Социальные сети Рунета
Четверг, 9 мая 2024

Исследователи показали применение чат-ботов для распространения червей Программы-черви могут размещаться в электронных письмах или прятаться внутри изображений

Российские хакеры используют зашифрованные PDF-файлы для распространения вредоносного ПО Хакеры, рассылали зашифрованные PDF-файлы, чтобы обманом заставить жертв установить утилиту для дешифровки, которая на самом деле является вредоносным ПО, сообщает Google.

Обычные люди уже не приоритет? Хакеры нацелились на программистов Новая фишинговая кампания под названием «Dev Popper» использует фейковые собеседования, чтобы обманом заставить программистов установить вредоносное ПО.

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Исследователи разработали компьютерный вирус на основе искусственного интеллекта ИИ-червь может красть данные, распространять вредоносное программное обеспечение и отправлять спам другим пользователям через почтовый клиент

Хакеры заразили множество Steam-игр вирусами после взлома их разработчиков Steam стала жертвой хакера, проникшего в учетные записи нескольких разработчиков игр и использовавшего полученный доступ для распространения вредоносного ПО через обновления игр.

Фальшивая реклама KeePass использует Punycode и домен, почти неотличимый от настоящего Исследователи Malwarebytes обнаружили вредоносную рекламную кампанию в Google Ads, продвигающую фейковый сайт менеджера паролей KeePass. Мошенники использовали Punycode, чтобы замаскировать свой домен под настоящий, и распространяли таким способом малварь.

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Даже в самом простом мозге есть «индивидуальность»: исследование червей Новое исследование проливает свет на то, как индивидуальные различия возникают даже в самом простом мозге. Ученые из Токийского университета изучали круглого червя Caenorhabditis elegans, любимого за его полностью известную 302-нейронную нервную систему.

Google Gemini и ChatGPT заставили писать политическую пропаганду Пока Google и OpenAI похлопывают себя по спине за «Соглашение об искусственном интеллекте» против вмешательства в выборы, простой эксперимент Gizmodo обнаружил вопиющие дыры в их мерах безопасности. Используя не что иное, как «газлайтинг», они заставили Gemini и ChatGPT писа...

Как использовать нейросети, чтобы работать быстрее и проще? 10 историй для вдохновения Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня. Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи. Сомневаетесь? Тогда рассказывае...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Российские хакеры настаивают, чтобы бойцы в зоне Спецоперации не использовали WhatsApp Кибер-воины требуют от военных использовать в личных переписках исключительно мессенджер Telegram

Li Auto обвинили в том, что через камеры её машин записывают и распространяют порнографические изображения Li Auto опубликовал заявление, в котором она прокомментировала информацию о том, что камеры в ее автомобилях были использованы удаленно для записи и распространения порнографических изображений. Недавно Li Auto получила сообщения от пользователей, которые заявили, что в...

Исследователи Google обнаружили нарушения конфиденциальности в ChatGPT Команда исследователей DeepMind из Google обнаружила существенный недостаток конфиденциальности в ChatGPT от OpenAI. Используя стратегическую атаку, они заставили ChatGPT разгласить значительные фрагменты своих обучающих данных, раскрыв тревожные объемы персональной информац...

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Миллионы устройств остаются уязвимыми перед старым USB-червём Китайские государственные хакеры находятся под подозрением в распространении вредоносной программы

На GitHub «взломанное» ПО оказалось приманкой от хакеров Специалисты из немецкой компании G DATA в ходе расследования распространения вирусов выявили зловредную кампанию под названием «gitgub», в рамках которой хакеры под видом взломанных программ предлагали пользователям инфостилер RisePro.

Инструмент разработчика GPT-4 можно легко использовать не по назначению, и это серьезная проблема Например, чат-бот можно обманом заставить предоставить информацию, которая может помочь потенциальным террористам, и решить такую проблему не так-то просто.

Календарные ссылки использовались для распространения вредоносного ПО Криптовалютные инвесторы, остерегайтесь. Хакеры используют хитроумную уловку для распространения вредоносного ПО через популярное приложение для составления расписаний Calendly.

Как черви-паразиты заставляют своих хозяев заканчивать жизнь самоубийством Червь конский волос заставляет своего носителя топиться в водоеме В природе существует много паразитов, которые влияют на поведение своего хозяина или даже полностью превращают его в зомби. Например, считается, то токсоплазмы вызывают у людей особую любовь к кошкам, которые ...

Google борется с мошенниками, использующими Bard hype для распространения вредоносных программ Компания Google судится с мошенниками, которые пытаются использовать ажиотаж вокруг генеративных AI, чтобы обмануть людей в загрузке вредоносной программы

Ученые создали метод прогнозирования улучшения версий белков Ученые из Массачусетского технологического института (MIT) разработали компьютерный подход, который упрощает прогнозирование мутаций, приводящих к улучшению белковых функций. Они использовали этот метод для создания улучшенных версий белков, включая зеленый флуоресцентный бе...

Китайские ученые создали мутировавший вирус Эбола с целью разработки против него методов борьбы Команда исследователей Хэбэйского медицинского университета смогла создать в лаборатории мутировавший вирус Эбола, используя белок этого вируса. Цель исследования - понять взаимодействие вируса с иммунной системой и разработать методы борьбы с ним.

ИИ Bing Chat обманом вынудили решить CAPTCHA Исследователь вынудил чат-бота Microsoft решить CAPTCHA, использовав для этого «визуальный джейлбрейк» — надпись на медальоне его воображаемой умершей бабушки, которую нужно было прочитать.

Пора делать нормальных телеграм-ботов #1 Вы создаёте ботов в телеграме? Даже если нет, полезно будет знать о некоторых моментах, касающихся разработки телеграм-ботов. Никакого кода не будет, только картинки и описание 5 распространённых ошибок, которые меня — заядлого педанта в области разработки простых интерфейсо...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

GPT-4 способен автоматизировать поиск уязвимостей и распространение вредоносного ПО Исследователи опасаются, что в будущем технологии ИИ будут использовать киберпреступниками

Tech Xplore: учёные используют ИИ и Google Street View для прогнозирования энергопотребления домов Используя данные Google Street View, исследователи могут прогнозировать энергопотребление зданий. ИИ используется для эффективного прогнозирования, предоставляя градостроителям и властям важные данные.

Подключаемся к BBS через Amstrad NC100 из 1992 года Привет, Хабр! В предыдущей статье мы рассказали, как выглядел один из необычных компьютеров производства Amstrad. Сегодня же попытаемся ответить на самые часто задаваемые вопросы: как можно применить столь старое «железо» в современном мире и можно ли его вывести в сеть Инте...

[Перевод] Астрономы вычислили, на каких экзопланетах с наибольшей вероятностью есть вода Астрономам известно около 60 скалистых экзопланет, находящихся в зонах обитаемости своих звёзд. Обнаружение воды в атмосферах экзопланет играет огромную роль в задаче определения того, насколько они могут быть пригодными для жизни.Что если бы существовал удобный способ измер...

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для распространения вредоноса GuptiMiner, с помощью которого устанавливали бэкдоры в крупные корпоративные сети, а также доставляли криптовалютные майнеры.

Google подозревают в нарушении правил конкуренции при распространении рекламы в Японии Google подозревают в нарушении правил конкуренции при распространении цифровой рекламы, о чем заявила Комиссия по справедливой торговле Японии. Конкретно упоминаются ограничения Google в отношении компании LINE Yahoo. Yahoo заключила партнерское соглашение Google в 2010...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Ученые создали поверхность с наношипами для борьбы с вирусами Исследователи представили технологию, использующую наноразмерные шипы для эффективной нейтрализации вирусов, включая HPIV-3, распространенный респираторный патоген, который особенно часто поражает младенцев и маленьких детей.

Хакеры начали «прикручивать» вирусы к легальному ПО для удалённого доступа Хакеры, предположительно из группировки а TA577, начали распространять в интернете зловред для новой кампании, который уже использовался для подмены пользователей в диалогах и рассылки вредоносного спама.

Хакеры использовали аккаунт известного актёра для продвижения своей криптовалюты Британский актёр Том Холланд стал жертвой взлома его аккаунта в соцсети Х. От имени актёра мошенники начали распространять ложную информацию для продвижения мошеннической криптовалюты.

Реализация взаимодействия с БД через Middleware в Telegram-ботах Когда я начинал писать своих первых ботов с использованием базы данных, их код был очень плохим: он расходовал лишние ресурсы, а также была плохая архитектура проекта. Поэтому я хочу поделиться с вами своими знаниями, чтобы вы не наступали на те грабли, на которые наступа...

Российские физики открыли новый способ бороться с вирусами в организме Учёные ЮФУ изучили оболочки клеток вирусов и узнали, как использовать их для доставки лекарств к нужным местам

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Science News: Плотность темной энергии не является постоянной Используя спектроскопический инструмент темной энергии, исследователи создают самую большую трехмерную карту Вселенной. Результаты первоначального анализа данных дают новые подсказки о темной энергии, которая может повлиять на измерения Вселенной.

Как приручить нейросеть Привет, Хабр!В последнее время проблема утечки информации все чаще освещается в медиа. Хватает новостей о том, что утекали даже ключи и пользовательские данные. Да чего только не было! Неудивительно, что многие компании, особенно с развитием и активным использованием ИИ-техн...

Google продолжила помогать пользователям создавать качественные запросы к ИИ Чтобы эффективно использовать мощь чат-ботов с искусственным интеллектом, необходимо правильно формулировать запросы.

ФБР предупредило о хакерских атаках с использованием специального вируса ФБР и Агентство кибер и инфраструктурной безопасности США предупредили о целенаправленных атаках группы, использующей вирус-вымогатель Rhysida.

Мошенники создали deepfake с лицом крупнейшего YouTube-блогера планеты MrBeast для обмана пользователей TikTok Мошенники использовали технологию deepfake для создания видео с лицом известного YouTube-блогера MrBeast, чтобы обмануть пользователей TikTok.

Российские хакеры в течение месяца имели доступ к корпоративной сети Microsoft Любопытно, что для взлома, группировка использовала один из самых простых способов

11 полезных фичей Chrome DevTools Всем привет!Все мы постоянно используем Chrome DevTools, но там так много фичей, что некоторые из них мы никогда не использовали и даже не замечали. В этой небольшой статье, я хочу поделиться интересными находками, которыми пользуюсь сам.Возможно вы уже видели эти фичи и исп...

Ученые обнаружили уязвимость в опасном вирусе Зика Ученые из Sanford Burnham Prebys раскрыли секрет работы высокоэффективного механизма вируса Зика. Вирус, состоящий всего из 10 белков, использует фермент NS2B-NS3, меняющий форму, который выполняет двойную роль: расщепляет белки (протеаза) и разделяет РНК (хеликаза).

Фальшивые читы обманом вынуждают геймеров распространять малварь Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерского софта. Интересно, что авторы малвари предлагают пользователям полную бесплатную копию этого «читерского ПО», если те сумеют убедить своих друзей то...

Велосипедисты «Тур де Франс» могли использовать кровь червей ради допинга В мире велоспорта ходят слухи о том, что профессиональные гонщики ищут нетрадиционное средство для повышения эффективности - кровь червей. Да, те самые существа, которые используются в качестве рыболовной наживки, теперь набирают обороты в допинговом скандале.

Авторы MMORPG ArcheAge War показали классы и скиллы персонажей в новом видео На YouTube-канале ArcheAge War появилось новое видео, в котором разработчики показали разные типы оружия, которые игроки смогут использовать в PvE и PvP. Первое оружие — двуручный меч. Он используется варварами для быстрых и сильных атак по одной цели и AoE. Второе ору...

REST API/Web сервер на PowerShell Все привет! В продолжение статьи о возможностях PowerShell, хочу поделиться несложной реализацией создания REST API и простого Web-сервера, используя только PowerShell на базе класса .NET HttpListener. Такая реализация позволяет настроить endpoint (конечные точки) для обрабо...

[Перевод] Почему я не буду использовать Next.js Представьте, что вы планируете начать новый проект или использовать в существующем более современный подход. А, может, вас просто не устраивает используемый фреймворк, и вы подумываете об альтернативах. В любом случае вам нужно что-то выбрать. Существует множество «совреме...

Избавиться нельзя, только спрятать: Microsoft навязывает пользователям спорный Windows Backup Нравится вам это или нет, но приложение Windows Backup, установленное в Windows 10 и Windows 11, никуда не денется, а Microsoft называет его «системным компонентом», который невозможно удалить. Сгенерировано нейросетью Midjourney Пользователи, у которых не ...

Масштабирование телеграм-ботов на примере aiogram Масштабирование — это не просто увеличение мощности, это искусство эффективного управления ресурсами, чтобы удовлетворить растущие запросы пользователей без потери качества обслуживания. В телеграм-ботах, где количество пользователей может увеличиваться экспоненциально, спос...

Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инст...

Обзор бесплатных чат-ботов в телеграме 2024 Запуск инновационных технологий, таких как Midjourney и Chat GPT, значительно повысил интерес к искусственному интеллекту, что, в свою очередь, способствовало появлению в Телеграме специализированных чат-ботов. Эти боты предоставляют возможность использовать функции популярн...

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Politico: китайские хакеры украли 60 тысяч писем в результате взлома Госдепа США Хакеры использовали один украденный сертификат Microsoft для проникновения в учетные записи электронной почты Госдепартамента. Этот сертификат также был использован для взлома 25 организаций и правительственных учреждений.

Клей 3Д печатника по материалам комментариев После предыдущей публикации об адгезиве, в первую очередь я хотел показать удобный инструмент для нанесения клея, затем в комментариях мне предложили использовать компонент из которого и изготавливают клей-карандаши. Ранее я как-то и не задумывался над этим, но всегда на тем...

Как провести исследование рынка и продукта с помощью ChatGPT в 2024 году? Список ключевых промтов для продакт-менеджеров 2023 год стал годом взрыва искусственного интеллекта. Я спрашиваю почти каждого менеджера по работе, с которым встречаюсь, используют ли они ChatGPT в своей повседневной работе: половина отвечает, что да. Однако для многих до сих пор ChatGPT является темным лесом, хотя иссл...

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Как я использовала идею CYBERPUNK 2077 в договорах с клиентами Договоры необязательно писать только "юридическим" языком. Можно упрощать, чтобы было понятно, о чём там речь, неюристам. Как же я обрадовалась, когда увидела оферту CYBERPUNK 2077. Там буквально на языке простого пользователя игры объясняли сложные вещи. Оказывается, так мо...

Номера телефона +7 (971) — какому оператору и региону они принадлежат? Как мошенники используют номера 8971 для обмана людей? Незнакомые номера могут принадлежать мошенникам или спамерам, поэтому необходимо заранее узнавать, кто и откуда может звонить. Какому оператору принадлежат номера +7 (971)? Телефонный код 971 официально зарегистрирован ...

Зарубежные хакеры начали использовать российские устройства для DDoS-атак Qrator Labs, компания, специализирующаяся на сетевой безопасности, сообщила об увеличении DDoS-атак со стороны зарубежных хакеров, использующих российское оборудование.

купить клавиатура для ноутбука Чтобы купить клавиатуру для ноутбука, вам нужно выполнить несколько простых шагов: 1. Определите модель вашего ноутбука. Это важно, потому что клавиатуры для разных моделей ноутбуков могут отличаться. 2. Посетите интернет-магазин или магазин электроники, где продаются запч...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Samsung установит в Galaxy S25 сенсор от Sony Нужно понимать, что компания Samsung активно использует технологии из своих предыдущих смартфонов в новых флагманах, потому что в некоторых областях развитие технологий не настолько заметное, чтобы каждый год демонстрировать что-то невероятное. Например, серия смартфонов Gal...

OpenVMS: операционная система для атомных станций. Redis Мы продолжаем погружение в основы операционной системы OpenVMS. В прошлых статьях мы установили её в качестве виртуальной машины, настроили сеть и активировали лицензии. Бонусом поставили туда SSH и даже организовали Web-интерфейс для удобного управления. Теперь пришла пора ...

[Перевод] Как потерять управление оболочкой… Расследование Несколько недель назад я занимался хаком языковых серверов в Zed, пытаясь заставить Zed определять, когда заданный бинарник языкового сервера, например gopls, уже присутствует в $PATH. Если так, вместо загрузки нового бинарника Zed должен использовать его. Трудность: часто ...

Экстремистские группы начали использовать генеративный ИИ Экстремистские группировки используют возможности генеративного искусственного интеллекта для распространения пропаганды, что представляет собой серьезную угрозу для усилий по борьбе с преступниками. Tech Against Terrorism сообщает о еженедельном всплеске в 5 тыс экземпляров...

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Почему Windows 10 до сих пор популярнее Windows 11 С момента выхода Windows 11 два года назад ее распространение шло медленно, многие пользователи предпочитали использовать Windows 10 или возвращались к ней, попробовав новую операционную систему. Несмотря на то, что Windows 11 рекламировалась как обновление, уровень ее распр...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

Android-банкер PixPirate использует новый метод маскировки на устройствах жертв Исследователи обнаружили, что последняя версия банковского трояна PixPirate для Android использует новый метод, позволяющий малвари скрываться на устройствах пользователей и оставаться активной, даже если исходное приложение-дроппер было удалено.

Генерация изображений персонажей с помощью AI и при чем тут Тейлор Свифт Вы, вероятно, слышали о Тейлор Свифт и очень креативном наборе изображений, созданных одним из её фанатов. Что могу сказать - это был лишь вопрос времени, когда кто-то это сделает. Как мы знаем - не бывает плохой  рекламы, однако что если вас зовут не Тейлор Свифт, и ни...

[Перевод] Нелинейные корреляции. Моя любимая статистическая мера: D Хёфдинга Предположим, у вас есть две последовательности чисел, которые вы хотите сравнить, чтобы измерить, насколько они связаны или зависимы друг от друга. Это действительно довольно общий сеттинг: две последовательности могут представлять временные ряды, так что у вас есть таблица...

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

WS, но лучше Привет, Хабр! В этой статье я хотел бы рассказать о методе работы с WebSocket, который я часто применяю в своих разработках. Если кратко, WebSocket — это, пожалуй, самое частое, что я использую в своих проектах. Мне очень важно, чтобы сервер мог общаться с клиентом в двустор...

Мошенники используют новую схему обмана в Telegram — с помощью ИИ По информации издания «РБК», в России начала действовать новая мошенническая схема, когда злоумышленники с помощью нейросетей подделывают чужие голоса, чтобы выманивать деньги у контактов жертвы

[Перевод] Как работать с помощью разных ИИ прямо в VSCode: AIConfig Editor AIConfig Editor превращает VS Code в генеративную среду разработки, позволяющую в единой универсальной песочнице запускать модели любого провайдера (OpenAI, Google, Hugging Face, с вашего локального компьютера...) или в любой модальности (текст, изображение, аудио).Подсказки...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Как защититься от вредоносного ПО - 5 способов Простые советы, чтобы не попасть в руки вирусов, троянов, червей и программ-вымогателей.

Apple AirDrop взломан: китайские власти могут определять отправителей сообщений с «нежелательным контентом» Сервис Apple AirDrop был взломан китайским государственным учреждением, что позволяет властям идентифицировать отправителей, которые делятся «нежелательным контентом».  Об этом изначально сообщило авторитетное издание Bloomberg, однако есть и само заявл...

Инсайдерам Windows 11 стали доступны новые версии приложений «Ножницы» и «Блокнот» Microsoft начала распространять обновлённые версии приложений «Ножницы» и «Блокнот» для инсайдеров Windows 11, использующих сборки с каналов Dev и Canary. «Ножницы» (версия 11.2401.32.0) В этом обновлении появилась возможность добавлять фигуры, такие как круги, прямоугольни...

Ботнет QakBot все еще в строю. Хакеры распространяют вымогателя Ransom Knight По информации специалистов Cisco Talos, ботнет QakBot (он же QBot, Quakbot и Pinkslipbot) все еще активен и сейчас занимается распространением программ вымогателей и бэкдоров. При этом в августе текущего года правоохранительные органы во главе с ФБР заявляли о ликвидации Qak...

Магия транзакций в Bitrix: Как заставить ваши данные держаться как вкопанные Сегодня мы поговорим о том, как использовать вложенные транзакции в Bitrix, чтобы обеспечить целостность данных. Транзакции - это ваше надежное магическое заклинание, которое гарантирует, что ваши множественные изменения в базе данных будут выполнены целиком или полностью о...

Что такое эффект эрогенного зеркала и как его можно использовать в сексе Невербальные подсказки для тех, кто не знает, где трогать партнёра.

Передовой ИИ без регистрации и SMS. OpenAI открыла ChatGPT всем желающим (но пока только в США) OpenAI с 1 апреля открыла доступ к ИИ ChatGPT 3.5 без регистрации. Пока эта возможность работает только для пользователей из США, но в компании отмечают, что открывают доступ без регистрации постепенно, «чтобы сделать ИИ доступным для всех, кому интересны его...

Исследователь опубликовал RCE-эксплоит для Wyze Cam v3, который не смог использовать на Pwn2Own ИБ-специалист опубликовал proof-of-concept эксплоит для устройств Wyze Cam v3, который открывает reverse shell и позволяет перехватить контроль над уязвимыми девайсами. Планировалось, что этот эксплоит будет использован на хакерском соревновании Pwn2Own, однако производитель...

Пользователи Excel, берегитесь: древняя уязвимость вновь используется для скрытых атак Опасная фишинговая кампания использовала старую уязвимость Microsoft Excel, CVE-2017−11 882, для доставки печально известного вредоносного ПО Agent Tesla. Исследователи из Zscaler ThreatLabs раскрыли эту схему, показав, что хакеры специально нацеливаются на пользователей с у...

Что получится, если к роботам Boston Dynamics подключить ChatGPT: говорящая собака ведёт экскурсии, язвит и ищет снежного человека Компания Boston Dynamics, известная своей линейкой роботов, продемонстрировала на примере робота-собаки Spot, чего можно добиться, подключив мощности чат-бота ChatGPT. В небольшом демонстрационном ролике показано, как робопёс выступает в качестве экскурсовода.  Ин...

ChatGPT-4 в помощь: используем AI в доработке простого iOS-приложения Мне всегда было интересно, получится ли применить AI-инструменты в трудовых буднях программиста. Когда появился ChatGPT, я начал пробовать использовать его в работе, и он быстро стал для меня вспомогательным инструментом. Буквально на днях вышло его крупное обновление, и ста...

Вирус зика оказался эффективным средством против рака Вирус зика оказался эффективным средством против рака Вирус зика был обнаружен в 1947 году, и с тех пор преследует людей. Он передается в основном с комарами рода Aedes. Одноименное заболевание, вызванное вирусом, сопровождаются такими симптомами, как лихорадка, опухание сус...

В США обеспокоились вмешательством хакеров в выборы президента с помощью ChatGPT Исследователи кибербезопасности из компании CrowdStrike сообщили, что в 2024 году хакеры и «хактивисты» разных специализаций начнут активно разрабатывать свои инструменты для влияния на выборы и другие политические процессы.

Месим и раскатываем: техника для работы с тестом Если вы любите печь и экспериментировать с разными видами теста, то современные бытовые приборы могут не только облегчить ваш труд, но и вывести ваше искусство пекаря и кондитера на новый уровень. Однако разные виды теста требуют различных подходов, а значит — разных техниче...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Microsoft выявила новую хакерскую атаку «Dirty Stream», которая нацелена на Android-приложения Хакеры используют безобидные на первый взгляд приложения, чтобы перезаписывать файлы в домашнем каталоге других приложений.

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

[Перевод] Жизнь могла появиться в первые секунды после Большого взрыва Жизнь обрела свой дом на планете Земле около 4 миллиардов лет назад. Это значительная часть истории Вселенной, насчитывающей 13,77 миллиарда лет. Предположительно, если жизнь возникла здесь, то она могла появиться где угодно. А при достаточно широком определении жизни возмож...

Хакеры компрометируют защищенные USB-накопители в рамках кампании TetrisPhantom Эксперты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, получившую название TetrisPhantom и направленную на государственные организации в Азиатско-Тихоокеанском регионе. Хакеры использовали скомпрометированный защищенный USB-накопитель определенного типа, кото...

InfiniBand в Windows — это просто К написанию этой небольшой инструкции меня привела статья на Хабре - Быстрая сеть в домашней лаборатории или как я связался с InfiniBand . Я был очень заинтригован данным вопросом, но каково было моё удивление, когда я не мог найти почти никакой информации по InfiniBand на W...

Светильники на 3D-принтере Есть у меня очень красивый прозрачный PETG-пластик зеленого цвета. Ну ооочень красивый. Кажется цвет Изумруд. И ничего я с ним придумать не могу как пустить на разного рода рассеиватели к светильникам.Сначала побродил по всем известному сайту с 3D-моделями и присмотрел совре...

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

"Плохое зрение" и невнимательность заставили украинский экипаж бросить упавший в воронку Leopard 2 Умные американцы запретили таким "водителям" на передовой использовать свои Abrams, а вот Олаф Шольц кажется не против: если что Rheinmetall AG ещё "наклепает"

NBC News о распространении птичьего гриппа в США: высокопатогенный вирус H5N1 уже в 48 штатах Статья, опубликованная сегодня на сайте NBC News, разъясняет нынешнюю ситуацию с распространением птичьего гриппа на территории Соединенных Штатов.

Одноплатный ПК Raspberry Pi превратили в наручные часы На основе одноплатных компьютеров Raspberry Pi создают самые разные интересные устройства. На этот раз энтузиаст Ким Полссон (Kim Paulsson) использовал микроконтроллер Raspberry Pi RP2040 для создания наручных часов.  RP2040 изначально дебютировал в составе однопл...

Покупать дорогие товары на Ozon стало опасно. Продавцы используют максимально подлую схему обмана Что делать в такой ситуации, пока неизвестно.

Мошенники стали чаще использовать «туристические» схемы обмана граждан Фактор сезонности влияет и на активность злоумышленников

Исследователи обнаружили морского червя, спобного видеть ультрафиолетовое излучение Средиземноморские черви видят примерно так же, как мыши или крысы, но они специализируются на разных длинах волн.

[Перевод] Исследователи приблизились к новому пределу скорости решения задачи коммивояжера Целочисленное линейное программирование может помочь найти ответ на множество реальных проблем. Теперь исследователи нашли гораздо более быстрый способ это сделать.   Задача коммивояжера — одна из старейших известных вычислительных задач. Она заключается в поиске к...

Новый вид мобильного мошенничества на iPhone в России. Как злоумышленники обманывают пользователей iOS 17 Мошенники научились использовать постеры контактов в iOS 17 для обмана российских владельцев iPhone, о чем пишут «Известия», ссылаясь на команду разработки автоматического определителя номера Яндекс. С выходом iOS 17 у владельцев iPhone появилась возможность...

Microsoft снова вставил всплывающие окна в браузер Chrome Компания использует навязчивые всплывающие окна в системе Windows, чтобы заставить пользователей браузера Google Chrome переключиться на браузер Bing.

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

НАСА финансирует ряд невероятных космических проектов НАСА финансирует 14 смелых проектов, которые могут быть использованы в будущих миссиях. Например, речь идет о самолете, который можно использовать для исследования Титана, спутника Сатурна.

Затыкаем рот Windows 10 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, э...

Обновление для Find My Device позволяет находить устройства в автономном режиме Теперь пользователи Android могут использовать различные совместимые устройства для поиска потерянных устройств, даже если они находятся в автономном режиме.

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Blizzard запрещает консольным игрокам использовать мышь и клавиатуру в Overwatch Разработчики отмечают, что определить, кто именно использует тот или иной тип устройства ввода на консолях, довольно сложно, а некоторые консоли даже оснащены так называемыми "функциями антиопределения"

Как справляться с домашними делами, если у вас стресс: 8 простых советов Практикуйте осознанность, используйте таймер и не только.

Apple использует новую технологию, чтобы максимально уменьшить края iPhone 16 Apple будет использовать новую структуру уменьшения краев - технологию, позволяющую минимизировать ободки в нижней части экрана.

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

Гидрогель и табак: синтез живых материалов Для создания чего-либо нужны соответствующие материалы, обладающие необходимыми химическими и физическими свойствами. Если же есть необходимость наделить материал свойствами, которыми он не мог обладать в своем первичном виде, необходимо заставить его структуру меняться в ...

Adobe готовит ИИ, способный генерировать музыку на основе текстовых подсказок Использовать треки можно будет в качестве фона для контента.

Состоялся релиз игры Shovel Pirate — возвращение в 16-битное детство Разработчик Neutronized уже набил руку на франшизе Super Cat Tales, поэтому новые части быстро приедаются и не имеют эффекта новизны. И несмотря на внешнюю схожесть, игре Shovel Pirate есть что показать. В ней мы играем за пирата с лопатой. В отличие от Shovel Knight, он ис...

Хакеры могут использовать датчик освещенности для кражи данных Новое исследование показывает, что с помощью датчика освещенности можно делать фото

[Перевод] Common Table Expressions Common Table Expressions (CTE) или обобщенное табличное выражение, впервые появилось в версии SQL Server 2005, и это простой способ разбить сложный запрос T-SQL на несколько запросов, что придаёт больше гибкости и управляемости. CTE во многом очень похожи на представлен...

USNI News: Катеры-дроны могут быть использованы против Китая в Тайваньском проливе США хотят построить парк катеров-дронов (беспилотников-камикадзе), которые можно было бы использовать в Тайваньском проливе.

Скачать джарвис Джарвис - это программа для автоматизации задач на компьютере, которая работает на основе искусственного интеллекта. Она может выполнять различные задачи, такие как управление файлами, запуск приложений, поиск информации в интернете и многое другое. Чтобы скачать Джарвис, в...

Известный оверклокер купил в Китае процессор Core i9-14900K без кристалла Ранее злоумышленники использовали похожую схему обмана при продаже видеокарт, выпаивая GPU и чипы памяти.

Растения использовали «световой переключатель» для сигнализации об атаке кислот Ученые из Университета Вюрцбурга имени Юлиуса-Максимилиана раскрыли скрытые механизмы коммуникации в растительных клетках, когда им угрожает опасность. Используя сложные оптогенетические методы, исследователи выявили ранее неизвестный кислотный сенсор в растительных клетках,...

Для борьбы с распространением малвари Discord будет использовать временные ссылки До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта мера призвана должна затруднить использование CDN (Content delivery network, «Сеть доставки контента») компании злоумышленниками, которые часто злоупо...

Простой ORM для sqlite3 ORM, или объектно-реляционное отображение — это программная технология, которая позволяет взаимодействовать с базами данных с использованием объектно-ориентированной парадигмы. Вместо того чтобы писать SQL-запросы напрямую для работы с данными в базе данных, можно использов...

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Яндекс научил ИИ прогнозировать распространение вулканического пепла «Яндекс» представила новый сервис для прогнозирования распространения вулканического пепла. Тестирование пройдет на Камчатке. Сервис использует искусственный интеллект и интерактивную карту для визуализации траектории облаков пепла после выброса. Разработанный на основе маши...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

Уникальный индийский дом использует в своем дизайне более 6000 детских игрушек Компания Wallmakers получила заказ на строительство общественного здания в индийской Вадакаре, Северная Керала, и использовала его для реализации необычного творческого проекта. Сооружение спроектировано для того, чтобы служить импровизированным музеем. Оно наполнено игрушка...

Видеоролик Чарльза Хоскинсона использовали для обмана с airdrop Рынок криптовалют вызывает интерес не только у инвесторов и трейдеров, но и у мошенников, криминальный талант которых, кажется, не имеет границ

Через репозитории на GitHub распространяется малварь Keyzetsu Эксперты компании Checkmarx обнаружили, что злоумышленники злоупотребляют функциями поиска на GitHub, чтобы обманом заставлять пользователей, которые ищут популярные репозитории, загружать подделки, содержащие вредоносное ПО. Распространяемая так малварь Keyzetsu перехватыва...

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Нью-Йоркский чиновник использовал ИИ, чтобы отвечать журналистам Сьюзан Жуанг, недавно избранный демократ, который будет представлять 43-й округ Совета Бруклина, призналась, что использовала искусственный интеллект для ответов на вопросы, заданные местным новостным изданием.

Сточные воды от переработки сои предложили использовать в кормежке рыб Интересные новости для любителей морепродуктов. Новое исследование показывает, как сточные воды от переработки сои могут быть превращены в устойчивую альтернативу рыбной муке, используемой в кормежке рыб.

Дескрипторы в Python Привет, Хабр!Дескриптор — это объектовый атрибут с поведением, определяемым методами в его классе. Если просто — это способ, с помощью которого объект может контролировать доступ к его атрибутам, используя специально определенные методы __get__, __set__, и __delete__. Если г...

На Ямале стало меньше абонентов, использующих кнопочные телефоны Жители арктического региона все чаще отказываются от телефонов с простым функционалом и выбирают мобильные устройства с выходом в интернет. За последний год число абонентов МегаФона, которые используют кнопочные телефоны, на Ямале уменьшилось на 21%. Сейчас на один такой апп...

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Эксперт рассказал, какого образования достаточно, чтобы стать хакером Эксперт «Лаборатории Касперского» рассказал, какие навыки нужны для создания компьютерных вирусов

Ученые используют Wi-Fi, чтобы "видеть" сквозь стены В Университете Карнеги-Меллона в Питсбурге (США) разработали метод, позволяющий определять трехмерную форму и движения человеческих тел в комнате, используя только маршрутизаторы Wi-Fi.

Стилер Lumma использует тригонометрию, чтобы скрываться от обнаружения Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.

Космический телескоп «Джеймс Вебб» обнаружил метан в атмосфере экзопланеты WASP-80 b Это открытие имеет большое значение, так как долгое время метан не был обнаружен в атмосферах экзопланет в отличие от водяного пара, который был обнаружен в атмосферах более чем десяти экзопланет. При этом, метан широко распространён в атмосферах газовых гигантов нашей ...

Малварь TheMoon заразила более 6000 роутеров Asus за три дня Эксперты обнаружили новую версию ботнета TheMoon. Жертвами хакеров уже стали тысячи устаревших маршрутизаторов и IoT-устройств в 88 странах мира. Исследователи связывают TheMoon с прокси-сервисом Faceless, который использует некоторые из зараженных устройств в качестве прокс...

15 млн аккаунтов удалось связать с email-адресам через открытый API Trello Недавно на хакерском форуме появилось объявление о продаже данных 15 115 516 пользователей Trello. Хотя почти все данные, представленные в этом дампе, являются общедоступными, это не касается адресов электронной почты, связанных с профилями пользователей. ИБ-исследователи вы...

В Samsung Galaxy S24 Ultra используется новый датчик 3D Sonic Gen 2 Интересные детали о смартфоне Samsung Galaxy S24 Ultra опубликовал осведомлённый инсайдер под ником Ice Universe. Он утверждает, что южнокорейский производитель использовал новый дактилоскопический датчик 3D Sonuc Gen 2 во флагманской модели. Если вы чувствуете, ч...

Создан искусственный интеллект, обучающий роботов. Nvidia Eureka учит роботов выполнять сложные физические действия, как человек Ну вот и настал момент, когда искусственный интеллект начал обучать роботов. Компания Nvidia разработала ИИ-агент Eureka, который умеет обучать роботов сложным двигательным навыкам.  К примеру, Eureka обучил роботизированную руку пенспиннингу — быстрому жонг...

Яндекс открыл доступ к API YandexGPT для всех – можно создавать чат-ботов и многое другое Команда Яндекса объявила об открытии API YandexGPT для всех пользователей в режиме превью. Как отмечает пресс-служба, это новый сервис Yandex Cloud для бизнеса.  Сгенерировано нейросетью Midjourney Теперь сервис тарифицируется, у него есть новые технологические во...

Microsoft против того, чтобы полиция использовала искусственный интеллект OpenAI Изменение в политике использования службы Azure OpenAI Service не позволяет полиции использовать модели OpenAI для преследования и распознавания преступников.

Настольные APU AMD для AM5 могут использовать кристаллы Phoenix 2 с ядрами Zen 4 и Zen 4C В BIOS нашли два разных идентификатора серий.

Как настроить тестирование с Vanessa Automation и Gitlab с нуля Боитесь, что тесты пропадут, если компьютер сломается? Хотите видеть историю изменений? Вынуждены запускать тесты в отпуске, т.к. у других членов команды нет к ним доступа? Не можете одновременно работать над написанием и прогоном? Знакомы эти проблемы, хотите избавиться от ...

Учёные обратились к игре «Age of Empires» для моделирования войн муравьев Австралия использует возможности компьютерной игры Age of Empires для борьбы с инвазивными видами муравьев. Звучит забавно, однако все серьезно: исследователи из национального научного агентства Австралии CSIRO и Университета Западной Австралии использовали эту игру для моде...

Лучшие игровые движки 2024 для 2D разработки Defold - это бесплатный движок для создания 2D игр и других интерактивных приложений. Он разработан компанией King (известной по игре Candy Crush) и предлагает простой и эффективный способ создания кроссплатформенных проектов. 1. Язык программирования: Defold использует язык...

«Умными ссылками» LinkedIn злоупотребляют фишеры Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Фишинг в соцсетях. Как социальные сети помогают хакерам Для подписчиковПри пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей...

Мошенники используют технологии дипфейков на сайтах знакомств для создания ложных образов Злоумышленники на сайтах знакомств освоили технологии дипфейков для создания ложных образов в видеочатах, целью которых является обман и вымогательство денег у доверчивых пользователей.

Как использовать чужой контент в Сети, чтобы не нарушать авторские права? 5 простых правил Разбираемся в видах лицензий и способах корректного цитирования.

Мошенники используют вирусы в рекламе Google и на платформе X Согласно новому отчету компании ScamSniffer, загрузчик вредоносного ПО распространяется в рамках рекламной кампании.

Американское правительство запретило сотрудникам использовать Microsoft Copilot Сотрудники Палаты представителей, использующие устройства с Windows 11, больше не могут запускать ИИ-помощника из соображений безопасности.

Учёные обучили органоид мозга человека распознавать речь, как учат современные нейросети В основе современных нейросетей лежит идея подобия нейросетям человеческого мозга. Учёные из Университета Индианы в Блумингтоне решили проверить, можно ли избавиться от необходимости создавать что-то подобное и просто взять оригинал. Для этого они вырастили органоиды го...

Как использовать разные типы внимания, чтобы всё успевать От них зависит, насколько быстро истощаются ваши запасы энергии в течение дня.

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Действовать рационально и не торопиться: что нужно знать о безопасном общении в мессенджерах В Международный день защиты информации рассказываем, как уберечь свои данные и какие схемы обмана абонентов используют злоумышленники.

Ученые могут использовать лазеры и зеркала для прокладки дорог на Луне Исследователи разработали способ прокладки дорог и посадочных площадок на Луне с помощью мощных лазеров.

Пользователи Android Messages смогут использовать ИИ Gemini прямо в приложении Google объявила о ряде обновлений Android, включая интеграцию Gemini с Messages и использование искусственного интеллекта в Android Auto. Теперь пользователи Messages могут использовать чат-бота Google, не покидая приложение для текстовых сообщений.

Как научиться квиллингу: изящное искусство с бумагой Квиллинг — это уникальная форма рукоделия, которая использует тонкие полоски бумаги для создания разнообразных узоров и декоративных элементов. Это изящное искусство, которое зародилось много веков назад и стало популярным в наши дни. Если вы заинтересованы в изуче...

Libre/OpenPGP vs OpenSSH/age Я использую GnuPG (реализацию OpenPGP и LibrePGP) каждый день на протяжении более чем десяти лет. У меня накопилось почти две сотни публичных ключей разных людей с которыми я общался и общаюсь по почте. Почти три сотни публичных ключей для проверки дистрибутивов операционных...

Автоматический выпуск SSL-сертификатов. Используем Kubernetes и FreeIPA Недавно стал использовать новый способ получения SSL-сертификатов. Сохранил небольшую шпаргалку для себя, чтобы каждый раз не вспоминать шаги, команды и вот это вот всё. Потом решил, что такая инструкция может пригодиться кому-то еще. Читать далее

Bing Chat обманули и заставили разгадать капчу Пользователю Твиттер удалось обойти фильтр Bing Chat, обманом заставив нейросеть разгадать капчу. Bing Chat, как и ChatGPT, позволяет пользователям загружать изображения для анализа или обсуждения. Обычно Bing Chat отказывается решать CAPTCHA – визуальные головоломки…

Да, ChatGPT работает без регистрации, но с ограничениями. Появились новые детали OpenAI заявила, что стремится сделать искусственный интеллект доступным для всех, кому интересны его возможности. Раньше пользователям приходилось создавать учетную запись OpenAI, чтобы получить доступ к ChatGPT. Однако с апреля политика поменялась, о чем мы уже сообщал...

Иранские мошенники использовали знаменитостей для обмана покупателей iPhone Kourosh привлекала внимание покупателей не только низкими ценами, но и рекламой с участием известных иранских знаменитостей

[recovery mode] Знакомство с IPv6 на практике В 2023 году люди боятся многих новых для них вещей, например, systemd, SELinux, IPv6 и др. От этих вещей люди стараются избавиться, отключить, удалить. Об этом написано во множестве любительских мануалов в интернете, коим может являться и этот. Далее речь пойдёт о протоколе ...

Хакеры установили рекорд, заработав в 2023 году более $1 млрд В 2023 году хакеры, использующие программы-вымогатели, установили новый рекорд, заработав более $1.1 млрд с жертв.

Эксперт рассказал, как хакеры используют «умные» устройства у вас дома Эксперт «Лаборатории Касперского» рассказал, как хакеры используют «умные» устройства для кибератак

Алгоритм Monte Carlo Tree Search простыми словами Можно ли научить ИИ играть в настольную игру и выигрывать в ней, если мы сами не знаем как это сделать? Да! И один из способов — использовать алгоритм Monte Carlo Tree Search (MCTS). Он актуален даже сейчас, в эпоху развития нейронных сетей. У многих людей, в том числе и у...

Оборудование подключенное к IX по IPv6 Когда у вас есть подключение с кем-либо где видно MAC адреса, это позволяет, с высокой долей достоверности, узнать производителя оборудования используемого вашим партнёром. А когда это общая коммутационная среда, как на точках обмена трафика, то производителя можно узнать у ...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Хакеры научились вскрывать любой из 3 миллионов замков в отелях В миллионах дверей гостиничных номеров по всему миру обнаружен критический дефект безопасности. Исследователи Ян Кэрролл, Леннерт Воутерс и их команда представили «Unsaflok», технику, которая использует слабые места в замках Saflok RFID keycard от компании Dormakaba. Эти зам...

Ремонт компьютеров: важен оперативность, опыт и профессионализм Компьютерная техника получила повсеместное распространение. Она востребована как в государственных учреждениях, коммерческих организациях, так и среди обычных пользователей. Даже самые дорогие компьютеры выходят из строя. При возникновении разных проблем, связанных с работой...

Россию могут засадить мискантусом - полезным и неприхотливым растением Российские ученые сообщили о внедрении новой сельскохозяйственной культуры — многолетнего травянистого растения под названием мискантус. Исследователи выяснили, что его листья можно использовать при производстве бумаги, к тому же мискантус позволит спасти лес от вырубки и да...

Абоненты МегаФона в Чечне первыми на Северном Кавказе могут объединить смартфон и часы одним номером Новшество поможет аксессуару принимать и совершать звонки, отправлять сообщения, использовать мобильный интернет – даже если телефон не рядом или разрядился.

Ученый научил компьютер распознавать ложь Ученый из университета Вирджинии научил компьютер определять ложь, используя данные из игрового шоу 2002 года. Ассистент профессора отделения информационных систем Бизнес-школы университета Сюню Чэн отметил, что поведенческие паттерны человека могут содержать много подсказок...

Большинство людей от рождения умеют понимать эмоции кур по звукам кудахтанья Большая часть людей от природы умеет понимать основные эмоции кур Давно известно, что животные умеют между собой общаться и делиться информацией. Для этого они могут использовать движения, но чаще всего, как и люди, издают определенные звуки. Понимание «языка животных&#...

Ученые стали ближе к автоматическому расчету доз лекарств для любого человека Представьте себе будущее, в котором автоматические системы дозирования, используемые в настоящее время для доставки инсулина, смогут точно регулировать поступление в организм любых лекарств. Исследователи из Университета Райса приблизили нас к этой реальности, используя суще...

ИИ научили взламывать другие ИИ-чатботы с помощью «мастер-ключа» NTU сделал революционное, но в то же время опасное открытие: они нашли способ «взломать» чат-боты с помощью другого ИИ. Этот метод, получивший название «Masterkey», использует слабые места в защите чат-ботов, чтобы заставить их раскрыть конфиденциальную информацию или выполн...

Ученые нашли простой способ извлечения лития из старых аккумуляторов Исследователи из Университета науки и технологии Huazhong опубликовали результаты своих исследований в журнале Science Bulletin. Их работа представляет собой простую, эффективную и низкоэнергетичную стратегию химического выщелачивания, использующую раствор для извлечения лит...

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Игроки Genshin Impact запустили дирижабль в качестве протеста разработчикам Аниме-игры наподобие Genshin Impact популярны в азиатских странах, а большое количество наград за продвижение подобных проектов в соцсетях и на выставках заставляет понять, что мало кто будет жаловаться на баги, несостыковки в сюжете или жестокий донат. Оказалось, что корейс...

IBM представила новую технологии защиты от вредоносных программ-вымогателей Самозащищающиеся твердотельные накопители сумеют использовать искусственный интеллект для борьбы с вирусами

Инженеры MIT разработали метод укрепления композитов для самолетов Инженеры из Массачусетского технологического института (MIT) разработали новый метод усиления композитных материалов, который может значительно улучшить прочность и долговечность лёгких самолётов. Они использовали технологию «наношитья», чтобы создать невидимые «крепежные шв...

Обнаружен вредоносный PowerShell-скрипт, написанный ИИ Аналитики Proofpoint считают, что злоумышленники используют для распространения инфостилера Rhadamanthys PowerShell-скрипт, созданный при помощи ИИ (например, ChatGPT компании OpenAI, Gemini компании Google или CoPilot компании Microsoft).

«Душа молчит, хоть слышит всё вокруг»: как мы отучаем генеративные модели галлюцинировать Вот так когда-то отвечала языковая модель, когда её просили привести пример стихотворения Бальмонта. Стихотворение с таким названием действительно есть, но начинается оно совсем не так. К сожалению, генеративные модели могут галлюцинировать и выдумывать ответ. С таким м...

Медицинским страховым компаниям США запретили использовать ИИ В результате крупной победы в защиту прав пациентов CMS США выпустили решительное заявление, в котором разъяснили, что медицинские страховые компании не могут использовать искусственный интеллект (ИИ) или алгоритмы для отказа в обслуживании или страховом покрытии для участни...

Какие формы лучше всего использовать для выпечки, а какие - для основных блюд Формы для приготовления пищи могут изготавливаться из разных материалов. Это керамика, стекло, металл, силикон. Но какие из них для каких блюд лучше всего подходят?

Перечислены главные параметры при выборе телевизора для игр Чтобы полноценно использовать современные игровые консоли, нужно покупать телевизор с определёнными характеристиками. И вот что обязательно должно быть в нём.

Apple заставят разрешить внешние магазины приложений и платежи на iPhone. Новый закон готовят в Японии Япония готовит закон, который потребует от технологических гигантов, таких как Apple, разрешить внешние магазины приложений и платежи в своих мобильных операционных системах, о чем сообщает Nikkei. Законодательство, которое планируется отправить в парламент в 2024 году,...

10-кратный зум Samsung Galaxy S24 Ultra пока демонстрирует плохие результаты, но после обновления будет лучше Очередную интересную новость для владельцев и потенциальных покупателей смартфона Samsung Galaxy S24 Ultra опубликовал осведомлённый инсайдер под ником Ice Universe. Следующее обновление для Samsung Galaxy S24 Ultra оптимизирует качество работы модуля с телефото-объекти...

VR научились использовать для внедрения людям ложных воспоминаний Исследователи из Чикагского университета нашли способ взломать VR-гарнитуру Oculus Quest так, чтобы изменять ее работу и тем самым манипулировать действиями пользователя.

Ускоряем Dictionary в C# при помощи структур и CollectionsMarshal Если вы C# разработчик, то наверняка вам знаком класс Dictionary. В качестве значений вы, скорее всего, использовали классы. Но что если я скажу, что в Dictionary можно использовать структуры? Не стоит бояться того, что структуры копируются при передаче в метод или возврате ...

[Перевод] Всё ещё используете If/else валидацию в Spring 6.0+ / SpringBoot 3.0+? Чтобы избежать влияния несанкционированных параметров на ваш бизнес, в ваших веб-сервисах должна быть реализована проверка параметров на уровне контроллера! В большинстве случаев параметры запроса можно разделить на два следующих вида:— POST и PUT-запросы, использующие reque...

Google подала в суд на мошенников, выдававших себя за «секретную версию» чат-бота Bard В мире цифровых технологий произошло знаковое событие: Google обратилась в суд с иском против мошенников, которые использовали имя чат-бота Bard для распространения вирусов.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Действительно ли мы используем мозг на 10% — рассказывает нейробиолог Филипп Хайтович И можно ли заставить мозг работать лучше.

Google запускает доменную зону .meme Понимая, какое значение мемы приобрели в современной интернет-культуре, компания Google приняла решение о запуске новой доменной зоны .meme. Теперь вебмастера при создании сайтов могут использовать этот специализированный домен, вместо привычных .com и .org. Предполагается, ...

DDR5-10600 на недорогом процессоре Ryzen. Энтузиасты ставят рекорды, используя новенький Ryzen 7 8700G Новые процессоры AMD Ryzen 8000G поддерживают высокочастотную память DDR5 и при этом работают тем быстрее, чем более быстрая память используется. Оказывается, эти не самые дорогие APU можно использовать для внушительного разгона памяти.  Недавно команда оверклокер...

Игра Crime Capital берёт вдохновение у первых частей Grand Theft Auto 29 марта мобильная игра Crime Capital вышла в App Store. Также доступна ранняя версия в Google Play. Это проект, который с первых кадров напоминает первые версии Grand Theft Auto с видом сверху. Но так как это мобильный проект и более бюджетный, вместо открытых локаций надо ...

Хакеры начали «раздавать» троян вместе с пиратском софтом Исследователи безопасности «Лаборатории Касперского» рассказали об эффективности киберкампании, известной ещё с весны. Хакеры распространяют прокси-троян — вирусный софт для переадресации интернет-трафика — вместе с программами, скачанными с пиратских сайтов.

Исследователей из Гарварда обвинили в подделке результатов исследования рака Британский эксперт утверждает, что ученые использовали копирование и вставку изображений, чтобы искусственно изменить результаты тестов.

[Перевод] Выделение памяти для DMA в Linux Это перевод Поста Allocating Memory for DMA in LinuxВ этом посте мы рассмотрим распределение памяти в Linux с использованием очень больших страниц с тем, чтобы совместно использовать эту память с устройствами PCIe, использующими DMA. Читать далее

Наночастицы алюминия использовали в превращении углекислого газа в топливо Исследователи из Университета Райса совершили прорыв в использовании возможностей алюминиевых наночастиц для устойчивого катализа. Этот метод предусматривает изменение свойств наночастиц с помощью простого процесса отжига, что открывает путь к более «зеленому» и эффективному...

Отрезной мини станок Увидел на просторах интернета вот этот проект:Вдохновился, девайс полезный, но повторять в показанном виде точно не нужно, конструкция уж больно хлипкая у них получилась.Решил сделать свою версию.Использовал запчасти от старого принтера (мотор, линейные направляющие и даже у...

В линейке RTX 40 Super для производства каждой модели могут использовать разные GPU — инсайдер На сегодняшний день слухи об обновлении могут быть преждевременны.

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Исследователи из Университета RMIT используют наноалмазы для создания умного текстиля Наноалмазы могут стать ключом к созданию крутой одежды, которая сможет быстрее охлаждать людей.

Обучение ИИ на синтетических данных: исследователи из MIT меняют правила игры Как известно, данные - это новая почва в мире AI. И товарищи-исследователи из MIT CSAIL нашли оригинальный способ вырастить на этой плодородной земле нечто большее, чем просто пиксели. В своем новом исследовании, они использовали синтетические изображения для обучения моделе...

Подэкранные сенсоры отпечатков пальцев могут работать даже через перчатки Обычно в смартфоны, если производитель хочет использовать подэкранный сканер отпечатка пальца, устанавливают ультразвуковые или оптические сенсоры. Читать полную статью

[Перевод] «Уэбб» разглядел, как в ранней Вселенной зарождается галактика, похожая на Млечный Путь Гигантские галактики, которые мы видим сегодня во Вселенной, включая нашу собственную галактику Млечный Путь, в молодости были гораздо меньше. Слияния, происходившие на протяжении 13,7 миллиарда лет существования Вселенной, постепенно составили сегодняшние массивные галактик...

Техническое обслуживание вместо ремастеринга. Как спасти старые ПК-игры на новой ОС В мире есть более миллиона компьютерных игр. И каждый год выходят тысячи новых игр. Но иногда хочется поностальгировать по ушедшей эпохе и зарубиться в какую-нибудь игру двадцатилетней давности на ПК. Популярные старые игры обновляют, делают ремейки и ремастеры. Но что дела...

Атака ArtPrompt использует ASCII-арт против ИИ чат-ботов Новая атака на ИИ-помощников строится на использовании ASCII-рисунков. Оказалось, что такие большие языковые модели, как GPT-4, настолько «отвлекаются», пытаясь обработать подобные изображения, что забывают соблюдать правила, запрещающие им давать вредоносные ответы, наприме...

Плагины IDE — простой способ войти в безопасную разработку. Без регистрации и СМС Разработчики используют плагины каждый день, и их функциональность призвана упростить разработку, например, автоматически проверять проставление всех специальных символов (таких как «;», «:») или соблюдение синтаксиса. Они буквально были созданы для того, чтобы разработчики ...

Сервера Arthdal Chronicles открыты. Смотрим геймплей Сервера кроссплатформенной игры Arthdal Chronicles теперь доступны для PC и мобильных геймеров. Всего им предлагают 4 класса на выбор: воин, лучник, маг и берсерк. Есть также и 5 класс, но он закрыт. Можно изменить пол и внешность аватара, после чего начнётся кат-сцена на дв...

[Перевод] Регулярные выражения — это не трудно Регулярные выражения имеют дурную славу из-за присущей им сложности. Это справедливо, но я также считаю, что если сосредоточиться на определенном ключевом подмножестве регулярных выражений, то это не так уж и сложно. Большая часть трудностей возникает из-за различных «шорт...

Lenovo может представить новую операционную систему на базе искусственного интеллекта Идея состоит в том, чтобы сделать компьютеры и устройства более умными, чтобы они понимали, чего мы хотим, используя простой язык.

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Ученые нашли мутации, приведшие к вспышке обезьяньей оспы в 2022 году Ученые выявили специфические изменения в геноме вируса оспы обезьян, которые могут объяснить резкое увеличение числа случаев заболевания, наблюдавшееся в 2022 году. Исследование, опубликованное в журнале Nature Communications, проливает свет на то, как вирус эволюционировал,...

Что делать, если пропал курсор мыши в Windows Не волнуйтесь, вы можете решить проблему, используя только клавиатуру.

iPhone перестанут красть на запчасти Apple начнёт блокировать даже детали смартфонов, чтобы их нельзя было использовать для ремонта.

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

Эксперт по кибербезопасности предупредил россиян о новом обмане под Новый год Директор направления кибербезопасности «EdgeЦентр» Артём Избаенков рассказал о новой мошеннической схеме, которую мошенники начали использовать накануне Нового года.

TWZ: Пилоты ВСУ используют iPad для управления западным вооружением А ведь русские хакеры не дремлют и как-нибудь, да взломают яблочный девайс

[Перевод] Введение в цифровую обработку сигналов Эта статья дает общее представление о том, что такое ЦОС (цифровая обработка сигналов), как она работает и какие преимущества может предложить. Цифровая обработка сигналов включает разработку алгоритмов, которые могут быть использованы для улучшения сигнала определенным обр...

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

[recovery mode] Как я использую WordPress для создания Телеграм-ботов Не мало людей удивятся «А что так можно было?». Да – хорошие боты можно писать на PHP. Да – WordPress хорошо подходит в качестве фреймворка. Далее поделюсь своим опытом. Речь пойдет о веб-хуках из Телеграм.Погодите хейтить за нагрузку и тяжесть. Читать далее

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Красавица и HTML Injection. Почему HTMLi не только про дефейс Привет, Хабр. Сегодня мы посмотрим на достаточно тривиальную тему с совсем нетривиальной стороны. Пожалуй, для каждого вебера HTML-инъекции являются темой, которой зачастую уделяют не очень много внимания. Взять даже собеседования: когда в последний раз вас спрашивали не об ...

Анонс Windows 11 Insider Preview Build 23560 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23560 для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.23560.1000.ni_prerelease.230929-1513. Важно! Сборки по программе Windows Insider ...

Исследователи из Израильского технологического института разработали нейросетевой червь Исследователи из Израильского технологического института и компании Intuit разработали нейросетевой червь, названный Morris II

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

RecTools – OpenSource библиотека для рекомендательных систем Если вы когда-либо работали с рекомендательными системами, то знаете, что все необходимые и самые часто используемые инструменты разбросаны по разным библиотекам. Более того, каждая из таких библиотек имеет много уникальных особенностей, к которым нужно приноровиться (наприм...

Бойцы ДНР обманули Javelin с помощью штанги и ведра Дмитрий с позывным «Панда», военнослужащий из Донецкой Народной Республики (ДНР), в беседе с российским военкором Юрием Котенком поделился хитроумными способами, которые бойцы ВС ДНР используют для обмана американских противотанковых комплексов Javelin. Его слова передает Ле...

Microsoft отключила рекламу Copilot на экране блокировки Windows 11 Недавно у некоторых пользователей Windows 11 в центре экрана блокировки появился огромный QR-код, который перенаправлял на страницу загрузки приложения Copilot для Androidи iOS. Ожидаемо, что клиенты негативно восприняли «нововведение», назвав его навязчивой и нежелательной...

Необычный ход Beeper Mini: Android-пользователи все же смогут использовать iMessage, но есть нюанс В смелой попытке нарушить монополию Apple на iMessage Beeper Mini представил новое решение, позволяющее пользователям Android получить доступ к мессенджеру компании. Загвоздка? Чтобы подключиться, пользователям нужен Mac, что вызывает определенные вопросы о практичности.

Если у вас нет генетической склонности к алкоголизму, это может быть плохо для вашего здоровья Отсутствие «генетической защиты» от алкоголизма — это не всегда хорошо Алкоголизм, как известно, возникает по разным причинам — из-за окружения человека, воспитания, социального положения и т.д. Немаловажным фактором при этом всем является генетика. У одних людей и...

Подтверждено, что вирус ковида, скорее всего, возник в лаборатории Все мы слышали разные теории, связанные с коронавирусом. Однако в новом исследовании отмечается, что неестественное происхождение этого вируса более вероятно, чем то, что его переносчиками стали животные.

Анонс Windows 11 Insider Preview Build 23565 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23565 для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.23565.1000.ni_prerelease.231006-1340. Важно! Сборки по программе Windows Insider ...

DIY: Ваше собственное облако на базе Kubernetes (часть 1) Мы очень любим Kubernetes и мечтаем чтобы все современные технологии поскорее начали использовать его замечательные паттерны.А вы когда-нибудь задумывались о том чтобы построить своё собственное облако? Могу поспорить что да. Но можно ли это сделать используя лишь современны...

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

Смартфоны Pixel научились заменять лица людей на фото, удалять объекты, изменять их размеры и очищать звук. Это всё новые функции Google Photos Кроме уникальной функции Video Boost новые смартфоны Pixel предложат и менее необычные, но, возможно, более полезные функции для камеры.  Первая называется Best Take. Google говорит, что эта функция использует фотографии, которые вы сделали, чтобы получить фотогра...

Квантовые точки: как их изобрели и зачем они нужны человечеству Нобелевскую премию по химии в 2023 году получили сразу три учёных за одно открытие. Мунги Бавенди, Луис Брюс и Алексей Екимов удостоились высшей научной награды за открытие и синтез квантовых точек — полупроводниковых нанокристаллов с уникальными оптическими и электронными с...

Если Apple Pay недоступен: в iOS 17.4 появилась новая функция iOS 17.4, которая в настоящее время доступна для бета-тестеров, включает в себя значительные изменения для пользователей Apple Cash. Пользователи Apple Cash теперь могут настроить номер виртуальной карты, которую можно использовать для покупок, когда Apple Pay онлайн не...

Фотофейк. Как определить поддельное изображение документа Какие схемы обмана используют с поддельными документами и как распознать фальшивку, рассказывает старший специалист отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

Топ-3 ботов для Telegram: скачиваем видео с YouTube, делаем временный e-mail и проверяем файлы на наличие вирусов Сохраняй к себе в избранное и не забудь поделиться.

Даёшь вдвое больше искусственно дорисованных кадров в играх! Технологии генерации кадров в Nvidia DLSS 3 и AMD FSR 3 заставили работать вместе Апскейлеры Nvidia DLSS и AMD FSR имеют собственные варианты технологии генерации кадров, которые и работаю по-разному, и доступны на разных видеокартах. Но оказалось, что можно заставить эти технологии работать вместе.  Авторы из QuasarZone решили проверить, получ...

Министр торговли США предостерегла Nvidia от создания специальных чипов для Китая и заодно попросила дополнительного финансирования для своего бюро Компания Nvidia уже достаточно давно и успешно выпускает для рынка Китая специализированные ускорители, которые не попадают под санкции США. В последнее время список санкционных GPU сильно расширился, и Nvidia взялась создавать новые ускорители и даже потребительскую ви...

Создан тест для обнаружения опасного вируса Повассана в клещах Исследователи из Университета Массачусетса в Амхерсте разработали новый метод обнаружения вируса Повассана в клещах, что является важнейшим шагом в защите от этого потенциально смертельного заболевания. Вирус Повассана вызывает нейроинвазивные заболевания, такие как энцефали...

В Москве объединили смартфон и умные часы одним номером Каждые четвертые умные часы в России покупают в Москве. Теперь жители столицы могут звонить и отправлять сообщения с этого гаджета, даже если мобильный телефон не рядом или разрядился. МегаФон запустил в столице технологию, позволяющую автономно использовать умные часы без п...

Appin начала «запугивать» новостные издания после скандала со взломом Фонд электронных рубежей (EFF) выступает против тактики «юридического запугивания», которую использует компания Appin Technology, обвиняемая в предоставлении услуг «взлома по найму», чтобы заставить замолчать СМИ. Это произошло после того, как Appin через организацию под наз...

Расстаемся с облаками на примере Sonoff Привет всем! В своем «умном доме» я решил, что все устройства должны быть завязаны на локальном сервере, чтобы без интернета он не превратился в тыкву. Но почти всё так или иначе привязано к облаку. Этот пост о том, как отвязать устройства Sonoff от облаков. Да, я знаю,...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Проблемы Leaky Vessels позволяют осуществить побег из контейнера Исследователи из компании Snyk обнаружили четыре уязвимости, которые могут быть использованы для побега из контейнеров. Проблемы получили общее название Leaky Vessels и затрагивают контейнерную инфраструктуру и инструменты runc и Buildkit.

Исследователи могут использовать лунную пыль для строительства дорог на Луне Ученые предложили метод решения проблемы лунной пыли, которая может повредить оборудование и затруднить проведение исследований на Луне.

Google признала сбор ваших данных даже в режиме «Инкогнито» в Chrome Google признала, что собирает данные о пользователях, даже когда они используют режим «инкогнито» в своем браузере Chrome. Ранее компания утверждала, что режим инкогнито предотвращает сбор данных, но недавний судебный процесс и урегулирование спора заставили Google быть боле...

Зрит в корень: ИИ нашли применение в предотвращении слепоты Японские исследователи из Токийского медицинского и стоматологического университета (TMDU) использовали возможности машинного обучения, чтобы предсказать, будет ли у людей с сильной близорукостью, известной как миопия высокой степени, хорошее или плохое зрение в будущем.

Яндекс рассказал, как россияне используют нейросети В разном возрасте пользователи решают разные задачи с помощью нейросетей

Подключаем умный поиск (GPT) к своей базе документов Есть отечественный файрвол (NGFW) и есть документация для пользователей powered by GitBook. В этой документации работает простой поиск — только по словам и словосочетаниям. И это плохо, потому что нет ответов на вопросы: "Какие алгоритмы шифрования ipsec поддерживаются у вас...

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Анонс Windows 11 Insider Preview Build 23555 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23555 для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.23555.1000.ni_prerelease.230923-1633. Важно! Сборки по программе Windows Insider ...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Logitech представила игровое кресло Playseat Challenge X для гонщиков В последнее время геймеры достаточно активно используют дополнительные контроллеры для запуска гоночных симуляторов, так как играть на геймпаде в гонки не настолько приятно, как на руле и педалях. При этом для того, чтобы использовать данную конфигурацию контроллеров, необхо...

Превращаем 3D модель в настоящую скульптуру⁠⁠ Хочу поделиться некоторыми деталями своей работы включая использование ZBrush и 3D печати для создания скульптур из металла.За последние несколько лет, я накопил определенный опыт работ такого рода. Но кроме коммерческих проектов, у меня не ослабевает интерес к литью разных ...

Анонс Windows 11 Insider Preview Build 26052 (каналы Dev и Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26052 для участников программы Windows Insider, использующих каналы Dev и Canary. Инсайдеры на канале Canary получат сборку 26052.1000, тогда как для канала Dev выпущена сборка 260...

Скамеры используют сайт Epic Games для рекламы пиратских сайтов и распространения сомнительных файлов Мошенники используют сайт Epic Games, чтобы их пиратские стриминги и подозрительные файлы попадали в выдачу крупных поисковиков. Мошенникам приходится идти на такие SEO-ухищрения, так как поисковые системы активно понижают рейтинги обычных пиратских ресурсов.

«8 ГБ ОЗУ на MacBook Pro M3, вероятно, аналогичны 16 ГБ в других системах». Apple считает, что малый объём ОЗУ в базовом MacBook Pro не является проблемой Несмотря на то, что новые MacBook получили платформу M3, которая намного производительнее M2, базовые версии всё равно оснащаются всего лишь 8 ГБ оперативной памяти. И пока многие ругают Apple за жадность по этому поводу, сама Apple говорит, что это не является проблемо...

Хакеры используют ошибку 404, чтобы воровать данные банковских карт Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. По данным экспертов Akamai, атаки сосредоточены на сайтах Magento и WooCommerce, а среди пострадавших есть...

Удивительное открытие: ученые впервые нашли окаменелые останки червя-паразита Ленточные черви-паразиты существовали уже во времена динозавров. Изображение: нейросеть DALLE-3 На сегодняшний день науке известно о существовании 3500 видов ленточных червей. Так называются плоские червячки, которые имеют длинное и плоское тело, похожее на ленту, — поэтому ...

Рекламная площадка Яндекс Маркета теперь доступна внешним рекламодателям Рекламодатели могут использовать разные форматы баннеров

Малярия может стать еще опаснее — ученые обнаружили мутации паразитов В ближайшее время может увеличиться смертность от малярии из-за мутации паразитов, вызывающих болезнь Согласно данным ВОЗ, ежегодно в мире фиксируется более 200 миллионов случаев заражения малярией, при этом от болезни умирают более миллиона человек в год. Ученые активно раб...

Архитектор электромагнетизма: как Ампер повлиял на современный мир Всё вокруг нас пронизано электромагнитными полями. Например, они возникают при включении утюга, фена или холодильника из-за протекания тока в проводах. А чтобы эти приборы могли в принципе работать, требуется электроэнергия: она вырабатывается на электростанции при помощи ге...

Spiegel: МО ФРГ переживают, что у русских "в каждом кабинете жучки" и лучшие военные хакеры В особенности когда не знаешь, что высшие офицеры должны использовать зашифрованные каналы связи

GenAI становится главной угрозой кибербезопасности в 2024 году Инструменты GenAI не только помогают вам, но и хакеры будут использовать их для продвижения своих атак, что представляет собой большую угрозу.

Свежий баг в Citrix NetScaler используется для кражи учетных данных Хакеры массово атакуют свежую уязвимость CVE-2023-3519 в шлюзах Citrix NetScaler, используя ее для внедрения вредоносных скриптов JavaScript и кражи учетных данных пользователей.

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Microsoft представила новый API DirectSR Super Resolution для DirectX Для геймеров это означает, что они смогут использовать апскейлинг в любой игре, независимо от используемого оборудования

На смартфоны вышла игра Stray Cat Doors 3 — последняя часть про девушку-кошку Мобильная игра Stray Cat Doors 3 вышла в App Store и Google Play 6 марта. Клиент можно скачать также из России. Разработчики заявляют, что это последняя часть в серии. В ней игроки отправятся в милое и мультяшное приключение с девочкой в стране грёз, где она исследует неболь...

Энтузиаст использовал Apple Vision Pro в качестве консоли для игры в Call of Duty Apple Vision Pro также можно использовать в качестве консоли и для игры в Call of Duty

Как протестировать Android-приложение, которому требуются разрешения Часто для корректной работы приложению нужен доступ к определенным функциям мобильного устройства: к камере, записи голоса, совершению звонков, отправке SMS-сообщений и т. д. Приложение может получить доступ к ним и использовать только в том случае, если пользователь даст на...

Появились первые рендеры нового фитнес-браслета Samsung Galaxy Fit 3 на базе ОС Android Согласно сообщениям, компания, как ожидается, будет использовать ОС Android в Galaxy Fit 3 вместо ОС на базе rtOS, используемой в Fit 2.

«Роль средств радиоэлектронной борьбы растет»: на ЛБС повысилось количество используемых дронов ВСУ используют дроны вместо снарядов.

Анонс Windows 11 Insider Preview Build 23595 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23595 для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.23595.1001.ni_prerelease.231120-1410. Важно! Сборки по программе Windows Insider ...

Функциональное программирование в Python: ежедневные рецепты Как говорится, спроси пять программистов, что такое функциональное программирование, получишь шесть разных ответов. В целом это программирование через функции в их математическом понимании, то есть когда функция принимает что-то на вход и что-то возвращает на выходе, не меня...

Онлайн-платформа Pruffme обеспечила аудиосвязь для работы на доске Более удобной и простой стала коммуникация на онлайн-доске Pruffme. На российском рынке разработчики платформы стали первыми, кто внедрил на доске аудиосвязь. Теперь при реализации проекта для общения сотрудников можно использовать и видео-, и аудиоформат. Доступ к функции а...

Domain fronting для чайников, и как его использовать для обхода блокировок Давайте сразу вопрос на засыпку: может ли быть так, что клиент подключается, ну, например, к серверу www.python.org (самому настоящему, тому, к которому обращаются еще миллионы клиентов со всего мира), а потом использует его как прокси и гоняет через это подключение трафик д...

Анонс Windows 11 Insider Preview Build 23601 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23601 для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.23601.1000.ni_prerelease.231201-1531. Важно! Сборки по программе Windows Insider ...

Ученые создали 3D-структуру, которая на 50% прочнее аэрокосмического сплава Исследователи из королевского технологического университета в Мельбурне, Австралия, представили новый тип 3D-напечатанной решетчатой структуры, которая на 50% прочнее аэрокосмического сплава. Они использовали две различные решетчатые структуры, объединенные вместе, чтобы уст...

Несколько источников подтвердили, что Россия использует интернет Starlink в зоне СВО Российские военные используют спутниковый интернет Илона Маска

Нейросети начали использовать для подделки документов Вместе с развитием искусственного интеллекта и нейросетей, развиваются и мошенники, которые их используют в своих целях.

Китайская молодежь использует заблокированный в стране Tinder для поиска работы Приложение для знакомств используют не по назначению, но вполне успешно

«Мы построили дрон-убийцу с искусственным интеллектом всего за несколько часов». Инженер создал дрона с системой распознавания лиц, который может преследовать человека Дроны уже стали обыденностью для многих людей, однако вряд ли многие задумывались над тем, какую опасность могут нести эти устройства в определённых сценариях. Инженер и предприниматель Луис Венус (Luis Wenus) буквально на коленке за кратчайший срок фактически создал др...

Северокорейские хакеры используют DMARC для маскировки своих атак АНБ, ФБР и Госдепартамент США предупредили, что связанная с Северной Кореей хакерская группа APT43 эксплуатирует проблемы DMARC (Domain-based Message Authentication Reporting and Conformance) для маскировки атак с использованием направленного фишинга.

Взломанные сайты на WordPress используют браузеры посетителей для компрометации других ресурсов Sucuri предупреждает, что хакеры проводят массовые атаки на сайты под управлением WordPress и внедряют в их код скрипты, которые заставляют браузеры посетителей брутфорсить пароли для других сайтов.

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

Сервис ChatGPT теперь доступен без регистрации Сегодня компания OpenAI официально объявила о следующем шаге в своей стратегии расширения доступности инструментов искусственного интеллекта для широких масс. Суть в том, что теперь вы можете использовать ChatGPT без учётной записи — можно не регистрироваться, а сразу пользо...

Номера телефона +7 (932) — какой оператор и кто может звонить? Какому оператору принадлежат и кто может звонить с номеров телефонов с кодом +7 (932)? Мошенники и спамеры могут использовать различные мобильные номера для совершения звонков, поэтому важно заранее знать, кто может звонить. В статье расскажем, какой мобильный оператор и в ...

Ученые МФТИ нашли способ улучшить работу чат-ботов с помощью ИИ В пресс-службе МФТИ сообщили, что ученые вуза представили новый метод для улучшения работы чат-ботов, используя искусственный интеллект (ИИ). Они разработали алгоритм, который значительно сокращает время и затраты на подготовку данных для обучения нейросетей.

Хакеры начали угрожать раскрытием базы данных «террористов и лиц с риском» Хакерская группировка GhostR утверждает, что похитила массивные данные из World-Check, ключевой базы данных, используемой банками и другими учреждениями для выявления потенциальных террористов и лиц с повышенным риском. Если утечка подтвердится, это может иметь серьезные пос...

Exynos 2500 будет использовать 10-ядерный кластер процессоров как Exynos 2400 Возможно Exynos 2500 перейдет на использование Cortex-X5 и Cortex-A730, что вероятно приведет к повышению производительности по сравнению с Cortex-X4 и Cortex-A720, используемыми в Exynos 2400

Apple заявила, что 95 % ее поставщиков используют «зеленую» энергию К 2030 году ее должны будут использовать все 100% поставщиков

Американские ученые выяснили причины головных болей после употребления красного вина Ранее считалось, что это может быть связано с избыточным содержанием гистамина в кожуре винограда, использованного для производства красного вина, либо с наличием достаточного количества танинов или сульфитов, используемых в качестве консервантов. Однако авторы нового исслед...

Ученые создали Holodeck из сериала Star Trek: виртуальная среда по запросу Помните голопалубу из сериала Star Trek? Если нет, то это иммерсивная виртуальная среда. Она может, например, воссоздать любое пространство, используя голограммы. Так, исследователи создали новую систему на базе искусственного интеллекта, которая может генерировать интеракти...

Марсоход Curiosity обнаружил повышенное содержание марганца в отложениях древнего озера на Марсе Исследовательская группа, использующая инструмент ChemCam на борту марсохода NASA Curiosity, сделала открытие в кратере Гейл на Марсе. Учёные обнаружили повышенные концентрации марганца в породах, которые, по их мнению, являются отложениями древнего озера. Эти резу...

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

Ученые заставили атомы «танцевать» и создали магнит Исследователи Университета Райса разгадали механизм, позволяющий заставить атомы танцевать, и результат получился просто волшебным. В своей работе, опубликованной в журнале Science, специалисты под руководством квантового материаловеда Ханью Чжу обнаружили, что, подвергая фт...

Exynos 2400 сможет тягаться со Snapdragon 8 Gen 3? Новая платформа Samsung будет намного энергоэффективнее Топовые однокристальные системы Samsung Exynos из года в год в целом проигрывают флагманским решениям Qualcomm, и не в последнюю очередь из-за худшей энергоэффективности. Новая SoC Exynos 2400 в этом вопросе, возможно, станет исключением. Как сообщается, Samsung начнёт ...

[Перевод] Новое в SQL Server 2022: улучшаем масштабируемость с Buffer Pool Parallel Scan Параллельный просмотр (сканирование) буферного пула — это новая функция SQL Server 2022, призванная обеспечить лучшую масштабируемость и значительно повысить производительность обслуживания вашей рабочей нагрузки.Буферный пул — это область оперативной памяти, которую SQ...

Как отключить или удалить Windows Copilot в Windows 11 На этой неделе Microsoft выпустила обновление Moment 4 для Windows 11. Обновление также имеет функцию Windows Copilot, которая предлагает выполнение определенных задач для пользователей. Однако, если вы не заинтересованы в использовании данной функции, есть способы удаления ...

В микробах кишечника обнаружены неизвестные науке вирусоподобные сущности В бактериях кишечника человека ученые обнаружили неизвестные ранее вирусоподобные сущности Собирая и анализируя генетических последовательности растений, животных и бактерий, биологи по сей день делают открытия, которых, казалось бы, быть уже не может. Некоторые из таких отк...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

Apple планирует использовать iPad mini в качестве дисплея для HomePod Тот факт, что HomePod и HomePod mini используют улучшенную версию tvOS, позволяет предположить, что Apple рассматривает возможность выпуска умного дисплея HomePod с большим экраном

Финские власти нашли шантажистов, которые использовали криптовалюту Monero Полиции Финляндии удалось найти шантажиста, хотя он использовал XMR. Monero считается конфиденциальной криптовалютой, которую невозможно отследить.

Обнаружен орангутан, который использовал лекарственное растение для лечения глубокой раны Это первый задокументированный случай, когда животное использовало лекарственное растение в течение длительного времени.

Марк Цукерберг обучил свой искусственный интеллект, используя публичные посты в Facebook и Instagram Миллиардер заверяет, что программисты компании использовали в основном публичные сообщения, а не личные беседы.

Представлен портативный монитор, работающий на солнечной энергии Если долго смотреть на яркие экраны, то это может нанести вред глазам. Но что, если бы ваш монитор мог использовать силу солнцечного света, снижая нагрузку на глаза и даже экономя энергию? У Eazeye есть для вас ответ.

Игра "Warhammer 40K: Chaos Gate - Daemonhunters" выйдет на консолях Xbox и PlayStation 20 февраля В игре игрокам будет доступен крейсер "Бледный эдикт", который им придется модернизировать и использовать для борьбы с распространением болезни

Игроки MMO Legacy of Divinity могут активировать 8 промокодов Мобильная игра Legacy of Divinity доступна в App Store и Google Play по всему миру. Это изометрическая MMO с вертикальным геймплеем и автоматическими сражениями. Из плюсов — это не просто idle-RPG, и в ней есть сюжет с кат-сценами и сюжетом. Legacy of Divinity использует во...

Для Kingdom Hearts Missing-Link сегодня начинается ЗБТ Разработчики Kingdom Hearts Missing-Link сообщили в соцсети X, что они выслали приглашение участникам закрытого бета-теста на электронную почту, указанную при подаче заявки. Участвовать смогут геймеры на iOS и Android, а дата тестирования не изменилась — со 2 по 10 мая. В S...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Ыыыы ыыыыыыыыыы с помощью AmneziaЫЫЫ Ну что теперь будем писать про VPN вот так? Кстати, в Китае вместо слова VPN вы часто можете встретить "Science Online"(科学上网),  “ladder”(梯子), или  “Internet accelerator”(上网加速器), все это обозначает VPN. В России, кажется еще все не так плохо, но это не точно. С...

Мошенники начали использовать новые схемы обмана с купюрами Заслуженный юрист России, Иван Соловьев, предупредил общественность о новых способах мошенничества, связанных с новыми купюрами. Одна из таких схем — звонок от якобы «сотрудника Центробанка», предлагающего проверить подлинность новых купюр, пишет агентство «Прайм».

MediaTek заключила контракт с Samsung Согласно информации инсайдеров, корейский гигант Samsung согласился на подписание эксклюзивной сделки с MediaTek, благодаря которой чипы MediaTek могут быть использованы в предстоящих моделях смартфонов бренда в бюджетном и среднем сегментах. Если верить этому инсайду, компа...

Черви в Чернобыле показали неожиданную устойчивость к радиации Новое исследование ученых из Нью-Йоркского университета проливает свет на удивительную способность микроскопических червей в Чернобыльской зоне отчуждения переносить хроническое воздействие радиации.

Apple исправила первую уязвимость нулевого дня в этом году Компания Apple выпустила патчи для первой в этом году 0-day уязвимости, которую хакеры уже использовали в атаках. Проблема затрагивает iPhone, Mac и Apple TV.

Украинские военные рассказали, что последнее время используют Bayraktar TB2 лишь для разведки По словам экспертов, при попытке использовать их в ударных операциях, они сразу же уничтожаются российскими системами ПВО

баннер для сайта онлайн Хотите создать баннер для вашего сайта? Я могу помочь вам с этим. Вот несколько шагов, которые помогут вам создать баннер для вашего сайта онлайн: 1. Определите размер баннера: Сначала определите, какой размер баннера вам нужен. Размеры могут варьироваться в зависимости от ...

Недорогие проводные наушники с USB-C. Обзор HARPER HV-IC350 Аудиоразъем на смартфонах встречается все реже, а от него начинают отказываться в ультрабуках. Тем не менее на фоне распространения беспроводных наушников, традиционные капельки с проводным подключением. Изучаемые сегодня HARPER HV-IC350 используют в качестве интерфейса подк...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

ФБР заявляет, что очистило сотни маршрутизаторов от малвари Volt Typhoon Представители ФБР заявили, что им удалось ликвидировать ботнет KV, используемый хакерами из китайской группировки Volt Typhoon для уклонения от обнаружения во время атак, которые нацелены на критическую инфраструктуру США.

Bing Chat наполнен рекламой, продвигающей вредоносное ПО Вредоносная реклама использует ИИ Bing для распространения вредоносного ПО при запросах на скачивание утилиты "Advanced IP Scanner"

Устройства Huawei могли стать причиной того, что Израиль прозевал атаку ХАМАС Операция ХАМАСа Al-Aqsa Flood стала неожиданностью для Израиля, как заявили некоторые военные источники, которые признали самый серьезный провал разведки Израиля за последние десятилетия. Как пишет albawaba, есть версия о том, что лидеры ХАМАС используют смартфоны Huawe...

Ученые раскрыли причины экстремальных наводнений Понимание того, что вызывает экстремальные наводнения, имеет решающее значение для улучшения оценки риска наводнений и снижения ущерба. Исследователи из Центра экологических исследований имени Гельмгольца (UFZ) использовали машинное обучение, чтобы пролить свет на это сложно...

Яндекс оградил россиян от 17 млрд писем со спамом Команда Яндекса поделилась интересной статистикой. С начала года почтовые серверы «Яндекс 360» обработали свыше 78 млрд входящих писем. Из них около 22% как потенциально опасные были отправлены в спам и заблокированы благодаря технологии «Спамооборона&...

Tether расширит мониторинг транзакций с USDT используя возможности Chainalysis Tether объявляет, что расширит мониторинг своей самой популярной стабильной монеты. Для этой цели эмитент USDT хочет использовать специальные системы фирмы Chainalysis.

Израиль использовал ИИ для идентификации 37 000 целей ХАМАС Во время своей бомбардировочной кампании в Газе израильские военные использовали систему искусственного интеллекта под названием Lavender

Простой и удобный шаблон для bash-скриптов выполняемых по расписанию Хочу поделиться с сообществом простым и полезным шаблоном скрипта-обёртки на bash для запуска заданий по cron (а сейчас и systemd timers), который моя команда повсеместно использует много лет.Сначала пара слов о том зачем это нужно, какие проблемы решает. С самого начала мое...

Выявление сердечных заболеваний с помощью ИИ стало реальностью Сердечно-сосудистые заболевания, являющиеся основной причиной смерти в мире, могут столкнуться с новым врагом — искусственным интеллектом (ИИ). Исследователи используют эту мощную технологию для более раннего выявления сердечных заболеваний и улучшения результатов лечения.

НАСА наконец вскрыло капсулу с потенциально опасного астероида Бену Спустя несколько месяцев работы, ученым удалось открыть капсулу с образцами Прошло более трех месяцев с тех пор, как космический корабль OSIRIS-REx доставил образцы астероидной пыли на Землю, но только сейчас ученым удалось снять крышку с контейнера, чтобы получить к ним дос...

В России началась тридемия — одновременное распространение трёх вирусов Сезонная напасть, напоминающая о важности вакцинации.

Немного про OR в SQL запросах Несмотря на избитость темы и многочисленные рекомендации избегать OR в выражениях WHERE/ON SQL запросов, жизнь вносит свои коррективы. Иногда сама постановка задачи подразумевает необходимость использовать OR. Я не собираюсь здесь рассматривать простые случаи, а сразу возьму...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 5 Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Сегодня мы рассмотрим следующие ас...

Японцы разработали способ продления срока службы аккумуляторов в 10 раз. Что это за технология? Японская компания Koike разработала монокристалл, который можно использовать в качестве электролита в батареях. Его сопротивление примерно на 90% меньше, чем у материалов на основе поликристаллов, используемыми в стандартных твердотельных аккумуляторах. По словам авторов ид...

Провал США в политике «стран-изгоев» становится все более очевидным Впервые термин «страна-изгой» использовал в Брюсселе в 1994 президент США Билл Клинтон в отношении Ирана и Ливии. С тех пор США не раз использовали это "клеймо", что бы ослабить страну-оппонента.

Apple Vision Pro лучше не использовать в публичных местах Со старта продаж Apple Vision Pro не прошло и недели, а в сети уже есть масса видео, где люди используют эту гарнитуру в публичных местах. Вот только это далеко не лучшая затея

Приложения для iOS используют push-уведомления для сбора данных Многие приложения для iOS используют фоновые процессы, запускаемые push-уведомлениями, для сбора пользовательских данных, предупреждают ИБ-исследователи. Потенциально это позволяет создавать профили людей и использовать их для слежки.

Исследование консалтинговой компании: генеративный ИИ сейчас использует половина компаний Согласно ряду исследований, ИИ является важным драйвером эффективности и инноваций. Менеджеры будут активно использовать искусственный интеллект в работе.

"Необычная" атака выявила фрагменты секретных данных ChatGPT Команда исследователей нашла удивительно простой способ заставить ChatGPT раскрыть свои данные обучения

Флуоресцентные пластики Не стоит путать флуоресцентные и люминесцентные пластики. Флуоресцентный – отражает свет, люминесцентный – является источником света.Здесь разговор об флуоресцентных пластиках.Флуоресцентные пластики - это пластики в которые добавлен флуоресцентный пигмент. Такие пластики «с...

Пишем программу на Python для доступа к YandexGPT с помощью ChatGPT В данной программе можно будет самостоятельно составлять собственные system massage (в программе это называется «Специализация»), а это по сути своей программирование GPT модели естественны языком, так же можно будет изменять temperature (в программе это названо «Креативнос...

Как работает память формы? Разбираем, что заставляет образец возвращаться к исходным параметрам Сейчас частенько можно услышать, что тот или иной материал с эффектом памяти формы научились использовать очередным перспективным образом. В большинстве случаев, про «память формы» многие вычитывают в описании какого-нибудь умного матраса или подушки для сна. Такой матрас пр...

В Amazon Music появится генеративный плейлист Maestro для «умной» подборки музыки Сервис Amazon Music запустил генеративный плейлист, как у Spotify. Генеративный плейлист Amazon называется Maestro и может подобрать практически любую музыку по различным запросам. Maestro может подбирать музыку, когда пользователь использует подсказки на естественном языке ...

Как быстро выбирать языковые модели (LLM) под свои задачи Последние полгода я активно занимаюсь разработкой сервисов на базе больших языковых моделей, они же «LLM». Для каждого проекта мне приходится подбирать модель по определенным критериям: языковая поддержка, требования к памяти, типу (instruction-based или completion), скорост...

ИИ в Google Maps будет рекомендовать новые места Google внедряет искусственный интеллект (ИИ) в свои карты. На данный момент, функция доступна только для определенных районов и участников программы Local Guides, она представляет интересное применение технологии. Основная идея заключается в том, чтобы использовать естествен...

[Перевод] Вероятно, вы неправильно используете метод __init__ в Python Автор статьи обращает внимание на проблему, которая заключается в использовании метода __init__ для сложной логики создания объектов, что приводит к разрастанию и усложнению кода. Статья предлагает использовать вспомогательные методы, чтобы разделить логику создания объектов...

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Камеры наблюдения наконец-то можно безопасно использовать дома. Даже если хакнут, никто не поймёт, чем вы занимались Австралийские разработчики создали технологию, которая меняет до неузнаваемости изображение от камер наблюдения.

Эмбеддинги для начинающих Привет, Хабр!В широком смысле, эмбеддинг - это процесс преобразования каких-либо данных (чаще всего текста, но могут быть и изображения, звуки и т.д.) в набор чисел, векторы, которые машина может не только хранить, но и с которыми она может работать. Звучит очень интересно. ...

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Google исправляет критический дефект, который может быть использован для взлома телефонов Android Этот недостаток (CVE-2023-40088) позволяет хакерам загружать вредоносный компьютерный код на телефонах Android без участия пользователя

Хакеры взломали базу данных компании 23andMe и продают генетические данные ее клиентов в интернете По всей видимости, кража произошла из-за того, что люди использовали старые, легко взламываемые пароли.

Месяц назад поставил Linux как основную ОС. Какие проблемы возникли? Рассказываю Через 1,5 года заканчивается поддержка Windows 10, а 11-я мне не подходит, ибо нельзя вертикально поставить панель задач (см. cнимок экрана, как у меня всё организовано). Поэтому решил попробовать переехать на Linux. Я не использую каких-то хитрых виндовых программ, под “Лин...

Исследование: закрытие крышки унитаза при смывании не мешает распространению вирусов Поможет только тщательная уборка.

Microsoft предупреждает об угрозе. Компания опубликовала отчёт, где рассказала, как китайские акторы используют ИИ для влияния на выборы в США Компания Microsoft выпустила отчёт, где предупреждает США о том, что Китай использует генеративный ИИ для влияния на американские выборы, который пройдут там в конце года.  В своём отчёте под названием East Asia threat actors employ unique methods компания говорит...

RFM-анализ вашего поведения в банке Мы анализируем ваши действия с тем, чтобы понимать во всех каналах контакта, что для вас актуально. Это влияет на разного рода подсказки, возможность предлагать определённые акции и условия. Но в первую очередь — на повышение лояльности, а следовательно — на уменьшение отт...

[Перевод] Как работают трансформеры: разбираем математику В этом посте я представлю подробный пример математики, используемой внутри модели трансформера, чтобы вы получили хорошее представление о работе модели. Чтобы пост был понятным, я многое упрощу. Мы будем выполнять довольно много вычислений вручную, поэтому снизим размерность...

Пора делать нормальных телеграм-ботов #2 Уверен, многие даже не задумываются над тем, как поведёт себя разрабатываемый бот в случае неправильного его использования. Самое время вскрыть своих ботов и исправить часто допускаемые недочёты, которые я здесь опишу. Снова их 5, снова никакого кода, снова только описание. ...

Новый способ исправления ошибок поможет добиться новых достижений в квантовых вычислениях Используя комбинацию подходов к исправлению ошибок, исследователи могут создать квантовый компьютер с физическими кубитами.

Исследование: хакеры используют ИИ для улучшения кибератак Microsoft и OpenAI обнародовали результаты исследования, показывающие, что хакеры уже используют крупные языковые модели, такие как ChatGPT, для совершенствования кибератак. Хакерские группы задействовали искусственный интеллект (ИИ) для исследования целей, улучшения скрипто...

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Хакеры в течении 4 лет использовали уязвимость в iPhone для полного доступа к системе телефона Компания "Лаборатория Касперского" сообщила, что большинство айфонов её сотрудников были взломаны неизвестными лицами с использованием атаки, которую специалисты окрестили "Триангуляция".

Чему научился ИИ в смартфонах, что может Google Gemini Nano и что предлагает Яндекс Крупные технологические компании стремятся создать лучшие инструменты генеративного ИИ для пользователей, разработчиков и других компаний. Например, Google предлагает Gemini, который является как брендом для их чатбота ИИ, так и базовой большой языковой моделью (LLM), на ко...

Армия США использовала чат-боты для управления боевыми действиями в симуляторе военной игры Военные США изучили возможность применения чат-ботов в планировании боевых действий в контексте военного симулятора, основанного на компьютерной стратегии StarCraft II.

Обзор библиотеки Stan в R Приветствую! Stan - это библиотека на C++, предназначенная для байесовского моделирования и вывода. Она использует сэмплер NUTS, чтобы создавать апостериорные симуляции модели, основываясь на заданных пользователем моделях и данных. Так же Stan может использовать алгоритм о...

Автомобильная Android Auto станет ещё больше похожа на ваш смартфон: можно использовать такие же обои Компания Google начала распространять свежее стабильное обновление для платформы Android Auto. Само по себе оно не несёт существенных изменений, но позволило энтузиастам покопаться в коде и обнаружить признаки будущих нововведений.  Как отмечает тематический ресур...

Google стала жертвой мошенников и подала на них в суд Компания Google подала в суд на двух мошенников, которые с помощью обмана заставили ее разместить 87 фальшивых криптовалютных приложений в магазине Play Store

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Как мы не выбрали Airbyte, или почему собирать данные лучше по старинке Привет, Хабр! Меня зовут Илья, я работаю инженером данных в компании Selectel. В отделе BI мы собираем информацию из внутренних и внешних источников и предоставляем аналитикам. У нас достаточно большой набор внешних ресурсов, данные из которых нужно собирать и обрабатывать...

Эволюция развивается не хаотично, в ней обнаружены закономерности Ученые обнаружили, что эволюция имеет закономерности Эволюция представляет собой необратимое историческое развитие живой природы. Суть ее заключается в изменении генетического состава популяций, что обеспечивает адаптацию к постоянно изменяющимся условиям окружающей среды. П...

Анонс Windows 11 Insider Preview Build 23606 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23606 для участников программы Windows Insider, использующих канал Dev. Это последняя инсайдерская сборка для канала Dev в 2023 году. Выпуск сборок возобновится в январе 2024 года....

Apple не рекомендует рис, фен или вату для сушки iPhone Apple недавно выпустила предупреждение для пользователей iPhone, где не советуют использовать рис для сушки влажных устройств. Даже если раньше это помогало, теперь производитель рекомендует владельцам iPhone забыть об этом. Официальное руководство Apple предостерегает от…

Легкий путь к власти: тестируем API Госуслуг с PyCades без головной боли Упростите свою работу с Госуслугами, используя PyCades! В этой статье мы предложим простые шаги для автоматизации работы с заявлениями через API Госуслуг, устраним рутину с формами и сделаем проще взаимодействие с информационными системами.

Обход блокировок на OpenWRT с помощью v2rayA (xray-core) и баз GeoIP, Geosite Antifilter В данном гайде будем устанавливать пакет v2rayA на OpenWRT на примере стабильной 23.05.0. Рекомендуется роутер минимум с 128 МБ RAM (256 предпочтительно) и памятью более 16 Мб (установка занимает около 30МБ памяти)v2rayA — это простой в использовании...

Придётся раскошелиться: Microsoft объявила стоимость продления поддержки Windows 10 Компания Microsoft обнародовала цену, которую придётся заплатить для продления времени жизни операционной системы Windows 10. Бесплатная поддержка предусмотрена до 14 октября 2025 года, а после этой даты корпоративным и обычным пользователям придётся раскошелиться, если...

Webpack vs esbuild — уже можно использовать в production? Периодически я пробую разные инструменты, и если они стабильно покрывают все необходимые сценарии - включаю в свою экосистему для коммерческих проектов. С третьего подхода за последние 3 года esbuild, наконец, приблизился по функционалу к Webpack. В статье привожу проблемы, ...

Релиз Witch Cry 2: The Red Hood на смартфоны — реклама повсюду Игры от студии Keplerians распространяются бесплатно, и зачастую в них надо смотреть рекламу, чтобы получить подсказку при решении головоломки или если вы не хотите проходить уровень заново. Новая мобильная игра Witch Cry 2: The Red Hood выходит на следующий уровень — вам по...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Reuters: Samsung может использовать технологию SK hynix для увеличения производства памяти HBM Ключевая технология, используемая для производства чипов искусственного интеллекта, является причиной того, что крупнейший в мире производитель памяти, корейская компания Samsung Electronics, отстает от конкурентов из своей страны и США

Раскрыта дата релиза MMORPG Night Crows по всему миру Издатель Wemade опубликовал на официальном сайте Night Crows дату релиза — 12 марта. Одно из отличий от корейской версии это наличие NFT и криптовалюты. Пока что проходит предрегистрация через App Store, Google Play и сайт для ПК-версии. Путешествовать по огромному миру Nig...

Зад этого морского червя отделяется от тела и плавает в поисках партнера Червь Megasyllis nipponica отличается необычным способом размножения. У этого водного существа в задней части тела вырастает «мини-мужчина», получивший название «столон», который он выпускает в самостоятельное плавание в поисках партнера для спаривания. Ученые под руководст...

Как запах женских слез влияет на поведение мужчин Слезы женщин подавляют агрессию на химическом уровне Мало кто может оставаться равнодушным при виде чужих слез — чаще всего люди испытывают жалость к плачущему человеку, например, ребенку или женщине. Как сообщают ученые, причина может заключаться не только в сострадании, но...

Учёные выяснили, что снится птицам Исследователи давно подозревали, что птицы могут видеть сны. Наблюдение за ними показало, что определённые области мозга пернатых во время сна активируются. И эта активность схожа с той, что возникает при исполнении мелодичных трелей. Неужели птицы поют даже во время сна?

Средневековая стратегия Lords Battle появилась в американском Google Play Lords Battle — мобильная стратегия, доступная в Google Play США. Несмотря на вертикальный геймплей, данная игра предлагает полноценный опыт правления средневековым королём. Он будет собирать в свой отряд полководцев разного уровня редкости. Также игрокам предстоит решать, чт...

Простая архитектура с использованием MVVM и делегатов в Android. Оптимальное решение для малых проектов В этой статье мы рассмотрим, как создать простую архитектуру Android, используя паттерн MVVM (Model-View-ViewModel) и делегаты для эффективного управления состоянием. Читать далее

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Статины и лечение болезни Альцгеймера: есть «подвижки», но не без нюансов Новое исследование предлагает многообещающую новость для пациентов с болезнью Альцгеймера: статины, обычно используемые для снижения уровня жиров в крови, могут замедлить прогрессирование болезни у некоторых людей. Однако исследователи призывают воздержаться от поспешных выв...

Анонс Windows 11 Insider Preview Build 23570 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 23570 для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.23570.1000.ni_prerelease.231013-1312. Важно! Сборки по программе Windows Insider ...

[Перевод] Молодые математики открывают новую главу в изучении простых чисел Анимация отсева по Эратосфену, где показаны кратные величины каждого простого числа, простирающиеся вдоль числовой оси. Более 2,000 лет назад греческий математик Эратосфен разработал метод поиска простых чисел, который остаётся актуальным по сей день. Его идея заключалась в...

Как начать работать с IPv6 там, где его нет (часть 1) Появлением на свет этот материал обязан переводу статьи IPv6 — это катастрофа (но поправимая) (автор Mathew Duggan) и является её логическим продолжением. Если вы живёте в небольшом городе, которого в том числе нет в этом списке, и ваш провайдер в него не входит, то велика...

Хакеры используют страницы 404 для кражи данных банковских карт в онлайн-магазинах В сети появилась информация по воровству данных банковских карт, направленная на перехват страниц с 404 ошибкой на сайтах интернет-магазинов.

Эксперт рассказал, как появляются вирусы на смартфонах «из коробки» Россиянам рассказали, как даже новый смартфон может быть заражён вирусами с момента первого запуска

[Перевод] Что понимают технологические компании и чего не понимают традиционные компании о разработчиках ПО Я работал в разнообразных технологических компаниях: от «традиционных» центров программирования и консалтингов до инвестиционных банков и быстрорастущих технологических фирм. Также я общался с разработчиками ПО, работающими в стартапах, банковской сфере, автомобилестроении,...

Google представила ИИ-сервисы для генерации музыки на YouTube, в том числе с имитацией реальных известных исполнителей Команда Google  представила новые инструменты генеративного искусственного интеллекта для видеоплощадки YouTube, которые позволят создавать музыкальные треки, используя только текстовое описание или простую мелодию.  Первый инструмент под названием Dream Trac...

Microsoft выпустила сборку Windows 11 Build 26090.112 на канале Dev Microsoft выпустила накопительное обновление KB5037477 для инсайдерской сборки Windows 11 Build 26090, доступной на канале Dev. Это обновление не приносит с собой каких-либо новшеств и направлено на тестирование системы обслуживания. В частности, компания проверяет возможно...

Microsoft выпустила сборку Windows 11 Build 26080.1201 на канале Dev Microsoft выпустила накопительное обновление KB5037135 для инсайдерской сборки Windows 11 Build 26080, доступной на канале Dev. Это обновление не приносит с собой каких-либо новшеств и направлено на тестирование системы обслуживания. В частности, компания проверяет возможно...

Microsoft выпустила сборку Windows 11 Build 26100.268 на канале Dev Microsoft выпустила накопительное обновление KB5036908 для инсайдерской сборки Windows 11 Build 26100, доступной на канале Dev. Это обновление не приносит с собой каких-либо новшеств и направлено на тестирование системы обслуживания. В частности, компания проверяет возможно...

NYT: OpenAI использовала ресурсы YouTube для обучения своего ИИ В случае получения доказательств данного факта, Google может подать в суд на исследователей компании

Рисуем с нейросетями: тонкие корректировки в Midjourney и Lumenor.ai Привет, Хабр! Я – Михаил Суворов, ведущий дизайнер коммуникаций в X5 Tech. В статье я расскажу несколько рабочих способов “уговорить” нейросеть нарисовать то, что вам нужно. Я использую нейросети как генераторы изображений, в первую очередь для создания иллюстраций.Если вы д...

Из-за нехватки боеприпасов Украина использует законсервированные советские самолеты 1970-х годов После ревизии старых складов, украинские военные стали активно использовать законсервированные ранее летательные аппараты Ту-141 и Ту-143, разработанные и принятые на вооружение с 1970-х годов.

Состоялся релиз Super Monsters Ate My Condo на iOS и Android Super Monsters Ate My Condo выпустили 1 апреля на iOS и 20 марта на Android, если верить Google Play. И хотя студия PikPok возродила классическую мобильную игру, она не вошла даже в топ-200 App Store, а оценок и скачиваний в Play Market и App Store мало для того, чтобы счита...

Как я учил нейросеть играть в Rocket League Rocket League - это соревновательная игра, в которой управляя машинкой на футбольном поле, нужно забить мяч в ворота противника. Такая интерпретация футбола на машинках. Звучит просто, но на деле игра требует определенных навыков и не так проста, как может показаться на перв...

[Перевод] Простые языки программирования Мне нравятся простые языки программирования, такие как Gleam, Go и C. Знаю, я не один такой. Есть что-то чудесное в работе с простым языком: каково его читать, использовать в команде, возвращаться к нему спустя долгое время и т.д. В этом посте я хочу конкретизировать, в чём...

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

Вы кто такие, я вас не знаю, или Как мы делаем JWT-аутентификацию Привет! Меня зовут Данил, я backend-разработчик в Doubletapp. Почти во всех наших проектах есть пользователи, которые могут войти в систему. А значит, нам почти всегда нужна авторизация. Мы используем авторизацию, построенную на JSON Web Token. Она отлично сочетает в се...

Для чего нужно чистить оперативную память на Android, и что будет, если этого не делать Каждый Android-смартфон использует два типа памяти: постоянное запоминающее устройство (ПЗУ/ROM) и оперативное запоминающее устройство (ОЗУ/RAM). Как правило, люди уделяют внимание только первому типу накопителя, периодически выполняя его очистку от мусора. Ведь именно от к...

Ready Set Golf это мультиплеерный и аркадный гольф с русским языком Издатель PIKPOK выпустил мобильную игру Ready Set Golf в App Store ещё 17 декабря 2023 года. При этом на Android она появилась только 26 февраля 2024 года. В ней игроки должны загнать мяч в лунку как в гольфе, только на пути мяча будут преграды в виде обычных и «пинбольных» ...

На Запорожье ВСУ вновь используют тактику летнего контрнаступления Техника подкатывается на определённое расстояние от российских позиций, сбрасывает десант и старается покинуть поле боя

Фреймворки Gymnasium + Stable-Baselines 3, VizDoom и платформа SMAC в геймдеве RL (Reinforcement Learning) или же обучение с подкреплением — это удивительный подход к обучению искусственного интеллекта, который позволяет игровым персонажам или ботам учиться, исходя из собственного опыта. В основе обучения с подкр...

8 способов использовать молотый кофе после заваривания Простые и полезные приёмы для кухни и сада.

Как отучить кошку лазить по столам Вместо неэффективных наказаний попробуйте использовать простые хитрости.

Гайд по игре Metria: сражения, элементы, прокачка, гача и советы Metria это мобильная RPG с аниме-стилистикой, 3D-графикой и просторными локациями. Открытого мира нет, поэтому стоит приготовиться к экрану загрузок, от чего нас отучил Genshin Impact и ему подобные проекты. Metria это не просто idle-RPG с автоматическими боями, а полноценн...

Путин, поручивший пересадить чиновников на российские машины, уже шесть лет не использует иностранные авто Президент России Владимир Путин предпочитает не использовать иностранные автомобили для своих рабочих поездок. Да, они пока остаются в гараже, но покинут его после достижения определенного пробега, как сообщил Денис Симонов, начальник отдела по связям с прессой и общест...

Реализация многооконного приложения на Vue 3 В наше время чуть ли не каждое приложение использует браузерный клиент. Это просто в написании, это кроссплатформенно, это легко в использовании. Браузерные решения уже активно используются и в промышленной сфере: аналитиками, операторами. WEB-приложения для управления промы...

В России начнут использовать ИИ в судах по «мелким» делам В России начнут использовать ИИ для принятия решений в судах по делам, в которых нет дополнительных обстоятельств и применима сложившаяся судебная практика

«Почта России» начала использовать нейросети для составления почтовых маршрутов Глава «Почты России» рассказал, как в компании используют ИИ для почтовых отправлений

Новую ракету «Амур-СПГ» можно будет использовать 50 раз. Или даже 100 По словам генерального директора Роскосмоса Юрия Борисова, перспективная российская многоразовая ракета «Амур-СПГ» может быть использована до 100 раз. Это в несколько раз больше, чем ракета Falcon 9 американской компании SpaceX. Борисов заявил об этом на лек...

Бизнес в одном окне. Повышаем прибыль с помощью грамотной визуализации данных Изменения сегодня происходят гораздо быстрее, чем это было буквально несколько лет назад. До 2020 года много ли было сервисов, доставляющих что-то кроме пиццы или роллов за час? А сегодня за час могут доставить штангу с блинами или велосипед. Если на конец 2019 года в Ozon б...

Реализация кодека 66b/64b на языке VHDL В протоколах передачи данных для стабильной работы используются кодеки, выбранные разработчиками с учётом следующих требований:равномерное распределение 0 и 1 в каналепростота кодирования/декодированияиметь небольшую избыточностьОдин из самых распространённых протоколов, о к...

Художественные приемы и профессиональные термины для создания изображений с ИИ. Всё, что нужно знать В этой статье собраны все основные понятия для написания текстовой подсказки для генерации изображений с помощью нейросети.Если вы хотите создавать качественные изображения, нужно понимать (или просто запомнить) некоторые профессиональные термины и приемы, используемые худож...

Такое могут терпеть тайские работники, но не американские. Инженеры TSMC на заводах в Аризоне жалуются на 12-часовые смены и ужасное отношение Компания TSMC сейчас строит новые заводы в США и, как сообщается, в процессе этого столкнулась с проблемами, касающимися отношением к американским сотрудникам.  Американские инженеры были привезены на Тайвань в 2021 году для обучения производственным процессам TSM...

«Яндекс» использует китайскую платформу для некоторых устройств «умного» дома Стало известно, что некоторые устройства «умного» дома экосистемы «Яндекс» используют китайское ПО для работы

Шимпанзе, питающиеся гуано летучих мышей, могут передать людям смертельные вирусы Ученые обнаружили, что шимпанзе начали употреблять фекалии летучих мышей, содержащие новые вирусы, включая родственника коронавируса, вызывающего COVID-19. Изучение этого поведения подчеркивает важность понимания влияния изменений в окружающей среде на здоровье диких животны...

Ученые из Китая смогли снизить засоленность почвы на 36%, используя стебли сельхозкультур Используя стебли сельскохозяйственных культур и пластиковую пленку, исследователи смогли снизить засоленность почвы на 36%.

NS-STEALER похищает данные жертв через Discord Исследователи обнаружили новый инфостилер на базе Java, который использует бота Discord для слива конфиденциальных данных, похищенных со взломанных хостов.

MIT Technology Review: микроорганизмы используют CO2 для создания авиационного топлива Уникальная форма биокеросина — возобновляемого вида авиационного топлива — скоро будет разработана исследователями из США.

Samsung Galaxy S24 будет использовать чипсеты Exynos и Snapdragon Galaxy S24 будут поставляться в разные регионы с разным процессором

ТЕСТ: Знаете ли вы, как делать сердечно-лёгочную реанимацию? Это тест для тех, кто не посещал курсы первой помощи, но хочет быть полезным в сложной ситуации. Мы сделали его по международным рекомендациям и показали экспертам, чтобы он был действительно применим в жизни. Проверьте, получится ли у вас спасти человека, если он упал на ул...

Microsoft утверждает, что хакеры из России взламывали её устройства через старую уязвимость принтера Патч от вируса доступен уже как два года.

“Какого кабеля?” Тестируем несколько проводов для зарядки смартфона/планшета Вендоры говорят, что нужно использовать только фирменный кабель и зарядку. Так ли это? Мы провели небольшой тест, чтобы проверить, как работают разные кабели…и убедились в том, что они правы. Но правы не во всем! Под катом — результаты тестов  недорогих кабелей, которые...

Опыт использования свободного ПО OSS-CAD_SUITE для программирования FPGA Gowin Для программирования FPGA нужна среда проектирования. Например, при использовании микросхем ПЛИС Altera/Intel мы используем САПР Intel Quartus Prime Software. Возможно, основная ценность технологии ПЛИС даже не сами микросхемы, а программное обеспечение, которое позволяет ра...

Анонс Windows 11 Insider Preview Build 26002 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26002 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.26002.1000.rs_prerelease.231118-1559. Имя ветки, из которой выпускаются сборки,...

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

Надежда на ремиссию ВИЧ: четверо детей защищены он вируса уже больше года Новое исследование принесло многообещающие новости в борьбе с ВИЧ. Исследователи сообщают, что четверо детей, родившихся с ВИЧ, остаются свободными от вируса более года после прекращения антиретровирусной терапии (АРТ). Этот прорыв позволяет предположить, что очень раннее на...

Какой из органов человека стареет раньше всех — теперь это можно узнать по анализу крови Ученые разработали технологию оценки биологического возраста разных органов человека Давно известно, что биологический возраст человека и паспортный может отличаться, так как скорость старения зависит от разных факторов. Но, когда мы говорим о биологическом возрасте, подразу...

Как запустить немодерируемый юзабилити-тест? Эта статья призвана показать, как правильно организовать и провести немодерируемый юзабилити-тест, чтобы максимально повысить удобство и понятность вашего продукта для конечного пользователя. Она будет полезна UX/UI-дизайнерам, продуктовым менеджерам, маркетологам, и, коне...

Microsoft хочет отключить аутентификацию NTLM в Windows 11 Различные версии Windows используют Kerberos в качестве основного протокола аутентификации уже более 20 лет. Однако в определенных обстоятельствах ОС приходится использовать другой метод — NTLM (NT LAN Manager). Сегодня Microsoft объявила, что расширяет использование Kerbero...

Как использовать функцию «На связи» в iOS 17 Полезное нововведение позволит проще договариваться о встречах и не беспокоиться за близких в пути.

Для чего нам нейросети: около трети россиян использует ИИ для составления рекомендательных подборок фильмов, музыки Аналитический центр «Авито» выяснил, какие задачи россияне отдают нейросетям: 59% опрошенных используют нейросети для развлечения, 33% для обучения и 26% для работы.

В России начали использовать ИИ для «тест-драйва» квартир Российские компании, продающие квартиры начали значительно чаще использовать ИИ для «тест-драйва» квартир

Изменение климата увеличит количество заражений паразитами среди людей Новое исследование, опубликованное в журнале Ecology Letters, проливает свет на то, как изменение климата может повлиять на распространение паразитических червей как среди людей, так и среди животных. Исследование, проведенное под руководством Университета штата Пенсильвания...

Microsoft выпустила Windows 11 Build 22621.2361 Компания Microsoft выпустила Windows 11 Build 22621.2361. Это обновление, не связанное с безопасностью, включает улучшения качества. При установке этого KB: • Новое! Это обновление завершает работу по обеспечению соответствия требованиям GB18030-2022. Оно удаляет и переназна...

Как Apple тестирует iOS перед релизом и когда выйдет iOS 18 Если вы давно пользуетесь Айфоном, то наверняка знаете, что после презентации новой версии операционной системы на WWDC начинается бета-тестирование среди разработчиков приложений, а потом и публичное для всех желающих. И кажется, что больше никаких этапов нет. Разработали,...

Китайские учёные используют санкционные ускорители Nvidia H100 и прямо пишут об этом в своих научных работах Nvidia запрещено поставлять в Китай большинство её современных ускорителей для ИИ, и уж тем более это касается флагманской H100. Однако, как сообщается, такие адаптеры в Китай всё равно попадают.  Китайские исследователи в области искусственного интеллекта имеют в...

Microsoft запатентовала технологию быстрого набора текста глазами Если эта технология когда-нибудь станет настоящим продуктом, она сможет помочь людям эффективно использовать свои компьютеры, даже не пошевелив пальцем.

Китайские компании CXMT и YMTC используют разные стратегии для преодоления санкций США Китайские компании ChangXin Memory Technologies (CXMT) и Yangtze Memory Technologies (YMTC) используют разные стратегии для преодоления санкций США

[Перевод] Desert Racer: Первая игра, разработанная исключительно на CSS с возможностью управления свайпом Я разработал игру Desert Racer, чтобы показать уникальные и инновационные приемы, которые используют только CSS, включая функционал свайпа и детектирования столкновений, выполненные исключительно средствами CSS. На мой взгляд, это первые в своем роде решения. Вы вольны броси...

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Издание The New York Times подало в суд на Microsoft и OpenAI из-за ChatGPT Издание The New York Times подало в суд на Microsoft и OpenAI из-за ChatGPT.  Создано DALL-E Если точнее, компании обвиняются в том, что создавали свои большие языковые модели искусственного интеллекта, используя миллионы статей The New York Times. Кроме прочего, ...

Бесплатный аналог Arduino из мусорки В этой статье расскажу о попытке сделать собственную отладочную плату, аналог Arduino, используя электронику от оптических приводов, которые уже практически вышли из употребления, но хранятся в кладовках многих радиолюбителей. Т.е. фактически мы получим отладочную плату из ...

Что происходит с организмом человека во время лихорадки Лихорадка обычно возникает в ответ на инфекцию в организме Распространенным симптомом большинства инфекционных заболевания является повышенная температура тела. Наверняка многие сталкивались с ситуацией, когда ночной сон прерывала сильная дрожь в теле, связанная со временным...

Без холивара «переписать все на Go»: проблема переносимости в Python и ее решение На скриптовых языках удобно разрабатывать… И на этом удобство заканчивается. Вне машины разработчика начинаются проблемы. Особенно если вы пишете какой-то прикладной тулинг — cli-утилиты, вспомогательные приложения в вашем SDK и прочее. Вы даже не можете рассчитывать на то, ...

[Перевод] Пишем «Змейку» в 12 строк кода на PyTorch Давайте рассмотрим, как использовать линейную алгебру и тензорные операции, чтобы создать всем известную игру в 12 строк. Будем использовать PyTorch и NumPy. Можно было использовать даже какую-то одну из библиотек, но у PyTorch прекрасное Tensor API, а в NumPy есть хороша...

Созданы маленькие электростанции для выработки электроэнергии с помощью ветра и дождя Исследователи разработали искусственные электростанции в виде крошечных листочков, которые используют энергию ветра и дождя.

Адаптация мобильного приложения для пользователей скринридеров. Опыт Яндекс Лавки Приложениями пользуются разные люди, и некоторым из них для этого нужны вспомогательные технологии — например, скринридеры (программы экранного доступа). Такие программы могут озвучить контент на странице, если приложение соответствует определённым стандартам. Например, они ...

Россиян предупредили о возможности мошенничества с помощью голосовых помощников Эксперт по информационным технологиям «EdgеЦентр» Сергей Липов предупредил россиян о совершенствовании мошеннических схем, с помощью которых злоумышленники могут использовать даже голосовых помощников.

[Перевод] Реализация случайности в CSS при помощи тригонометрии В прошлых статьях я рассматривал тему реализации псевдослучайности в CSS при помощи операции целочисленного деления и использовал простые числа для создания автоматического счётчика, при помощи которых можно генерировать разные значения для каждого объекта. Благодаря этому ...

Вендоры систем охлаждения ПК порой обманывают: радиаторы могут быть из более дешёвых материалов Это, конечно, совсем не то, что хотелось бы узнать, если вы используете СЖО для отвода тепла от процессора или видеокарты. Читать полную статью

«Галя, у нас инцидент!» или зачем мы написали SIEM-чатбота для MaxPatrol Привет, Хабр! Меня зовут Кирилл Орлов, я CISO Oxygen Data Centers & Clouds и в этом посте я поделюсь с вами нашим опытом внедрения MaxPatrol (MP): расскажу, как удобно настроить защиту разных сегментов инфраструктур на базе этого решения, объясню, зачем мы сделали своего...

Создатели Dead Cells показали геймплей своей новой игры — Windblown Motion Twin — создатели Dead Cells — анонсировали игру Windblown ещё в декабре 2023 года. Теперь они показали игровой процесс, который я и разберу. Первое, что нам показывают — красивые и коридорные уровни с изометрической камерой. Зачастую на них встречаются NPC, с которы...

Apple разрешила использовать эмуляторы в App Store Последнее обновление политики проверки и отправки App Store внесло поправки в раздел 4.7, позволяющие использовать некоторые приложения, которые "предлагают определенное программное обеспечение, не встроенное в двоичный файл"

Опасные флешки – почему не стоит использовать найденные накопители, и при чем тут хакеры Рассказываю о том, почему не стоит подключать найденную где-либо флешку к своему основному компьютеру или ноутбуку

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)