит шифрование радиочасти сети. Таким образом, пользователь защищен от перехвата трафика между точкой д...

На взлом «умных» четок от Ватикана понадобилось всего 15 минут В «умных» четках от Ватикана найдена уязвимость. Об этом сообщил французский исследователь по кибербезопасности Б. Робер.

Взлом вк, двухфакторная аутентификация не спасет Недавно я ужаснулся от того, как просто можно получить доступ к странице пользователя, зная только номер телефона, на который зарегистрирована страница жертвы. Стоимость взлома ~1000-1500 рублей, время взлома ~30 минут. Единственное условие — недобросовестный оператор мобиль...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

«Билайн» внедрил речевую аналитику и технологию распознавания речи в центрах обслуживания Речевая аналитика позволяет в автоматическом режиме проводить многоуровневый анализ записей обращений клиентов, собирать обратную связь о работе как самих операторов, так и сервисов, и услуг компании, что дает возможность использовать полученные данные для приоритизации и по...

[Из песочницы] История взлома классической игры на Dendy или Contra на 100 жизней Поскольку некоторая японская компания, до сих пор тщательно бдит свои авторские права. Я не могу предоставить вам ни мою версию рома ни использованный мною исходник. Скажу лишь, что нашёл его в торрент сборнике "Все игры на Dendy". Взяв оттуда переведённую на русский язык яп...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Google предупредила об опасности «вредоносных» обновлений Android Google ведет разработку кардинально новых инструментов защиты Android от внешних атак, которые выведут операционную систему на новый уровень по степени обеспечиваемой безопасности. Об этом заявил Рене Майрхофер, директор Google по безопасности платформы Android. По его слов...

20 привычек для гигиены внимания: как пользоваться технологиями, но не позволять им отбирать свое время и внимание Технологии захватывают наши время и внимание, и это уже не просто не смешно, это грустно, впоть до депрессий, тревоги и биполярных расстройств. Я регулярно публикую исследования о влиянии технологий на душевное здоровье на Хабре и в своем телеграм-канале, и за это время нак...

Mail.ru Group усилила безопасность браузера Atom Mail.ru Group внедрила в браузер Atom технологию Kaspersky Online File Reputation, которая проверяет файлы, скачиваемые из сети, на безопасность, и не влияет при этом на скорость загрузки. Технология Kaspersky Online File Reputation предоставляет сведения о репутации файла —...

Первая запись солнечного затмения 1900 года стала доступна в 4К Мы живем в такое время, когда для того, чтобы посмотреть на космос в режиме реального времени, достаточно достать из кармана смартфон и запустить YouTube. Такая возможность возникла благодаря столетним трудам ученых, а ведь еще в 1900-е годы даже видео с солнечным затмением...

Биометрия: риск утечки есть всегда Аналитический центр InfoWatch составил дайджест последних утечек биометрических данных и примеров обхода соответствующих систем безопасности.В ряде стран биометрическая информация граждан используется в процессе всенародного волеизъявления на выборах. К сожалению, уже были п...

[Перевод] Публичный тест: решение для приватности и масштабируемости в Эфириуме Блокчейн — инновационная технология, обещающая улучшить многие сферы человеческой жизни. Она переносит реальные процессы и продукты в цифровое пространство, обеспечивает скорость и надежность финансовых операций, снижает их стоимость, а также позволяет создавать современные ...

Защита от спама от Google Google внедряет «защиту от спама» для выявления поддельных текстов. В отчете GizmoChina говорится о том, что функция разворачивается для некоторых пользователей, и ограниченное развертывание, возможно, является частью возможного более широкого развертывания функции как час...

[Спрашивайте — ответим] Вопросы-ответы про интеллектуальную собственность и защиту данных Это пост в формате «фуршета», где вам предлагается задавать вопросы по законодательству в IP и IT. Отвечает патентный поверенный РФ и международный юрист — при поддержке команды. По каким темам имеет смысл задавать вопросы: Товарные знаки (они же торговые марки) в России...

Лазеры - новый инструмент для дистанционного взлома умных устройств с голосовым управлением Достаточно обычные лазерные указки стали новым инструментом для взлома телефонов, планшетных компьютеров и других бытовых умных устройств, использующих технологии голосового управления. С дистанции, измеряющейся десятками или даже сотнями метров, лазеры способны дать команду...

Стали известны самые уязвимые ко взлому сайты знакомств в России Представители компании “Ростелеком-Солар” провели исследование, направленное на изучение степени защищенности от взлома приложений для знакомств, которые наиболее популярны в России.

Фейковый взлом EOS: эксперты объясняют природу транзакции на $3,6 трлн Информация о выводе из сети EOS 1 трлн монет ($3,6 трлн) оказалась фейком. Пост о предполагаемом взломе сети появился в Twitter-аккаунте Whale Alert. 🚨 🚨 🚨 🚨 🚨 🚨 🚨 🚨 🚨 🚨 1,000,000,000,000 #EOS (3...

«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанци...

Аэропорт Манчестера внедрил smart-технологии SITA Технологии самообслуживания и решения по отслеживанию багажа от SITA помогут повысить пропускную способность аэропортов.

Европейский совет поддержал новые правила авторского права Европейский совет утвердил решение Европейского парламента, вводящее новые правила авторского права для интернета. Девятнадцать стран, включая Францию ​​и Германию, одобрили обновление, в то время как Финляндия, Италия, Люксембург, Нидерланды, Польша и Швеци...

В результате атаки на Microsoft Outlook под ударом оказались держатели криптовалют Держатели криптовалют считают, что целью недавнего взлома сервиса Microsoft Outlook было получение доступа к их почте и последующего вывода цифровых активов. Об этом сообщает Motherboard. Так, недавно компания Microsoft признала факт взлома своего почтового сервиса. При этом...

Повестка Теплицы: набор в Медиашколу, новые правила YouTube, голосовой помощник Alexa Важные события дня по мнению редакции Теплицы. Открыт новый набор в Медиашколу НКО  Открыта регистрация на новый образовательный сезон Медиашколы НКО. Слушателей ждут лекции и практикумы. Подать заявку нужно до 15 июля.  YouTube внес изменения в систему з...

Apple обвинила Google в запугивании владельцев iPhone В конце августа специалисты по кибербезопасности Google рассказали об уязвимости, которая позволяла вредоносным сайтам взломать любой iPhone. На днях Apple решила ответить на это и заявила, будто Google преувеличивает проблему и зря запугивает владельцев iPhone.

Роскомнадзор заказал автоматизированную систему контроля за поисковиками и VPN 19 марта 2019 года на сайте госзакупок размещён тендер на разработку «автоматизированной системы контроля выполнения требований статьи 15.8 федерального закона от 27.07.2006 №149-ФЗ „Об информации, информационных технологиях и о защите информации”». Заказ разместило подвед...

Apple и Qualcomm работают над экранным Touch ID. Чем он лучше Face ID? Превосходство Face ID над Touch ID, которое признает подавляющее большинство тех, кому довелось сравнить оба интерфейса идентификации, не помешало Apple заняться развитием ультразвуковой технологии сканирования отпечатков. Об этом сообщает Gizmochina со ссылкой на информиро...

Облако точек. Как мы развиваем цифровые технологии в строительстве Возможно, вы в курсе, а может быть и нет, но мы плотно занимаемся разработкой технологий Индустрии 4.0. IoT, машинное обучение на реальном производстве, цифровые двойники предприятий – со всеми этими вещами мы знакомы не понаслышке. Другими словами, мы знаем, как подружить «...

Создание виртуальной реальности для бизнеса Новые технологии все глубже проникают во все сферы нашей жизни. Например, виртуальная реальность постепенно становится обыденной вещью и ее возможности используются уже не только в развлекательных целях, но и для научных разработок, и в бизнесе. Разработка приложений виртуал...

Приглашаем на тренинг от разработчиков Intel Software и Яндекс «Разработка ПО в облаке» 11 октября и 7 ноября Intel Software Solutions проводит бесплатный мастер-класс для разработчиков в московском офисе Яндекса на Льва Толстого. Специалисты обеих компаний расскажут всем желающим о программных инструментах и облачных технологиях для разработки ПО, высокопрои...

Кто и зачем убил технологию 3D в массовом сегменте? 3D телевизоры - это самое лучшее, что случалось с домашним видео за последние 50 лет! Возможность сидя у себя дома получить ощущения, которые были доступны только в кинотеатрах. Увы, кто-то решил, что подобная технология нам не нужна. Кто и зачем? Давайте разбираться.

Firefox готовится внедрить DNS-over-HTTPS по умолчанию Группа Mozilla тестирует технологию DNS-over-HTTPS в течение нескольких месяцев, сотрудничая в этом направлении с Cloudflare и Akamai. Получив необходимый опыт, Mozilla теперь готова к внедрению технологии по умолчанию.

Глава Microsoft выступил в защиту контракта на поставку HoloLens армии США Сотрудники Microsoft, возражающие против контракта на предоставление HoloLens армии США, вряд ли получат существенные уступки со стороны руководства компании. Генеральный директор Microsoft Сатья Наделла выступил в защиту сделки в интервью CNN. Он утверждает, что Microsoft п...

Deepcool Gamer Storm Castle 240EX AIO Deepcool Castle 240EX имеет технологию защиты от утечек, в которой используется мешок для сброса давления из EPDM. В случае, когда, внутренне давление в радиаторе превышает атмосферное давление, мешок сжимается, создавая пустоту и увеличивая внутренний объем радиатора. ...

Роскомнадзор предлагает наказывать за покупку краденых персональных данных "Мы готовим пакет предложений, направленных на регламентацию внутреннего контроля за обработкой персональных данных и установлением административной ответственности не только за распространение персональных данных, полученных незаконным путем, но и за их приобретение и после...

[recovery mode] Технология Progressive Streaming, или как смотреть 4k видео по сети, без фризов Сегодня никого не удивить скоростью интернета 100 Мбит\с., но существует проблема, как её использовать. Все основные операции загружают сеть не полностью. Одновременно с этим более высокую популярность получают тяжёлые форматы аудио и видео 4k-8k, которые хочется смотреть ...

Спецслужбы США и ОАЭ уже три года следят за любыми владельцами iPhone Журналисты Reuters со ссылкой на источник в спецслужбах ОАЭ рассказали об инструменте, позволяющем удаленно взломать любой iPhone и незаметно следить за его владельцем. ПО было создано еще в 2016 году и использовалось для взлома десятков дипломатов и правительственных деяте...

«Ростелеком» успешно протестировал прототип облачного сервиса защиты передачи данных с квантовым шифрованием Была организована передача критически важных данных между дата-центрами "Ростелекома" по каналу связи общей протяженностью около 30 км. В местах передачи и приема данных были установлены программно-аппаратные комплексы "Криптософт", обеспечивающие квантов...

Авибус использует технологию распознавания Smart IDReader для продажи автобусных билетов В системе Авибус для оформления билетов в автобусах междугородного сообщения внедрена технология распознавания удостоверяющих документов Smart …

«Ростелеком» запланировал внедрить технологию для оплаты покупок по изображению лица Оператор намерен представить прототип технологии вместе с банком «Русский стандарт» в октябре 2019 года.

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

Из-за взлома банка Capital One пострадало более 106 млн клиентов Американская банковская холдинговая компания Capital One Financial Corp сообщила о взломе компьютерной сети, происшедшем в марте, в результате чего злоумышленник получил доступ к персональной информации более 106 млн клиентов.

Взлом Capital One привел к утечке данных 106 млн человек Более 100 млн американцев и 6 млн канадцев пострадали в результате взлома компрометации Capital One. В руки третьих лиц попали номера социального страхования, имена, адреса и многое другое.

Взломать криптоалгоритм SHA-1 стало намного проще Ученые из Франции и Сингапура разработали метод взлома криптографического алгоритма SHA-1, существенно снижающий количество вычислительных ресурсов и стоимость операции. Исследователям удалось упростить механизм поиска коллизий хэша, использованный специалистами Google для о...

Xiaomi разработала сверхбыструю технологию быстрой зарядки У Xiaomi появилась собственная технология быстрой зарядки Super Charge Turbo, которая позволяет передавать до 100 Вт мощности и может зарядить батарею емкостью 4000 мАч за 17 минут. Технология SuperVOOC компании Oppo в настоящее время является самой быстрой запатентован...

Яндекс приглашает на онлайн-трансляцию конференции «Технологии монетизации — 2019» Компания Яндекс приглашает вебмастеров и других специалистов посмотреть онлайн-трансляцию конференции  «Технологии монетизации — 2019». В рамках мероприятия компания планирует поговорить о том, как изменился рынок за последний год и что нового появилось у Яндекса, обсудить б...

Рафшторы как эффективная внешняя защита окон офиса При обеспечении безопасности собственного имущества можно надеяться на заступничество высших сил или взять ситуацию под собственный контроль. Второй вариант является более эффективным и надёжным. В первую очередь обеспечение безопасности на должном уровне нужно для предупреж...

Доказано: медицинское оборудование может быть взломано и выдавать ложные диагнозы Современное медицинское оборудование, которое хранит критически важную информацию о пациентах вроде результатов диагностики, как правило подключено к интернету. К сожалению, все эти данные плохо защищены, и исследователи из израильского университета имени Бен-Гуриона продем...

Deepcool Captain 240X и 360X: новые СЖО с технологией Anti-leak Компания Deepcool продолжает расширять ассортимент систем жидкостного охлаждения (СЖО): дебютировали изделия Captain 240X, Captain 240X White и Captain 360X White. Особенностью всех новинок является фирменная технология защиты от протечек Anti-leak. Принцип работы системы за...

В Android «Сообщениях» заработала защита от спама После полугода разработок, компания Google начала распространять очередное полезное нововведение для мобильных устройств Android. Речь идёт о функции защиты от спама для «Сообщениях».

Huawei и Vodafone запустили в Катаре сервис 5G для домашних пользователей Катарское отделение сотового оператора Vodafone сделало доступным в этой стране новое решение для домашних сетей Vodafone GigaHome, в котором используется технология 5G. Техническим партнером Vodafone выступила компания Huawei. Сервис Vodafone GigaHome позволяет охвати...

[Из песочницы] Изменения в протоколе 3D secure: встречайте 3-D Secure 2.0 Год за годом технологии стремительно продвигаются вперед в своих достижениях и возможностях. В самое ближайшее время обновленный протокол 3D Secure 2.0 выведет онлайн-безопасность в индустрии платежей на совершенно новый уровень. Протокол обеспечит возможность установить бе...

Новые сервисы и технологии Asure представила компания Microsoft В четверг компания Microsoft Corp. анонсировала ряд новых сервисов и технологий Azure, предоставляющих разработчикам расширенные возможности в сферах ИИ, дополненной реальности, Интернета вещей и блокчейна. Компания представит эти и другие технологические достижения в област...

Специалисты HUAWEI рассказали о состоянии и перспективах развития технологий 5G Москва, 27 июня 2019 г. — Компания HUAWEI Consumer Business Group провела конференцию для журналистов, посвящённую технологиям 5G связи и перспективам их развития. Читать полную статью

Представлены Sony Xperia 10 и 10 Plus - смартфоны среднего сегмента На конгрессе MWC компания Sony представляет первые смартфоны среднего ценового сегмента с экраном 21:9 - Xperia 10 и Xperia 10 Plus.Главные особенности Sony Xperia 10 і 10 PlusШирокоформатный Full HD + дисплей с соотношением сторон 21:9 дает еще больше пространства для просм...

Райффайзенбанк ищет спикеров на <code/R> 18 мая в Омске Райффайзенбанк проводит регулярную конференцию для специалистов разработки и сопровождения информационных технологий <code/R>. Уже несколько лет это остается самым крупным ИТ-событием в городе. И на этот раз мы приглашаем вас стать звездами этого события...

Флагман OPPO F19 может получить 10-кратный гибридный оптический зум Недавно опубликованная патентная заявка OPPO говорит о том, что компания работает над усовершенствованием технологии многократного увеличения для камер в своих будущих смартфонах. Китайский производитель косвенно подтвердил, что на текущий момент разработка технологии находи...

Облачные и мобильные развертывания — самые слабые звенья корпоративных сетей Компания Check Point Software Technologies выпустила третью часть отчета Security Report за 2019 год. В ней подробно описывается, почему злоумышленники все чаще выбирают мишенью для своих атак наименее защищенные точки в ИТ-инфраструктуре организаций, и как осуществляются а...

В SIM-картах обнаружена опаснейшая уязвимость ИБ-исследователи обнаружили хакерскую активность, направленную на взлом SIM-карт. Технология получила название Simjacker, перед ней уязвимы почти все существующие SIM-карты и смартфоны любых производителей.

Новые алгоритмы Яндекса очистят интернет от фото и видео 18+ «Яндекс» запустила новый сервис Yandex Vision. В его основе лежит технология компьютерного зрения, которая позволит оценивать информацию на изображениях. Например, сможет автоматически определять, есть на фото контент 18+ или нет.

Дэвид Маркус: Libra будет более эффективной в борьбе с отмыванием денег, чем другие платежные сети Эффективность применения санкций регуляторов в сети цифровой валюты Libra окажется выше, чем у других платежных систем. Об этом заявил CEO Calibra Дэвид Маркус в ходе выступления на конференции Money 20/20 USA, сообщает Finextra. «Технология цифровых платежей является б...

Университет Санкт-Галлена внедрил блокчейн-систему для аутентификации дипломов Новый сертификат защиты от несанкционированного доступа позволит отслеживать поддельные дипломы. Благодаря блокчейн-технологиям сотрудники образовательного учреждения смогут подтвердить подлинность диплома в течение нескольких секунд, тогда как в обычном порядке эта процедур...

HP покупает компанию Bromium, работающую в области компьютерной безопасности Компания HP на этой неделе сообщила о покупке компании Bromium, работающей в сфере компьютерной безопасности. Говоря точнее, Bromium ориентируется на корпоративный сегмент и продвигает решения на основе собственной разработки — технологии microVM. Опираясь на техн...

Распознавание лиц в Galaxy S10 обманули тремя способами Мы уже рассказывали о том, что технология распознавания лиц, применяемая в Galaxy S10, далека от совершенства. Ее ненадежность проистекает из примитивности системы сканирования, состоящей из фронтальной камеры и программных алгоритмов, которые сопоставляют сохраненное в пам...

LG G8 ThinQ будет использовать OLED-экран в качестве динамика LG будет использовать превосходное аудио для смартфона в качестве ключевой функции своего будущего флагмана G8 ThinQ. Компания объявила, что смартфон G8 ThinQ будет оснащен технологией Crystal Sound OLED (CSO), которая использует дисплей в качестве динамика. OLED-дисплей буд...

Статический анализатор кода PVS-Studio как защита от уязвимостей нулевого дня Угроза нулевого дня (англ. zero day) – это термин, обозначающий уязвимости, допущенные при разработке, которые еще не были обнаружены. Такие уязвимости могут использоваться злоумышленниками, что в итоге затронет и репутацию компании. Перед разработчиками стоит задача максим...

Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...

Сервис объявлений Юла запустил видеозвонки Принадлежащий Mail.ru Group классифайд Юла реализовал возможность видеозвонков в приложение на iOS и Android.  Функция внедрена для того, чтобы покупатель мог убедиться в наличии товара и оценить его качество без личной встречи или перехода в другие приложения.  Как соо...

«Черный день для свободы Интернета». Европарламент окончательно одобрил скандальную директиву об авторском праве в интернете На заседании 26 марта депутаты Европарламента в рамках заключительного этапа голосования  подавляющим большинством голосов приняли скандальную директиву о защите авторского права в интернете, которая предполагает ужесточение регулирования объектов авторского права в интернет...

Google ответила на обвинения во вмешательстве во внутренние дела РФ через политрекламу в "день тишины" перед выборами В Google не уточнили, распространяла ли компания на своих сайтах политическую рекламу в России в воскресенье, но подчеркнули, что поддерживают ответственные политические рекламные объявления, соответствующие местному законодательству. Действия американской корпорации изучит ...

Американские военные спустили $32 млн на электронику без защиты от взлома Согласно отчету генерального инспектора Пентагона, который был опубликован на прошлой неделе, в 2018 финансовом году сотрудники Министерства обороны США приобрели электронику на сумму более 32,8 млн долларов, которая при этом содержит уязвимости в области безопасности.

Bitdefender: необходима единая система безопасности для всех домашних устройств Современные технологии безопасности разрабатываются так, чтобы обеспечить одинаковые возможности обнаружения вирусов и защиты устройств независимо от операционной системы.

Google откажется от Flash в Chrome этим летом Несмотря на несовершенства технологии Flash, многие веб-браузеры и Google Chrome в том числе по-прежнему продолжают с ней работать. Однако, как сообщили официальные представители Google, в скором времени все изменится и нативная поддержка устаревшей и, очевидно, бесперспект...

БД ClickHouse для людей, или Технологии инопланетян Алексей Лизунов, руководитель направления центра компетенций дистанционных каналов обслуживания дирекции информационных технологий МКБ В качестве альтернативы стеку ELK (ElasticSearch, Logstash, Kibana) мы проводим исследовательские работы по использованию БД ClickHouse в к...

Приложение Яндекс.Дзен теперь доступно на iPad Компания «Яндекс» выпустила мобильное приложение «Яндекс.Дзен» для iPad. Отныне читать новостную ленту стало удобнее, поскольку не нужно заходить в сервис через браузер, самый интересный контент доступен в приложении на планшете. В «Яндекс.Дзен» можно просматривать перс...

Universal Pictures Home Entertainment будет выпускать контент HDR10+ Universal Pictures Home Entertainment (UPHE), подразделение американской киностудии Universal Pictures, занимающееся распространением видеопродукции для домашнего развлечения, совместно с компанией Samsung Electronics объявило о планах по выпуску продукции, в которой ис...

От монолитов к микросервисам: опыт «М.Видео-Эльдорадо» и «МегаФона» 25 апреля мы в Mail.ru Group провели конференцию про облака и вокруг — mailto:CLOUD. Несколько хайлайтов: На одной сцене собрались основные российские провайдеры — про специфику нашего облачного рынка и своих сервисов говорили Mail.ru Cloud Solutions, #CloudMTS, SberClou...

Для взлома серверов NASA хакер использовал микрокомпьютер Raspberry Pi В NASA рассказали о взломе серверов, которые осуществил хакер в 2018 году, используя микрокомпьютер Raspberry Pi. ***

Атакующий WhatsApp троян заразил уже 25 миллионов устройств Главный канал распространения «Агента» — неофициальные магазины приложений, в частности 9Apps. Помимо этого, сотрудники специализирующейся на кибербезопасности компании Check Point обнаружили 11 приложений в Google Play Store, которые несут в себе вредоносный код этого вирус...

Нидерланды ограничили россиян в просмотре сериалов Впечатляющую операцию провела Голландская ассоциация защиты авторских прав (BREIN) совместно с правоохранительными органами и рядом международных организаций, занимающихся защитой интересов правообладателей. Блокировка стала результатом продолжительного расследования, в ходе...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

[recovery mode] Как IT-специалисту работать и жить в Швейцарии Будущее за теми, кто разбирается в технологиях и двигает эти самые технологии в светлое и непредсказуемое будущее. И хотя считается, что основную массу IT-специалистов «всасывают» США, есть и другие страны, куда направляются айтишники. В этом материале вы узнаете: Поче...

Microsoft добавила поддержку потоковой передачи DRM 4K в Chromium Классический Microsoft Edge в Windows 10 может воспроизводить определенный защищенный потоковый контент в разрешениях UltraHD или 4K. Netflix предлагает потоковое Ultra HD на Windows 10 со старым Microsoft Edge и его приложением Microsoft Store.Microsoft уже добавила экспери...

Новый флагман Onkyo - 11.2-канальный AV ресивер Основан на традициях захватывающего звука - благодаря уникальным функциям и обширной платформе для аудио-видео технологий следующего поколения

Samsung Display смещает фокус на Quantum Dot панели и инвестирует в технологию $11 млрд Компания Samsung Display дала понять, что к 2025 году инвестирует 13,1 трлн вон (около $11 млрд) в производство и дальнейшее развитие панелей на базе технологи квантовых точек. Это делается для того, чтобы опередить китайских конкурентов, которые уже догнали более ранние тех...

Уязвимость в Telegram позволяет обойти пароль local code любой длины Из прошлого В предыдущей своей работе Я продемонстрировал уязвимость секретных чатов Telegram, и выложил видео-мануал по восстановлению local code Telegram на GNU/Linux/Windows/Android (взлом СЧ Telegram). Недавно обнаружил «продолжение уязвимости»: Android-Telegram [обход ...

Google просит Дональда Трампа не отключать Huawei от Android Несмотря на стремительность, с которой Google разорвала отношения с Huawei, в компании не считают правильным решением лишение китайцев доступа к Android. Этот вопрос представители поискового гиганта подняли на встрече с администрацией президента США. В Google считают, что з...

«Сегодня АСУ ТП не защищают ни воздушный зазор, ни проприетарные протоколы» — интервью с Владимиром Карантаевым Общественность регулярно будоражат сообщения о кибератаках на промышленные предприятия разных стран. Российские регуляторы требуют обеспечить защиту объектов, имеющих критически важное значение для функционирования экономики. Публикуем интервью с Владимиром Карантаевым, ру...

Хакерские проекты ФСБ: взлом почты, BitTorrent и Tor По данным BBC, анонимные хакеры взломали сервер московской компании «Сайтек», которая тесно сотрудничает с ФСБ, выполняя подрядную работу.

Handheld Nautiz X6 - ультрапрочный телефон с мощной батареей на 8000 мАч Handheld Group, ведущий производитель надежных мобильных компьютеров, представил ультрапрочный смартфон Nautiz X6. Разработанный для промышленного и полевого применения, Nautiz X6 может использоваться в самых сложных условиях. Соответствие военному стандарту MIL-STD-81...

Из кошелька Fusion Network похищено $6,5 млн. Создатели проекта подозревают работу инсайдеров Цена токена Fusion (FSN) обвалилась более чем вдвое после того, как разработчики финансовой блокчейн-платформы Fusion Network объявили о взломе своего кошелька. Об этом пишет Decrypt. Согласно опубликованному в ночь на воскресенье заявлению представителей проекта в официальн...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

Google приобретает технологию SmartWatch у Fossil на $40 млн Google и Fossil Group заключили соглашение, в соответствии с которым первый приобретет интеллектуальную собственность на сумму 40 миллионов долларов США в связи с текущей технологией SmartWatch, которая разрабатывается Fossil Group. Разработки Fossil помогут Google соревнова...

Сайты, использующие утилиту Adminer, подвержены взлому Киберпреступники взяли на вооружение уязвимость в PHP-утилите Adminer и крадут учетные данные для доступа к базам данных веб-ресурсов. В теории, они также могут внедрить в них вредоносные программы. К такому выводу пришел ИБ-специалист Виллем де Грут (Willem de Groot), изучи...

Вышел геймплейный ролик Cyberpunk 2077 Студия CD Projekt Red выложила геймплейный трейлер Cyberpunk 2077, о классовой системе в игре. В ролике продемонстрировали две крайности прокачки "одиночку", полагающегося на силу и прямом бою и более скрытного "нетраннера" созданного для взлома и манипулирования технология...

Хочешь 1 млн долларов? Взломай Google Pixel 4 или аппарат ... Google достаточно давно следует принципу «не можешь победить — купи». Поисковый гигант на регулярной основе запускает программы, в рамках которых выплачивает вознаграждения за найденные уязвимости в своих программных продуктах. Google совсем не прочь выложи...

Возможности нового защищенного смартфона Blackview BV5500 Pro показали на видео Будучи ведущим китайским производителем мобильных телефонов с защитой от воды, пыли и ударов, компания уже долгое время успешно продает надежные устройства и продуманные услуги по всему миру.

Security Week 08: взлом VFEMail в прямом эфире Новости о серьезных уязвимостях в софте и железе появляются каждую неделю. Только за последние семь дней сообщалось об эксплуатации XSS в социальной сети «Вконтакте», об устранении Zero-Day в Windows, а чуть раньше был закрыт баг в Android, позволяющий взламывать телефон по...

[Из песочницы] Как работает MAMR в HDD Уже в 2019-м году должны выйти новые жесткие диски с технологией MAMR. Эта технология позволит увеличить плотность записи до 4Тбит на квадратный дюйм, что в теории позволит создавать HDD объемом 40ТБ. Читать дальше →

[Перевод] Разработка динамических древовидных диаграмм с использованием SVG и Vue.js Материал, перевод которого мы сегодня публикуем, посвящён процессу разработки системы визуализации динамических древовидных диаграмм. Для рисования кубических кривых Безье здесь используется технология SVG (Scalable Vector Graphics, масштабируемая векторная графика). Реактив...

Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID.  Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...

«Газпром нефть» начнет контролировать поставщиков с помощью блокчейна Российская компания «Газпром нефть» внедрит технологию распределенного реестра в процесс контроля поставок. Об этом заявил руководитель центра технологии блокчейн компании Александр Калмыков на конференции Russian Tech Week. В «Газпром нефти» ожидают, что блокчейн ...

WiTricity купила у Qualcomm более 1500 патентов и заявок на патенты, касающихся технологий беспроводной зарядки электромобилей Американская компания WiTricity, которая специализируется на беспроводной зарядке электромобилей, приобрела технологию Qualcomm Halo. Обе компании не раскрывают подробностей сделки, однако известно, что последняя в конечном счёте станет миноритарным акционером WiTricity. Это...

Администрация Волгоградской области защищает критическую инфраструктуру с Solar JSOC Администрация Волгоградской области доверила защиту регионального сегмента Российской информационной системы здоровья (РИСЗ ВО) компании «Ростелеком-Солар», национальному провайдеру технологий и сервисов кибербезопасности. Эксперты центра мониторинга ...

Баг в WhatsApp для iOS позволяет обойти защиту Touch ID и Face ID Система биометрической защиты мессенджера WhatsApp для iOS содержит уязвимость, которая позволяет обойти ее любому желающему и получить доступ к переписке. Об этом сообщил пользователь Reddit с ником de_X_ter. По его словам, баг работает вне зависимости от выбранного способ...

Бывший сотрудник Malwarebytes, взломавший Microsoft и Nintendo, признал себя виновным 24-летний исследователь Заммис Кларк (Zammis Clark) признал себя виновным во взломе серверов Microsoft и Nintendo, а также краже конфиденциальных данных.

Хакеры взломали Tesla Model 3 и получили в награду автомобиль Ричард Чжу и Амат Кэм из хакерской команды Fluoroacetate продемонстрировали на конкурсе Pwn2Own взлом компьютерной системы Tesla Model 3.

Cellebrite может взломать любой iPhone и iPad Израильская компания Cellebrite создала оборудование UFED Premium для взлома любых смартфонов и планшетов Apple, в том числе тех, что работают на новейшей версии iOS.

ВТБ внедрил технологию process mining в закупочный процесс ВТБ внедрил решение на базе технологии process mining для анализа и мониторинга сквозного процесса закупок …

Как создается ОС, сертифицированная по I классу защиты Рассказ из первых рук о том, как создается, а потом готовится к сертификации для работы с данными под грифом «особой важности» защищенная ОС Astra Linux. Читать дальше →

Компания Apple приобрела разработчика программы LiveAction, в которой используется инверсная кинематика По неофициальным данным, компания Apple приобрела британскую компанию IKinema, разрабатывающую программное обеспечение, в котором используется технология инверсной кинематики. Эта технология помогла оживить Animoji и Memoji с помощью камеры TrueDepth в смартфоне Apple i...

Компания Kari в 3 раза ускорила оформление рассрочки в магазинах с помощью технологии распознавания Smart IDReader Компания Kari внедрила в мобильное приложение технологию распознавания паспортов Smart IDReader, разработанную компанией Smart Engines. Это …

«Дырявый» космос: большинство спутников оказались легко уязвимы для взлома В пятницу в Сан-Франциско завершилась ежегодная конференция по вопросам кибербезопасности RSA (2019). Среди множества проблем всплыла одна довольно важная тема, которой давно пора было уделить внимание ― это тема защиты спутников от взлома. Внезапно выяснилось, что где-то та...

Найден способ обхода защиты процесса загрузки Intel Boot Guard Данная технология предназначается для защиты от несанкционированной модификации программных модулей UEFI, запускающихся при загрузке компьютера. Технология Boot Guard была впервые реализована в процессорах Intel Core четвертого поколения (Haswell). Она предназначается для...

В Европе одобрили Директиву об авторском праве — почему стриминговые платформы выступают против В этом году в Европе начнет действовать Директива об авторском праве. Она обяжет стриминговые платформы внедрить контентные фильтры, которые запретят пользователям загружать на площадку нелицензионный контент (в том числе музыкальный). Политики говорят, что закон принесёт п...

Voxgun – сервис для создания профессионального видеоконтента без лишних усилий Всем привет! Сегодня хотел рассказать вам о новом интересном проекте – сервисе для создания видео для бизнеса Voxgun. Этот инструмент позволяет создавать видео-контент с профессиональной озвучкой и анимацией меньше чем за 10 минут и без профильных навыков. Читать дальше →

Micron готова к выпуску 128-слойной памяти 3D NAND с технологией RG Micron Technology готова начать серийное производство новой 128-слойной памяти 3D NAND четвёртого поколения. В ней по-прежнему используется дизайн CUA (CMOS-under-array), а главной особенностью этой памяти стала новая технология Replacement Gate (RG). Подробнее об этом читай...

Новая технология из Австралии сохраняет молоко свежим до 90 дней Австралийские фермеры всегда мечтали наладить поставки молока со своего отдаленного континента на мировые рынки, и теперь, похоже, у них появился такой шанс. Компания Naturo объявила об успешном завершении государственной проверки своей новой технологии сохранения молока. Он...

Асимметричные криптографические протоколы распределения ключей: Деннинга—Сакко, DASS, Ву-Лама ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Apple обвиняют в краже технологии двойной камеры для iPhone Израильская компания Corephotonics, специализирующаяся на разработках технологий для камер, обратилась в суд с иском против Apple, обвинив её в краже технологии двойной камеры для iPhone, а также в попытке скрыть свои следы аналогичными заявками на интеллектуальную собственн...

Julia. Веб-сервисы Продолжаем рассматривать технологии Julia. И сегодня речь пойдёт о пакетах, предназначенных для построения веб-сервисов. Не секрет, что основная ниша языка Julia — высокопроизводительные вычисления. Поэтому, довольно логичным шагом является непосредственное создание веб-сер...

Об одной уязвимости, которой нет В конце марта 2019 года американская компания Trustwave, занимающаяся кибербезопасностью и сервисами по защите от угроз, опубликовала сообщение об уязвимости в СУБД PostgreSQL, которая присутствует во всех версиях, начиная с версии PostgreSQL 9.3 по версию 11.2. Эта уязвимо...

В России ужесточены требования в отношении сроков удаления запрещённой информации Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сообщает о том, что в России для провайдеров хостинга и владельцев сайтов сокращены сроки удаления запрещённой информации. Изменения определены новой редакц...

Intel завершила продажу Apple модема для смартфонов Корпорация Intel объявила, что завершила продажу большинства своих модемов для смартфонов компании Apple. Сделка, оцениваемая в $1 млрд, была анонсирована 25 июля 2019 года. Как было указано ранее, эта сделка позволяет Intel сосредоточиться на разработке технологий для сетей...

Датчик ЧСС, шагомер, уведомления и защита IP68 за $50: представлены умные часы Lenovo Carme Ассортимент носимой электроники компании Lenovo пополнился умными часами Carme. Новинка пока представлена на рынке Индии, где продается с сегодняшнего дня за $50 в эквиваленте.  Lenovo Carme — это достаточно простенькие умные часы, которые, тем не менее, на...

13-летний школьник хотел получить работу, а попал в суд за взлом Apple На момент взлома подростку было 13 лет. Сейчас ему 17 и он признал свою вину в суде по делам несовершеннолетних Аделаиды. По словам адвоката, его клиент не преследовал никакого злого умысла и всего лишь хотел, чтобы его заметили и взяли в компанию.

5G наступает: какие компании обеспечат внедрение новых технологий в 2020 году По оценкам аналитиков, в 2020 году общий объем глобального рынка 5G-технологий достигнет $2,7 трлн. Сюда входит «железо», сервисы, программное обеспечение и работы по развертыванию инфраструктуры. Постепенно все больше компаний вовлекается в разработку и реализацию 5G тех...

Commvault расширяет возможности защиты данных в системах Cisco Компания Commvault объявила, что ее технология мгновенных снимков IntelliSnap успешно прошла тестирование и сертифицирована для использования с гиперконвергентными системами Cisco HyperFlex.

В ближайшие 4 года в США планируют внедрить систему распознавания лиц для 97% вылетающих пассажиров авиарейсов Министерство внутренней безопасности США заявило о намерении массово использовать технологию распознавания лиц для идентификации пассажиров авиарейсом. На протяжении ближайших 4 лет подавляющее большинство (97%) вылетающих пассажиров будет обрабатываться такой системой. Сист...

VPN от Касперского начал блокировать сайты в сотрудничестве с Роскомнадзором Сервис Kaspersky Secure Connection приступил к блокировке интернет-ресурсов, внесенных в реестр запрещенной на территории РФ информации. Об этом сообщает РосКомСвобода. Так, при попытке посетить какую-либо страницу из реестра VPN-сервис пишет о ее недоступности в РФ, ссылаяс...

Samsung внедрит в новые смартфоны технологию ускорения игр Компания Samsung зарегистрировала в Европе торговую марку для технологии под названием Neuro Game Booster. Как ожидается, это будет конкурент технологии графического ускорения GPU Turbo от компании Huawei.

Предприниматели Москвы внедряют технологию роботизации бизнес-процессов Платформа о высокотехнологичных компаниях и решениях из столицы ICT.Moscow и Департамент информационных технологий города Москвы представили первое масштабное исследование о применении организациями технологии роботизации бизнес-процессов (RPA). Выяснилось, что около половин...

Nvidia внедрит поддержку технологии VESA Adaptive-Sync в новом драйвере Похоже, что битва технологий адаптивной синхронизации частоты кадров начинает подходить к концу. Nvidia объявила, что её графические ускорители в скором времени будут поддерживать не только проприетарную G-Sync, но и открытую VESA Adaptive-Sync (AMD...

AMD выступила с критикой технологии Nvidia DLSS Компания Nvidia анонсировала технологию интеллектуального сглаживания Deep Learning Super-Sampling (DLSS) еще в августе прошлого года в качестве одной из ключевых особенностей видеокарт семейства GeForce RTX. Многие разработчики пообещали внедрить ее в свои существующие...

В ФБР рассказали, к каким кибератакам причастна Северная Корея КНДР использует кибератаки для обхода международных санкций. Такое заявление сделала заместитель помощника директора ФБР по вопросам кибербезопасности, информационных технологий и разведки Тоня Угоретц на конференции от Aspen Institute, сообщает The Korea Herald. В частности...

Apple намерена надежно защитить ваши звонки от прослушки Apple работает над совершенствованием методов защиты фирменных смартфонов от слежки и прослушивания. Об этом сообщает The Telegraph со ссылкой на содержание патента, выданного на имя инженеров компании Ведомством по патентам и товарным знакам США. Он описывает новую методик...

Система дуговой защиты с возможностью срабатывания по токовому сигналу В классическом понимании дуговая защита в России – это быстродействующая защита от коротких замыканий, основанная на регистрации спектра света открытой электрической дуги в КРУ, наиболее распространён метод регистрации спектра света посредством волоконно-оптических датчико...

Huawei заплатит деньги владельцам смартфонов на Android Как известно, в последние годы все компании в мире IT-технологий стали гораздо чаще обращать внимание на то, насколько защищенными являются их сервисы и другие программные продукты. К сожалению, бреши в таких обнаруживаются на ежедневной основе, Сообщение Huawei заплатит де...

Повестка Теплицы: платформа Everland, TikTok для животных, фальшивые новости Важные события дня по мнению редакции Теплицы. Запустилась платформа по трудоустройству специалистов с инвалидностью Платформу Everland запустили АНО «Пространство равных возможностей» при поддержке «Билайн». С помощью проекта работу могут найти соискатели с высшим ил...

Что известно о конференции VMworld 2019 Она пройдет с 4 по 7 ноября в Барселоне. Рассказываем, какие технологии обсудят специалисты VMware и приглашенные спикеры: от виртуализации до машинного обучения. Читать дальше →

Внутренней команде Tencent удалось взломать устройства, защищенные сканером отпечатков пальцев Около 10 лет назад дактилоскопические сенсоры были атрибутом только дорогих бизнес-ноутбуков, а сейчас их устанавливают даже в недорогие смартфоны стоимостью $100-$150. Этот метод защиты считается довольно безопасным, но это не значит, что защиту нельзя обойти. Команда Tenc...

[Из песочницы] Самодельный BadUSB на Arduino Pro Micro или Leonardo Введение Не так давно в наших кинотеатрах появился фильм про человека-паука. Главный герой фильма при помощи устройства, по виду напоминающего флешку, смог взломать систему и получить контроль над лучом, переносящим между измерениями. Платы Arduino Leonardo и Arduino Pro Mic...

В новой версии Firefox блокируется автоматическое воспроизведение медийного контента Mozilla на днях представила Firefox 66, который можно было бы назвать рутинным обновлением, если бы не одно важное нововведение. А именно блокирование автоматического воспроизведения видео и аудио, чем грешат многие сайты. Если открыта пара вкладок, еще ничего — можно бы...

NVIDIA пополняет список мониторов, совместимых с G-Sync На CES 2019 в начале этого года, NVIDIA пообещала выпустить патч, который позволит игровым мониторам FreeSync использовать технологию отображения G-Sync с защитой от разрывов. Недавно компания расширила свой список G-Sync-совместимых мониторов семью новыми моделями. Это мони...

Анонс Pioneer SE-MS9BN: флагманские беспроводные наушники с Hi-Res аудио Pioneer представляет новые флагманские беспроводные наушники Pioneer SE-MS9BN, поддерживающие технологию активного шумоподавления. Подробнее об этом читайте на THG.ru.

40% стартапов, специализирующихся на ИИ, на самом деле не используют его К таким выводам пришла британская инвестиционная фирма MMC Ventures, проанализировав информацию, находящуюся в публичном доступе, проведя интервью с руководителями и др. Данные опубликованы в докладе, посвященном распространению технологий искусственного интеллекта и его при...

Проблемы QualPwn позволяют взламывать устройства на Android «по воздуху» Несколько опасных уязвимостей под общим названием QualPwn могут использоваться против Android-устройств с чипами Qualcomm на борту. По информации специалистов Tencent, проблемы могут применяться для взлома устройств «по воздуху», без взаимодействия с пользователем.

YouTube вносит изменения в работу системы Content ID Как известно, частью сервиса YouTube является система Content ID, в которой хранятся «цифровые отпечатки» — образцы контента, загруженные правообладателями. Все новые видео, попадающие в YouTube, сравниваются с этими отпечатками, и при обнаружении совп...

Skype позволяет обойти пароль в Android и получить доступ к контактам и фото Защита, которую данным из памяти наших смартфонов обеспечивают сканеры отпечатков пальцев, радужной оболочки и технологии распознавания лиц, настолько примитивна, что ее может обмануть практически любой желающий. Это доказал 19-летний исследователь в области информационной ...

Система распознавания лиц лондонской полиции ошибается в 81% случаев Технологии распознавания лиц уже во всю используются правоохранительными органами в разных странах. Но насколько хороши такие системы? Оказалось, что порой они крайне далеки от совершенства. Как сообщает источник, согласно независимому отчёту, система распознавания лиц...

DDoS в помощь: как мы проводим стресс- и нагрузочные тесты Компания Variti разрабатывает защиту от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. На конференции HighLoad++ 2018 мы рассказывали, как обезопасить ресурсы от различного вида атак. Если коротко: изолируйте части системы, используйте облачные сер...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Merck и Universal Display Corporation договорились вместе развивать технологию OLED Американская компания Universal Display Corporation (UDC) и немецкая компания Merck KGaA объявили о сотрудничестве в исследованиях и разработке органических светодиодов (OLED). Этим соглашением два ключевых участника отрасли OLED объединяют свои ноу-хау для ускорения р...

Видео TED о технологиях: от VR-активизма до колонизации Марса Станут ли роботы электронными личностями, почему для решения социальных проблем нужно уйти в виртуальную реальность, и как бактерии помогут нам освоить Марс? Даем слово экспертам. Собрали 6 видео о современных технологиях – лучшее из коллекции TED Talks! Восстание робото...

НПК «Криптонит» возглавит разработку стандартов постквантовой криптографии в России "Создание рабочей группы позволит нам возглавить процесс разработки и стандартизации новых криптографических примитивов и протоколов, устойчивых к атакам с помощью квантового компьютера. НПК "Криптонит" берет на себя роль лидера в развитии этого перспективного...

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Новая технология быстрой зарядки Vivo зарядит смартфон за 13 минут Гонка за технологией самой быстрой зарядки продолжается, и большинство производителей уже работают над своими вариантами. Сегодня Vivo объявила о новой технологии быстрой зарядки для смартфонов. Подробнее об этом читайте на THG.ru.

Миграция в облака Использование облачных сервисов — это избавление от значительной части собственной ИТ-инфраструктуры, сокращение затрат на ее администрирование и обслуживание, гибкость и способность справляться с пиковыми нагрузками. Сегодня востребованные рынком облачные решения продвигают...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

В WhatsApp нашли способ читать чужую переписку Как выяснил специалист по кибербезопасности под псевдонимом Awakened, потенциальную жертву можно атаковать с помощью вредоносного GIF-файла. Как только пользователь открывает такую «гифку», хакеры получают возможность смотреть мультимедийные файлы и сообщения на его устройст...

Исследовательская лаборатория Huawei в Оттаве приступает к разработкам технологий 6G Исследования и разработки основных технологий, как правило, начинаются за много лет до выхода на потребительский рынок. В настоящее время идёт распространение технологии 5G. Это означает, что отрасль постепенно выходит за рамки 5G.

Adobe прекращает поддержку Shockwave Технология Shockwave была разработана в 1995 году компанией Macromedia и более двух десятилетий служила для создания и воспроизведения интерактивного контента. В 2005 году Macromedia была приобретена корпорацией Adobe. Как известно, ранее Adobe уже объявила о том, что к конц...

Huawei анонсировала Honor Vision Pro — телевизор на Harmony OS со всплывающей камерой Умный телевизор с технологиями для защиты зрения.

Sharp Aquos Zero представлен как самый легкий в мире 6-дюймовый смартфон Смартфон AQUOS Zero официально представлен на Тайване. Sharp утверждает, что это самый легкий в мире 6-дюймовый смартфон. Он оснащен дисплеем с вырезом, чипсетом Snapdragon 845 и мощной основной камерой на задней панели. Sharp AQUOS Zero: технические характеристики и особенн...

Фишки VS Угрозы технологии контейнеризации Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить ка...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

ФСБ предложила использовать в eSim российские шифры ФСБ хочет внедрить отечественное шифрование в электронные SIM-карты. Речь идет о технологии eSim, которая используется в устройствах Samsung и Apple.

Слух: Xbox Scarlett может получить веб-камеру для стримеров По информации портала Gizmodo, будущая игровая консоль Microsoft, разрабатывающаяся под кодовым названием Project Scarlett, может получить веб-камеру «на стероидах». Это будет не новый Kinect, хотя, вероятно, некоторые технологии от него будут использоваться и в новом устро...

[recovery mode] 13 трендов рынка кибербезопасности и защиты информации 2019-2020 Всем привет, меня зовут Александр Дворянский, я коммерческий директор компании «Инфосекьюрити». Сегодня мы рассмотрим основные тренды и векторы развития кибербезопасности, как мировые, так и Российские, которые на мой взгляд будут актуальны в ближайшее время. Читать дальше...

Samsung представила самый большой телевизор QLED с разрешением 8K Компания Samsung представила на выставке CES 2019 новую модель телевизора QLED с разрешением 8K. Если в прошлом году в линейку Samsung Q900R QLED 8K вошли модели от 65 до 85 дюймов, то теперь она пополнилась гигантской версией диагональю 98 дюймов.  Как и предшест...

Безопасности нет: создан универсальный способ взлома Android-смартфонов Фрагментация всегда была главной проблемой Android, которая существенно стопорила развитие операционной системы. Из-за широкого разброса сборок все игры и приложения, которые попадали в Google Play, не могли одинаково хорошо работать на всех устройствах с Android, страдал у...

Acer Nitro EI1 - монитор для геймеров Компания Acer представила в России ультраширокоформатный монитор Nitro EI1. Модель Nitro EI491CRP при диагонали 49 дюймов и соотношении сторон 32:9 имеет радиус изгиба 1800R. Новинка получила защиту от мерцания и функцию снижения нагрузки на глаза. Для геймеров важной особе...

Турция показала испытания крылатой ракеты на видео Крылатая ракета SOM, созданная для поражения наземных и подводных целей, легла в основу крылатой ракеты SOM-B2 для уничтожения защищённых объектов. Ракета с тандемной боевой частью массой 230 кг может атаковать цели под разными углами, исходя из параметров защиты объекта, дл...

Robomow RS635 Pro SV ориентируется в пространстве Мы буквально каждый день пишем про разного рода умные устройства — смартфоны, часы, пылесосы, холодильники. Теперь пришло время посмотреть в сторону более необычной техники. Например, на робота-газонокосилку Robomow RS635 Pro SV. Это устройство умеет визуализировать преграды...

[Из песочницы] Децентрализация: Большая Проблема Для Blockchain Децентрализация является одним из ключевых слов технологии blockchain: появились компании и веб-сайты, которые включают это слово в свое имя. Децентрализация рекламировалась как самая продвинутая особенность финтех. Аббревиатура DLT (Decentralized Ledger Technology) стала...

Разработчики Visa повысили безопасность платежей по картам Компания Visa дополнила свою платформу Payment Threat Intelligence четырьмя функциями безопасности. Расширения позволяют оперативно информировать финансовые учреждения о попытках взлома банкоматов, выявлять несанкционированные онлайн-транзакции, тестировать работу процессинг...

Oracle Cloud обеспечивает автоматическую защиту критически важных рабочих нагрузок Корпорация Oracle объявила о расширении портфолио средств безопасности. Новые облачные сервисы разработаны для автоматической защиты облачных рабочих нагрузок и данных от рисков, связанных с неправильной настройкой конфигурации и киберугрозами. Три новых ...

Пингвин, виртуализация и $23 млрд: как и почему облачные технологии навсегда изменили ИТ-мир Каждые несколько лет на ИТ-рынке появляется новая технология или парадигма, которая радикально меняет бизнес-модели большинства компаний. Например, еще 25 лет назад этой парадигмой стал массовый бум ПК, бенефициаром которого стала компания Microsoft. 15 лет назад – массо...

Xpeng P7 — первый умный автомобиль на платформе Alibaba In-Car Mini APP и первый с цифровой аутентификацией по стандартам IFAA Компания Xpeng Motors объявила, что «умное электрическое купе» Xpeng P7, выпуск которого запланирован на весну 2020 года, станет первым, в котором будет внедрена аутентификация (технология цифровых автомобильных ключей), соответствующая стандартам IFAA. Кром...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

Бизнес массово переходит с VPN на модель нулевого доверия По данным компании Zscaler, из опрошенных в 2019 году коммерческих организаций 15 % уже перешли на технологию защиты от сетевых угроз Zero Trust Network Access (ZTNA). И еще 59 % планирует сделать это в течение 12 месяцев, тем самым распрощавшись с устаревшей VPN, ...

Надежность Face ID поставлена под сомнение В 2017 году Apple представила инновационную технологию распознавания лиц Face ID. По заверениям представителей компании, новый способ биометрической аутентификации гораздо надежнее чем Touch ID. Возможно это и так, но как известно, любую систему защиты можно обойти — ...

Аэропорты заплатили миллионы долларов за технологию защиты от дронов В декабре 2018 года аэропорт Гатвик на юге Англии не работал на протяжении 36 часов из-за внезапно появившихся на небе дронов. Из-за опасности столкновения пассажирских самолетов с беспилотниками было отменено около 1000 рейсов, вследствие чего более 140 000 человек были вы...

Представлен 32-дюймовый монитор с разрешением 6K - Apple Pro Display XDR В дополнение к совершенно новому Mac Pro, Apple также анонсировала новый профессиональный дисплей под названием Pro Display XDR. Новинка получила 32-дюймовый ЖК-дисплей с разрешением Retina 6K (6 016 x 3 384 пикселей!). Заявленная яркость 1000 кд/м2, а пиковое значение ...

Huawei: Защита плоскости управления В статье рассматриваются аспекты защиты плоскости управления маршрутизаторов Huawei NE Series. Примеры приведены для NE40e, с программным обеспечением: VRP V800R008. На других типах маршрутизаторов (например NE5k) и с другой версией ПО, конфигурация может несколько отличатьс...

Сатья Наделла высказался за сотрудничество с Пентагоном HoloLens 2. Фото: Microsoft На сегодняшний день более 250 сотрудников Microsoft подписали открытое письмо к исполнительному директору Сатье Наделле и главному юрисконсульту Брэду Смиту с требованием отказаться от военного контракта с армией США на поставку систем дополненн...

Школьники смогут выбрать профессию с помощью VR-технологий Интерактивный карьерный навигатор "Росэлектроники" позволяет пройти профориентационный тест с использованием VR-технологий, по итогам которого программа выдает школьнику список наиболее подходящих ему профессий и компаний, где востребованы специалисты этого профиля...

Стриминг игр Microsoft xCloud стартует в октябре на Android Microsoft рассказывает о своей технологии стриминга игр уже достаточно долго, а теперь компания наконец анонсировала начало публичного теста платформы. Технология потокового вещания будет доступна в тестовом режиме для ограниченной аудитории игроков из США, Великобритании и ...

Samsung Galaxy Tab S6 — первый планшет с поддержкой HDR10+ Представив в конце июля планшет Galaxy Tab S6, компания Samsung Electronics оставила без внимания одну особенность этого устройства, к которой сочла необходимым вернуться вчера. В пресс-релизе, опубликованном южнокорейским производителем, сказано, что пользователи  ...

LG представила телевизоры с технологией ThinQ AI на CES 2019 LG Electronics (LG) представила свои флагманские телевизоры с технологией ThinQ AI на выставке CES 2019. Новинки получили процессоры собственной разработки α (альфа) 9 Gen 2 и алгоритмом глубокого обучения, новые модели обеспечивают более высокий уровень AI-изображен...

MWC 2019: TCL Communication представила технологию DragonHinge Технология будет использоваться в будущем портфолио мобильных устройств с гибким экраном.

Apple мешает производителям контента создавать видео для нового сервиса Предполагается, что уже в конце этого месяца компания Apple представит свой новый стриминговый сервис, который даст пользователям возможность просматривать фильмы, сериалы и ТВ-шоу. Причем в сервисе будет как контент, созданный самой Apple, так и предоставленный партнерами. ...

Mozilla назвала «вредным» предложение Google о распространении веб-пакетов с цифровой подписью Механизм Signed HTTP Exchanges (SXG) Месяц назад на конференции для разработчиков компания Google предложила технологию «порталов», которая призвана обеспечить новый способ загрузки и навигации по веб-страницам. По сути, <portal> — это более продвинутая и современная...

Китайские хакеры получили 500 000 долларов за взлом Chrome, Edge и Safari В Китае прошло хакерское состязание Tianfu Cup, на котором были взломаны популярные браузеры и прочие продукты. Победители этого мероприятия получили крупные денежные призы.

Как самый первый iPhone взломали для установки пиратских приложений 12 лет назад 10 июля 2007 года **был опубликован первый способ «джейлбрейка» для Apple iPhone. С тех пор взлом системы под названием «побег из тюрьмы» сопутствует всем новым смартфонам компании из Купертино.

Redmi показала 64-мегапиксельную камеру для смартфонов Компания Xiaomi в Пекине представила свою собственную технологию 64-мегапиксельной камеры, которая будет использоваться в смартфонах. В новой технологии обработки изображений используется датчик Samsung ISOCELL Bright GW1, представленный южнокорейским производителем в мае…

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

[recovery mode] Как потерять своё хобби и сделать из него успешный онлайн-бизнес в США История о том, как можно превратить своё хобби в успешный онлайн-бизнес, обучать людей мастерству фотографирования бутылок и получать от этого прибыль. В нашем новом выпуске на YouTube канале Startup & Travel про стартапы, технологии и инновации в Кремниевой долине, влад...

GandCrab распространялся вместе с загрузчиком CracksNow Пиратский загрузчик CracksNow был изгнан с нескольких торрент-трекеров после того как выяснилось, что его дистрибутив содержит вымогатель GandCrab. Аккаунты авторов программы были заблокированы после многочисленных жалоб пользователей, сообщавших о шифровании их файлов. Адми...

Несем IoT в массы: результаты первого IoT-хакатона от GeekBrains и Ростелекома Интернет вещей — восходящий тренд, технология используется везде и всюду: в промышленности, бизнесе, быту (привет умным лампочкам и холодильникам, которые сами заказывают еду). Но это только начало — задач, которые можно решать при помощи IoT, великое множество. Для того...

#видео | Сопло новой ракеты Omega для ВВС США взорвалось при испытаниях В ходе проведенных 30 мая в штате Юта (США) первых статичных огневых испытаний первой ступени новой ракеты-носителя OmegA, разработкой которой занимается компания Northrop Grumman, произошел инцидент. Сначала, как и и было запланировано, двигатели первой ступени новейшей ра...

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka Для подписчиковТеневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить дв...

Стриминг или загрузка видео: что лучше? С развитием технологий просмотр телешоу, фильмов или сериалов становится все проще и доступнее. Вам уже не нужны телевизор и проигрыватели DVD или Blu-Ray дисков для того, чтобы насладиться любимым контентом. Зачастую бывает достаточно лишь подключения к интернету, смартфон...

Мобильный банк от МКБ: история развития Олег Иванов, руководитель направления центра компетенций дистанционных каналов обслуживания департамента ИТ-развития дирекции информационных технологий Московского кредитного банка (МКБ) Для нас разработка мобильного приложения начиналась с нуля, поэтому и в этой статье мы ...

Мощная новинка Meizu Zero Компания Meizu выпустила очень красивый и качественный смартфон. Диагональ OLED-дисплея новинки со встроенным сканером отпечатков пальцев составляет 5,99 дюйма. «Сердцем» аппарата стал восьмиядерный процессор Snapdragon 845, объем оперативной памяти и ёмкость аккумулятора п...

Пишем защиту от DDoS-атак на XDP. Ядерная часть Технология eXpress Data Path (XDP) позволяет выполнить произвольную обработку трафика на интерфейсах Linux до того, как пакеты поступят в сетевой стек ядра. Применение XDP — защита от DDoS-атак (CloudFlare), сложные фильтры, сбор статистики (Netflix). Программы XDP исполняют...

YouTube изменил систему защиты авторских прав, чтобы пользователям не нужно было удалять видео целиком из-за жалобы Пользователи смогут отредактировать или удалить только спорный отрывок.

В Воронеже осужден фишер-предприниматель Решением суда 21-летний хакер, промышлявший взломом социальных профилей и почтовых ящиков, на год отправится на исправительные работы. При этом 10% его заработка будет перечисляться в государственную казну. Согласно материалам дела, Роман Иманов два года подрабатывал, выполн...

Как создавать тематические плейлисты на YouTube для ваших любимых видео YouTube является одним из самых успешных и старых социальных ресурсов Интернета, продолжая свое развитие. Спустя годы после запуска сервис все еще является одним из «титанов» социального медиа. И даже если вы не являетесь активным пользователем этого сервиса, то все равно мо...

ConTech 2019: авторитетно и доступно о технологиях и контенте 11 октября 2019 года «Телеспутник» провел в московском центре развития цифровых технологий Digital October 4-ю Международную конференцию ConTech 2019. Content & Technology for Digital TV & Video in Russia: 4K, 8K, HDR, HFR and beyond. Мероприятие, ставшее правопреемником дел...

Использование электронной цифровой подписи требует дополнительной защиты В Государственной Думе в понедельник, 23 сентября, прошли парламентские слушания "О мерах защиты прав и законных интересов граждан при использовании электронной цифровой подписи". Выступая на слушаниях, заместитель Председателя Комитета по финансовому рынку Мартин ...

Пользователям соцсетей запретили загружать контент без согласия правообладателя Совет Европейского союза принял новые правила о защите авторских прав в интернете. Теперь социальным сетям и видеохостингам придётся заключать лицензионные соглашения с правообладателями и платить им за контент.

Индустриальные краны оказались чрезвычайно уязвимы для взлома хакерами Эксперты по кибер-безопасности из компании Trend Micro предоставили СМИ документ, из которого следует, что мир в колоссальной потенциальной опасности. Оказывается, невообразимо много устаревшего оборудования почти не имеет защиты перед хакерами. И может быть с легкостью взло...

SMARTtech: Интернет вещей: чего ждать от будущего? Развитие наукоемких технологий в области физики, химии, электроники и программного обеспечения, дало возможность массового производства и использования малогабаритных устройств, которые напрямую связаны с интернетом через каналы мобильной связи.

Как установить WordPress WordPress это бесплатная система управления контентом (CMS), которая используется в основном для блогов, но это может быть использована и для обычных сайтов. WordPress предлагает различные преимущества с точки зрения SEO, и является очень гибким за счет свободно распространя...

Хакеры научились перехватывать звонки с Android-телефонов через наушники Американские специалисты по кибербезопасности обнаружили уязвимости в некоторых моделях смартфонов на Android. Эти пробелы в защите позволяют злоумышленникам перехватывать данные и управлять устройством.

Intel RealSense Tracking Camera T265: совсем другой RealSense В течение многих лет Intel холила и развивала свою технологию RealSense, выпускала новые версии RealSense SDK и новые камеры — самая свежая модель была представлена буквально в конце прошлого года. В статье, посвященной анонсу, мы кратенько вспомнили историю технологии и ее...

Обзор IT-Weekly (22.07 - 28.07.2019) «Билайн Бизнес» объявил о запуске семейства сетевых решений Network as a Service (NaaS) по подключению и резервированию каналов передачи данных по технологиям MultiSim. Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профе...

Apple заплатит 1 млн долларов за взлом iPhone Apple объявила об обновлении программы награждения программистов, нашедших брешь в продуктах компании. Теперь хакер, взломавший iPhone, получит 1 млн долларов от техногиганта. На данный момент это крупнейшая награда за выявленные уязвимости за всю историю.

«Лаборатория Касперского» разработала защиту для корпоративных проектов на основе блокчейн-технологий «Лаборатория Касперского» представила Kaspersky Enterprise Blockchain Security — новый сервис, который помогает организациям защитить разработанные и внедрённые ими корпоративные проекты на основе блокчейн-технологий. По прогнозам ...

CPX 360. Главный ресерчер Check Point о взломе WinRAR и о хакерах на службе компании Для подписчиковНа ежегодной конференции компании Check Point в Вене мы встретились с главой исследовательского подразделения компании Янивом Балмасом. Янив рассказал «Хакеру» о том, как штатные ресерчеры помогают Check Point быть в курсе новых угроз, а также раскрыл подробно...

Проблемы масштабирования БД в высоконагруженных системах На прошлом внутреннем митапе Pyrus мы говорили о современных распределенных хранилищах, а Максим Нальский, CEO и основатель Pyrus, поделился первым впечатлением от FoundationDB. В этой статье рассказываем о технических нюансах, с которыми сталкиваешься при выборе технологии ...

Хакеры украли миллионы долларов, подделывая голоса гендиректоров компаний Об этом заявили представители компании Symantec по итогам собственного расследования ряда киберпреступлений с использованием поддельных голосов ряда топ-менеджеров ряда компаний. По мнению аналитиков Symantec, такие системы могут использоваться кибермошенниками для хищения р...

Security Week 33: интересное с Black Hat / DEF CON 2019 На прошлой неделе в Лас-Вегасе прошла очередная двойная конференция Black Hat / DEF CON. Если первое мероприятие плавно движется в сторону делового междусобойчика, второе по-прежнему остается лучшей конференцией для хакеров (преимущественно в хорошем смысле этого слова), для...

Представлены мониторы Lenovo Q24i и Q27q Компания Lenovo показала на выставке IFA 2019 мониторы Q24i и Q27q, главной особенностью которых стала технология защиты глаз от усталости TÜV Rheinland Eye. Младшая модель характеризуется 23,8-дюймовой IPS-панелью с разрешением 1920:1080 точек и тонкими рамками, частотой об...

В России создали защищенную альтернативу Skype for Business Разработка IVA AVES-S позволяет организовать защищенную конференцию в видеоформате с разрешением Full HD. Помимо этого она предоставляет возможность обмениваться текстовыми сообщениями в чате, совместно работать над документами, проводить онлайн-опросы, презентации, вести за...

Chrome полностью заблокирует смешанный контент Загрузка картинок с незащищённых сайтов тоже будет блокироваться Google продолжает продвигать HTTPS, всё больше ограничивая в возможностях сайты, у которых нет TLS-сертификатов, хотя таких сайтов осталось уже мало. С июля прошлого года Chrome начал помечать такие сайты как...

5 эффективных возможностей использования технологии process mining Что такое process mining Я решил рассказать о Process mining простыми словами: что это за технология и как она применяется на практике, каковы ее ключевые задачи. Начнем с определения. Process mining — это технология для визуализации и анализа бизнес-процессов на основе иссл...

Защищенные от клонирования смарт-карты HID с технологией Seos Смарт-карты доступа HID Seos/MIFARE Classic 5806 и HID Seos/MIFARE DESFire EV1 5906, в которых на одном RFID-чипе реализовано сразу две технологии бесконтактной идентификации.

Cервис TikTok внедрил технологию распознавания лиц для поиска видеороликов с определенным человеком Платформа для создания и обмена музыкальными видео TikTok внедрила функцию поиска по лицам. С ее помощью пользователи могут находить ролики, в которых присутствует определенный человек, даже если они были загружены не им самым или с разных аккаунтов. Об этом сообщил в Twitte...

«Ростелеком» вывел платформу сервисов кибербезопасности на новый уровень «Компания «Ростелеком» представила Solar MSS — экосистему сервисов кибербезопасности, решающих задачи по защите от киберугроз в процессе цифровой трансформации российских организаций.

Apple потеряла ключевого свидетеля в патентном противостоянии с Qualcomm Стало известно о потере Apple ключевого свидетеля в своём последнем патентном сражении с Qualcomm. Арджуна Шива (Arjuna Siva), бывший инженер Apple, должен был дать показания от имени компании в ходе текущего судебного процесса с Qualcomm, так как он, как утверждает компания...

5G Researh Barclays Corporate Banking По данным Barclays Corporate Banking, развёртывание сетей 5G может вызвать дополнительные инвестиции в экономику Великобритании в размере £15,7 млрд., ($20,6 млрд.) в год к 2025 году. Однако, банк предупреждает, что эта возможность может быть упущена, поскольку лиде...

ACCA: более половины финансистов по всем миру готовы использовать машинное обучение 60% опрошенных уверены, что в ближайшие три года использование интернет-технологий станет привычным для большинства финансовых департаментов. Ассоциация специалистов в области финансов, учета и аудита АССА провела исследование &laquo;Машинное обучение: наука, а не вым...

Уязвимость позволила взломать электронные четки с "умным" крестом за 15 минут В электронных четках eRosary из Ватикана обнаружена серьезная уязвимость, благодаря которой на их взлом ушло всего 15 минут. Об этом рассказало издание CNET.

Взломан кардерский сайт BriansClub, что привело к утечке данных 26 млн банковских карт Известный журналист Брайан Кребс (Brian Krebs) сообщил о взломе кардерского ресурса BriansClub и крупной утечке данных оттуда.

Взломан подрядчик ФСБ, стало известно о проектах по деанонимизации Tor и не только СМИ сообщили о взломе подрядчика ФСБ, московской компании «Сайтэк». Атакующие, скрывающиеся под псевдонимом 0v1ru$, похитили 7,5 Тб информации и поделились ею с журналистами.

Сотрудник Yahoo взломал порядка 6000 аккаунтов в поисках «клубнички» Бывший сотрудник Yahoo признал себя виновным в неправомерном доступе к учётным записям около 6000 пользователей сервиса в поисках откровенных фотографий и видео. Как сообщается в пресс-релизе Министерства юстиции США, 34-летний Рейес Даниэль Руис (Reyes Daniel Ruiz) использо...

Смартфон с беспроводной зарядкой Meizu Zero Компания Meizu выпустила смартфон с монолитным корпусом. Диагональ OLED-дисплея новинки со встроенным сканером отпечатков пальцев составляет 5,99 дюйма. «Сердцем» аппарата стал восьмиядерный процессор Snapdragon 845, объём оперативной памяти и ёмкость аккумулятора производит...

Автомобили 2019 года научатся плавной езде по ухабистым дорогам Производители автомобилей стремятся к тому, чтобы езда приносила водителям только приятные эмоции как на гладких, так и на ухабистых дорогах. Ближе всех к созданию технологии, обеспечивающей плавную и максимально комфортную езду, подошла бостонская компания ClearMotion. Она...

[recovery mode] Краткий обзор ридера PocketBook 740 Pro: 7,8 дюйма, аудио и защита по IPX8 Приветствую всех! Сегодня я коротко расскажу о ридере PocketBook 740 Pro – свежей модели с диагональю 7,8 дюйма. Она во многом повторяет PocketBook 740, о которой в блоге есть длинная простыня. Поэтому повторяться не буду, а выделю главное и расскажу об отличиях PocketBook ...

VMware потратит 5 миллиардов на технологии безопасных облачных приложений На эту сумму предполагается купить разработчика облачных приложений Pivotal и поставщика средств облачной безопасности Carbon Black. Накануне очередного пользовательскоо форума VMworld, где будет обсуждаться все, что касается облака, компания VMware объявила о своих плана...

Как и зачем мы делали распознавание достопримечательностей в Облаке Mail.ru С появлением качественных камер в мобильных телефонах мы все больше и чаще фотографируем, снимаем видео ярких и важных моментов нашей жизни. У многих из нас фотоархивы насчитывают десятки лет и тысячи фотографий, ориентироваться в которых становится все труднее. Вспомните,...

[Из песочницы] Что такое Интернет вещей и как он поможет предприятиям зарабатывать больше? Мы находимся на пороге четвертой промышленной революции. В развитых и развивающихся странах, в каждом уголке планеты, наступит полная автоматизация производства. Мы движемся вперед с невероятной скоростью. Десять лет назад было около 500 миллионов устройств, подключенных ...

Можно ли разблокировать телефон с помощью 3D-копии своей головы? Томас Брюстер занимается вопросами безопасности и конфиденциальности для Forbes. Недавно он поставил интересные опыты с использованием 3D-напечатанной копии своей головы в попытках взломать системы безопасности нескольких телефонов Apple и Android. Не очень утешительные рез...

Проигрыватель CyberLink PowerDVD 19 поддерживает воспроизведение видео 8K Компания CyberLink объявила о выпуске новой версии известной программы-проигрывателя PowerDVD. Ключевым новшеством в CyberLink PowerDVD 19 является возможность воспроизведения видео 8K. Кроме того, «движок» PowerDVD стал 64-разрядным. По словам разработчиков...

Решение по YouTube принято, цензуре быть! и как всегда, без России не обошлось Продолжение статьи „Сохранится ли YouTube таким, каким мы его знаем?“ 26.03.2019 депутаты Европарламента проголосовали за принятие законов в защиту «Авторских прав». Статьи 11 (как статья 15) и 13 (как статья 17) были приняты в полном объеме (348 за, 274 против, 36 воздержа...

Ruby Meetup meta/conf Команда Evrone.com совместно с DataArt запускает в Воронеже серию мероприятий, где вы узнаете все о современных технологиях разработки и дизайна. На MEETUP #1, посвященного Ruby, вы узнаете, что происходит в мире этого языка сейчас, ус...

MEGANews. Самые важные события в мире инфосека за май Для подписчиковВ этом месяце: новые эксплоиты для проблем нулевого дня в Windows, взлом биржи Binance, опасная уязвимость BlueKeep может дать начало второму WannaCry, в процессорах Intel нашли еще несколько серьезных багов, а правоохранительные органы активно закрывают сайты...

Сказки о безопасности: Взлом новогоднего праздника По сообщению собственного корреспондента «Эльф Таймс» из штаб-квартиры «Мастерской Санты», корпорация …

Британия использовала технологии Formula 1 для создания боевого лазера «Dragonfire» Королевский флот Великобритании приступил к испытаниям нового энергетического оружия корабельного базирования. Система получила звучное название «Dragonfire» (Пламя дракона) и представляет собой разновидность лазера для поражения целей тепловым воздействием. Самое интересное...

GSMA: Корпоративные технологии Интернета вещей вступают в массовое применение Однако для внедрения требуются специалисты по конкретной области промышленности, технологиям беспроводной связи и безопасности.

Nokia и Innventure сотрудничают в области распространения инновационных прорывных технологий Сотрудничество между двумя компаниями началось с вывода на рынок революционной технологии спутниковой связи, созданной специалистами Nokia Bell Labs.

Telegram бразильского президента и министров взломали через голосовую почту В Бразилии арестованы четверо хакеров, которых обвиняют во взломе более чем 1000 учетных записей Telegram. В числе пострадавших были и высокопоставленные правительственные чиновники, включая президента страны, а также министров юстиции и экономики.

Apple представила сервис Apple TV Channels Четвертой новинкой, которую Apple анонсировала на сегодняшнем мероприятии, стало обновленное приложение Apple TV, которое теперь является сервисом агрегации под названием Apple TV Channels. Приложение включает в себя множество спутниковых служб телетрансляции, собственные с...

Выпуск складного iPhone возможен? Интерес общественности к складным устройствам планомерно снижается — пока что ни одна компания не представила продукт, который не был бы лишен конструктивных недостатков. Взять тот же Samsung Galaxy Fold — южнокорейская корпорация обещала начать продажи ещё в ап...

LG анонсировала начало исследовательской работы над технологией 6G Корейский производитель электроники LG совместно с KAIST — Корейским институтом передовых технологий — в ближайшее время откроет «исследовательскую лабораторию 6G». Об этом заявил Пак Ил-Пюн, технический директор компании. Как сообщается, новая структур...

Фен Zhibai Three-layer Hydrating Hair Dryer Мощный двигатель способен генерировать воздушный поток со скоростью 1,6 метра в секунду, благодаря чему сушка волос занимает меньше времени. Кроме того, в фене используются раздельные каналы для холодного и горячего воздуха, а технология контроля температуры NTC Smart позвол...

Куда уходит data: 12 атак, взломов и утечек Facebook и Cambridge Analytica, паника по поводу Spectre и Meltdown, фейковые новости — это только верхушка айсберга инцидентов 2018 года. Прошлый год был горячим и для специалистов по информационной безопасности, и для многих пользователей, которым пришлось спешно менять па...

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

«АйТеко» разработала решение для интеллектуального корпоративного поиска Smart CS Центр когнитивных технологий «АйТеко» приступил к внедрению собственной разработки Smart Corporate Search — технологии …

Hyundai Motor и Aptiv создадут совместную технологию беспилотного вождения Компании Hyundai Motor и Aptiv совместно вложат порядка $4 млрд в СП, целью которого станет разработка технологий беспилотного вождения.

Сотовые операторы предлагают внедрить технологию Mobile ID Предполагается, что она позволит идентифицировать абонентов через сим-карту, в том числе в привязанном к паспорту мобильном приложении и сервисах госуслуг.

Китай официально приступил к разработке технологии связи шестого поколения Мир только-только начал переходить на 5G, и пока еще трудно представить, как изменится жизнь с повсеместным распространением этой технологии. Какой будет технология связи шестого поколения — сказать еще сложнее. Тем не менее, в Китае уже начали готовить почву для 6G. По сооб...

Sony Xperia 5 — настоящий компактный флагман Компания Sony привезла на IFA 2019 смартфон Xperia 5. На сей раз можно выдохнуть: это не очередной новый флагман. Sony говорит, что новая модель дополняет флагманскую линейку, объединяя ключевые технологии Xperia 1 в компактном корпусе. Xperia 5 по современным меркам де...

[Из песочницы] Процессоры и маркетинг в компьютерных технологиях Проблема закона Мура. Закат эры микропроцессоров когда нет альтернатив. Журнал Electronics в 1965 году опубликовал широко известную сейчас статью об объединении компонентов интегральных систем, автором которой был Гордон Мур, в будущем основавший корпорацию Intel. В свое вр...

Cisco о развитии технологий для совместной работы В компании Cisco выделяют три базовых взаимоувязанных сервиса для корпоративной совместной работы: унифицированные коммуникации (аудио- и видеозвонки, корпоративный месенджер и т. п.); конференцсвязь (аудио и видео, веб ...

Смартфоны Xiaomi и Redmi перейдут на два аккумулятора, 100-ваттная зарядка эффективна на 98% Напомним, еще весной компания Xiaomi представила технологию быстрой зарядки Super Charge Turbo, которая позволяет зарядить аккумуляторную батарею смартфона емкостью 4000 мА·ч всего за 17 минут. Изначально было обещано, что данная технология появится в смартфонах,...

SandboxEscaper нашла еще один способ обойти патч Microsoft Независимая исследовательница с ником SandboxEscaper опубликовала еще один PoC эскалации привилегий в Windows 10. По информации ИБ-эксперта, манипуляции с браузером Edge и другими приложениями позволяют атакующему получить доступ к файлам ОС с правами уровня SYSTEM. Сторонни...

Глава Apple призвал власти к регулированию технологий Глава Apple Тим Кук (Tim Cook) считает, что для защиты личных данных рядового пользователя рынок технологий должен регулироваться правительством. «Мы все должны быть интеллектуально честными и должны признать, что то, что мы делаем, не работает. Технологическая отрасль требу...

Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор) Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикац...

Хакеры взломали аккаунт создателя Twitter Джека Дорси Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети. Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименно...

Сервис WhatsApp не защищен от правки сообщений хакерами Специалистам в области кибербезопасности удалось выявить сразу несколько уязвимостей популярного мессенджера WhatsApp, позволяющих злоумышленникам получать доступ к переписке пользователей и вносить в отправляемые сообщения собственные корректировки.

Безграничные технологии XR в эпоху распределённых вычислений Как трансформация Wireless Edge поможет в разработке фотореалистичных мобильных систем расширенной реальности. Читать дальше →

Россиянин получил три года тюрьмы за ссылки на программы для взлома Житель Костромы недолгое время вёл Telegram-канал с бесплатными ссылками на программы для взлома платёжного сервиса PayPal, интернет-магазина eBay и других ресурсов. Ему придётся отсидеть три года колонии общего режима за это.

Nissan Motor, Renault и Mitsubishi Motors намерены совместно разрабатывать технологии для автомобилей следующего поколения Nissan Motor, Renault и Mitsubishi Motors ведут переговоры о создании новой компании для совместной разработки технологий для автомобилей следующего поколения. Предполагается, что объединение технологических и кадровых ресурсов трех компаний поможет повысить эффективно...

[Из песочницы] Начинаем FPGA на Python Технология FPGA (ПЛИС) в настоящее время обретает большую популярность. Растёт количество сфер применения: помимо обработки цифровых сигналов, FPGA используются для ускорения машинного обучения, в blockchain технологиях, обработке видео и в IoT. Данная технология имеет од...

Бесплатная защита и техническое обслуживание сайта &lt;p&gt;&lt;strong&gt;&lt;img src='http://startupweekend.by/wp-content/uploads/2019/06/siteprotection2-300x174.jpg' alt=' ' hspace='4' vspace='4' width='300' height='174' align='right&apo...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Великобритания откладывает принятие решения об участии Huawei в сетях 5G Великобритания отложила решение о том, может ли компания Huawei участвовать в телекоммуникационных сетях 5G, пока не появится более четкое представление о влиянии мер, принятых Соединенными Штатами против китайской компании. «Эти меры могут оказать потенц...

Palo Alto Networks запустила облако с технологиями купленных в 2019 году компаний Платформа Prisma Cloud предназначена для защиты гибридных и многооблачных сред в компаниях.

Как поставить пароль на папку в macOS (Mac) без установки сторонних приложений Некоторые наши данные требуют защиты от доступа посторонних людей. В macOS зашифровывать папки напрямую возможности нет, зато ничто не мешает помещать их в защищенные контейнеры. Этим занимаются специальные приложения, например, Encrypto. Но эта программа работает с собствен...

Полиция Москвы получит AR-очки с функцией распознавания лиц Департамент информационных технологий (ДИТ) мэрии Москвы намерен создать для московской полиции очки дополненной реальности с технологией распознавания лиц. На текущий момент функциональный орган исполнительной власти города проводит тестирование технологии с передачей инфор...

Израильтяне гарантируют взлом любого популярного смартфона Издание Wired называет такую маркетинговую политику новым шагом в извечном соперничестве между создателями электронных устройств и организациями, спонсируемыми или сотрудничающими с силовыми ведомствами. Ранее в публичном доступе таких смелых и безапелляционных заявлений не ...

Разработана технология передачи тайных аудио-сообщений при помощи лазерного света Новая технология, разработанная в одной из лабораторий Массачусетского технологического института, позволяет передавать аудио-сообщения, предназначенные для ушей только одного человека, на расстояние до нескольких метров. Ключевую роль в этой технологии играет свет специальн...

Миф или реальность: способен ли ИИ взять документооборот на себя? Спрос на технологию OCR (оптическое распознавание символов) растет. Раньше внедрение технологии занимало месяцы и само решение было крайне дорогостоящим. Последнее же поколение стало доступней и легче благодаря внедрению алгоритмов машинного обучения. Компании, которые рань...

«ВКонтакте» подаст в суд на сервис поиска по фотографиям SearchFace Представители социальной сети «Вконтакте» заявили о намерении подать в суд на сервис SearchFace. Этот сервис дает возможность искать пользователей этой социалки по фотографиям. «Данный сервис без предварительного согласия пользователей ВК собирает и использует их данные. Э...

9 шагов к созданию аддитивного центра на предприятии В 2018 году на территории предприятия ОДК ‒ Московского машиностроительного предприятия им. В.В. Чернышева началось создание высокотехнологичного Центра аддитивных технологий / Фото: rostec.ru Ваше производственное предприятие, лаборатория, конструкторское бюро или НИИ уже ...

Fujitsu и порт Сингапура поручат искусственному интеллекту прогнозирование риска столкновения судов Компания Fujitsu объявила о результатах полевых испытаний, которые проводились в течение двух лет при содействии морского и портового управления Сингапура. Целью испытаний была оценка анализа рисков морских перевозок в Сингапурском проливе, выполняемого с применением те...

[Перевод] Изучаем Docker, часть 1: основы Технологии контейнеризации приложений нашли широкое применение в сферах разработки ПО и анализа данных. Эти технологии помогают сделать приложения более безопасными, облегчают их развёртывание и улучшают возможности по их масштабированию. Рост и развитие технологий контейнер...

Gigabyte Aorus CV27Q — игровой монитор с технологией шумоподавления Пару дней назад мы писали об игровом мониторе Gigabyte Aorus CV27Q, который, кроме прочего, получил поддержку технологии шумоподавления ANC 2.0. Эта же технология есть ещё в одной игровой модели бренда — Aorus FI27Q-P. Модели похожи и внешне, и по параметрам. В ча...

[Из песочницы] Подключение сторонних аудио и видео решений к Microsoft Teams Привет, Хабр! Представляю вашему вниманию перевод-адаптацию статьи «Integrating Third-Party Voice & Video with Microsoft Teams» автора Brent Kelly, в которой он рассматривает проблему интеграции Microsoft Teams с другими продуктами. 9 июля 2018 г. Пригодится ли теперь ваша...

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, пос...

В Google Stadia будет использоваться концепция «отрицательной задержки», что сделает сервис более отзывчивым, чем консоли Большинство геймеров скептически относятся к облачным играм. Быстрый интернет не везде доступен, соответственно, лаги обеспечены. В недавнем интервью журналу Edge вице-президент Google по технологиям Мадж Бакар (Madj Bakar) сказал, что потоковый сервис Google Stadia будет бо...

iPhone 11 получит продвинутую технологию для работы с видео Камера iPhone 11 порадует передовыми опциями Меньше двух недель остаётся до презентации iPhone, а мы знаем о новинках почти всё. Утекли не только спецификации, но и будущий дизайн смартфонов. А это значит, что iPhone 11 не станет для поклонников Apple откровением — тем...

«Нефть» современной экономики и война за кадры У всех IT-гигантов вроде Google или IBM существуют собственные лаборатории, где ученые, инженеры и аналитики ведут работу над монетизацией искусственного интеллекта. В 2017 году компания МТС присоединилась к интересу западных коллег и также открыла подразделение, которое зан...

ADATA представит на Embedded World 2019 полную линейку индустриальных систем хранения Компания ADATA Technology анонсировала свое участие в Embedded World 2019 (Hall 1-410). Событие состоится в период с 26 по 28 февраля в Выставочном центре Нюрнберга. ADATA будет демонстрировать свою современную линейку твердотельных накопителей (SSD) на базе технологий SLC, ...

Самый тонкий неубиваемый смартфон выходит на днях Недавно компания Oukitel представила самый тонкий защищенный смартфон, который не боится падений и погружений под воду. Теперь же производитель опубликовал официальное видео, которое демонстрирует внешний вид и возможности устройства. Корпус Oukitel Y1000 соответствует ...

Китай тоже ограничит экспорт технологий в США Китай готовится ограничить экспорт некоторых технологий в Соединенные Штаты, заявил на днях главный редактор китайской газеты Global Times. Если эти меры будут приняты, они станут ответом на американские ограничения, наложенные на китайскую компанию Huawei. По ...

Эксперты обнаружили уязвимости в трех VR-платформах ИБ-исследователи Алекс Радоча (Alex Radocea) и Филип Петтерссон (Philip Pettersson) на конференции REcon рассказали об уязвимостях удаленного исполнения кода в платформах виртуальной реальности Steam VR, High Fidelity и VRChat. По их словам, обнаруженные дыры открывали возмо...

[Из песочницы] Как я хакера ловил Аннотация Каждый из нас может стать жертвой злоумышленника, но иногда жертва и добыча меняются местами. Это краткая история о том, как неумелое использовании технологий может привести к раскрытию личности. Стать я будет полезна как юным хакерам, желающим получить «легкие де...

Тим Кук призвал власти к регулированию рынка технологий Несмотря на негативное отношение многих пользователей к термину «регулирование» дальнейшее развитие рынка технологий без его регулирования немыслимо, уверен Тим Кук. Такое мнение генеральный директор Apple высказал в интервью изданию TIME. По его словам, только благодаря тщ...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

Ростех займется развитием блокчейн-технологий по распоряжению Путина Президент РФ Владимир Путин заявил, что развитие искусственного интеллекта (ИИ) и других технологических решений является одной из приоритетных задач для государства, так как именно это определит, кто «станет властелином мира». Об этом глава РФ заявил в ходе совеща...

Участникам конкурса хакеров Pwn2Own удалось взломать Tesla Model 3. За это они получили электромобиль в подарок Победу в анонсированном в январе состязании по взлому электрокара Tesla одержал дуэт хакеров, известный под названием Fluoroacetate. Напарникам удалось взломать браузер Model 3 - в Tesla пообещали устранить использованную ими уязвимость.

Технология из 80-х: кто возрождает waferscale-процессоры Идея waferscale-процессоров наделала много шума в 80-х годах прошлого века, но оказалась забытой на десятилетия из-за сложности производства. Сегодня технологию вновь пытаются развивать. Рассказываем, кто работает в этой области. Читать дальше →

В смартфоне LG G8 ThinQ будет использоваться фронтальная 3D-камера Infineon REAL3 с поддержкой технологии Time-of-Flight (ToF) и функцией Face Unlock Компания LG в очередной раз подтвердила, что на предстоящей выставке MWC 2019 представит смартфон LG G8 ThinQ и рассказала, что его фронтальная камера получит поддержку технологий Time-of-Flight (ToF) на основе сенсора Infineon REAL3. Классические 3D-технологии обычно исполь...

Facebook покупает компанию CTRL-labs, занимающуюся разработкой нейронного интерфейса Компания Facebook купила молодую нью-йоркскую компанию CTRL-labs, занимающуюся разработкой нейронного интерфейса. Ожидается, что нейронный интерфейс напрямую свяжет мозг человека и компьютер. Сумма сделки не разглашается. По оценке CNBC, она составляет 1 млрд долларов. ...

Сканер отпечатков пальцев взломали за 20 минут, ... Сканер отпечатков пальцев, сетчатки глаза и системы Face ID — это настоящее современных смартфонов, и они стоят на страже конфиденциальности пользовательской информации. Но ни один из методов не является на 100% безопасным и случаи взлома встречались уже не раз.  ...

Что нужно знать о технологии распознавания лиц Как эта технология используется государствами и бизнесом, можно ли обмануть камеру с системой идентификации лиц и получится ли найти человека в интернете по фото.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)