- США вычисляют хакеров из России по коду во вредоносном ПО - в нем содержится ограничение на заражение компьютеров, на которых русский является языком по умолчанию Ответы и комментарии:
Евгений Касперский - в 1982 году окончил физико-математическую школу-интернат № 18 имени А. Н. Колмогорова при МГУ.
В 1987 году окончил 4-й (технический) факультет Высшей школы КГБ (в настоящее время факультет известен как Институт криптографии, связи и информатики Академии ФСБ России) в Москве, где изучал математику, криптографию и компьютерные технологии, и получил специальность "инженер-математик". Опрос "Лаборатории Касперского" показал, что люди готовы стать киборгами
Согласно исследованию, проведенному по заказу "Лаборатории Касперского", почти две трети людей в ведущих странах Западной Европы задумывались о аугментации человеческого тела технологиями для повышения качества своей жизни - в основном для улучшения здоровья. По мере того, как человечество движется дальше в сторону технологической революции, появляется множество возможностей изменить способы работы нашего тела. Опрос Opinium Research, в котором приняли участие 14 500 человек в 16 странах, включая Великобританию, Германию, Францию, Италию и Испанию, показал, что 63% людей рассмотрели бы возможность аугментации своего тела - увеличения его размеров и мощности - с помощью технологий. По сути, люди готовы становиться киборгами - биологическими организмами, содержащими механические или электронные компоненты. Однако в разных странах Европы данные разнятся. В Великобритании, Франции и Швейцарии поддержка аугментации была низкой - всего 25%, 32% и 36% соответственно, в то время как в Португалии и Испании она была намного выше - 60% в обоих случаях. Человеческая аугментация - одна из самых значительных технологических тенденций сегодня. Энтузиасты аугментации уже проверяют пределы возможного, но нам нужны общепринятые стандарты, чтобы гарантировать, что аугментация полностью раскрывает свой потенциал, минимизируя риски. В прошлом месяце нейробиологический стартап Neuralink миллиардера-предпринимателя Илона Маска представил свинью по имени Гертруда, в мозгу которой уже два месяца находится компьютерный чип размером с монету, демонстрируя ранний шаг к цели излечения человеческих болезней с помощью того же типа импланта. Опрос показал, что большинство людей хотели, чтобы любая человеческая аугментация работала на благо человечества, хотя у опрошенных и были опасения по поводу безопасности для общества и уязвимости перед хакерами. Специалист по компьютерной безопасности взломал прошивку умной кофемашины, заставив ее требовать у владельца денежный выкуп за кофе, а также неконтролируемо брызгаться кипятком и майнить криптовалюту.
Своим экспериментом эксперт хотел привлечь внимание общественности к тому факту, что устройства интернета вещей зачастую не защищены от кибератак. Прекратить вакханалию можно было только радикальным способом - выдернув шнур устройства из розетки. Например, являющаяся уже трендом на сегодняшний день поддержка голосовых помощников, таких как "Алиса", вынуждает производителей оставлять в своих устройствах функционал, который в некоторых случаях может быть опасен для самого пользователя и его персональных данных. Вряд ли кто-то пострадает, если какой-нибудь хакер получит доступ к его умной лампе или показаниям приборов учета в доме. Другое дело, если под ударом оказываются более сложные и "осведомленные" о жизни пользователя устройства, например, контроллеры сетевых нагрузок, устройства управления, домашние камеры и радионяни. Достаточно вспомнить шумиху, которая поднялась, когда стало известно о взломе более 15 тысяч камер в США. Высокая конкуренция и сжатые сроки разработки устройств для быстрого вывода продукта на рынок приводят к низкому уровню защищенности таких гаджетов. - Алло! А можно Василия Ивановича?
- Его нет дома - Ну - жену или дочь... - Никого нет дома! - А ты - кто? Автоответчик? - Нет. Я - пылесос, автоответчик разговаривает по другой линии... Российские школьники получат грант на образование в ИТ
Компьютерная академия "Шаг" проведёт грантовый конкурс для школьников 9-15 лет. Победители получат бесплатное годовое обучение по программе "Малая компьютерная академия". Школьникам, занявшим второе место, грант покроет половину стоимости обучения, а тем, кто получит третье место - 30% от стоимости. Всего академия выделит 117 грантов на сумму 2,2 млн рублей. Конкурс проводится с 10 по 29 марта. Первый этап - тестирование в формате онлайн, второй - собеседование в одном из филиалов академии, третий - очное тестирование. В финальной борьбе за грант примут участие 1248 школьников из 39 филиалов, которым удастся набрать наибольшее количество баллов на предыдущих этапах. Гранты будут доступны для школьников из 35 городов, где есть филиалы компьютерной академии "Шаг": от миллионников (Москва, Новосибирск, Казань, Нижний Новгород и Челябинск) до менее крупных (Томск, Старый Оскол, Брянск, Липецк и других). Для участия в грантовой программе родителям ребёнка необходимо заполнить заявку на сайте itstep.org По данным Фонда развития интернет-инициатив, к 2028 году российская экономика будет дополнительно нуждаться в двух миллионах ИТ-специалистов. Чтобы закрыть эту потребность, вузам и учреждениям дополнительного образования необходимо набирать по 40 тысяч студентов-айтишников ежегодно. Компьютерная академия "Шаг" Тел: 8 (3852) 72-14-10 WhatsApp 906-966-5347 Кевин Митник, после знакомства с ПК в 16 лет, взломал сеть Пентагона и сеть ПВО штата Колорадо. А после пятилетнего заключения за взлом и выхода на свободу, Митник стёр из государственного реестра данные о своём тюремном сроке и снял все деньги со счёта судьи, который выносил ему приговор.
Сейчас Митник занимается информационной безопасностью на легальной основе. Служба внешней разведки разместила ссылку, позволяющую выйти в DarkNet.
Там на отдельном домене СВР открыла виртуальную приемную. Это будет способствовать расширению сети потенциальной агентуры, получению большого массива информации. >Служба внешней разведки разместила ссылку, позволяющую выйти в DarkNet.
>Там на отдельном домене СВР открыла виртуальную приемную. >Это будет способствовать расширению сети потенциальной агентуры, получению большого массива информации. Официальной презентации виртуальной приемной СВР не было. Однако, на главной странице сайта ведомства в разделе Report Information, еще 30 декабря прошедшего года, появилось сообщение следующего содержания: "Если вы находитесь за пределами России и располагаете важной информацией о непосредственной угрозе национальной безопасности Российской Федерации, вы можете безопасно и анонимно поделиться ею с нами через систему виртуальной приемной (VRS) СВР по сети TOR". Виртуальная приемная СВР размещается в доменной зоне .onion и связаться с нею можно только при использовании браузера Tor или специальной операционной системы Tails. Регистрируясь в приемной, инсайдер получает код, состоящий из пяти слов на английском языке, позволяющий продолжать зашифрованный диалог с разведчиками из СВР. Также предлагается дополнительно шифровать сообщения с помощью стандарта PGP (Pretty Good Privacy). "Лаборатория Касперского" готовит к выпуску смартфон, который будет работать под управлением Kaspersky OS. Защищённое от взлома устройство ориентировано на индустриальный и корпоративный сектор, а его релиз намечен уже на осень текущего года.
Готовящийся к выпуску гаджет разрабатывается российским производителем, а его изготовление будет осуществляться на одном из гонконгских заводов. В будущем "Лаборатория Касперского" может перенести производство фирменных устройств в Россию. "Пока сама "железка" китайская. Как только появятся отечественные производители, которые способны будут делать архитектуру ARM, мы готовы будем работать с ними", - отметил генеральный директор компании Евгений Касперский. Операционная система KasperskyOS построена на базе микроядра, созданного в "Лаборатории Касперского". По заявлению разработчика, в ядре прошивки сосредоточены только самые ответственные механизмы, а менее важные функции представляют собой обычные приложения. Благодаря этому гораздо легче проверить, что ядро не содержит ошибок и уязвимостей, а поверхность атаки минимальна. Похоже, Касперский намерен создать самый защищённый от взлома смартфон. А ещё наверняка такая ОС будет работать быстрее. Однажды у меня была панельная встреча с Кондолизой Райс, она на меня посмотрела и сказала: "Russian software engineers are the best" (Русские софт разработчики лучшие в мире - прим. ред.) Я спросил, могу ли я использовать цитату, она ответила, что можно. Российская система технического образования выдаёт лучших в мире программистов.
У нас есть конкурентное преимущество как у страны - большая страна, хорошие традиции технического образования. Наши университеты генерируют отличные кадры, у нас нет разработки за рубежом. Мы пробовали делать разработку в Калифорнии, Дублине, но всё позакрывали, потому что наши лучше и дешевле - заявил генеральный директор "Лаборатория Касперского" Ученые Томского политехнического университета (ТПУ) разрабатывают уникальное нанопокрытие для защиты от радиации, способное к "самолечению". Оно поможет защитить электронику и серьезно повысить радиационную стойкость различных материалов в атомной и космической отрасли
IT-технологии развиваются с каждым годом. Многие корпорации полным ходом развивают технологические подходы в области сбора и обработки полученной информации. Одним из таких подходов является использование баз данных цифровых отпечатков пользователей сети Интернет.
Отпечатки цифровых устройств или "цифровые портреты" применяются третьими лицами, не только для генерации рекламы, но и для мошенничества и "кражи личности". Пользователи сети сами того не подозревая отдают персональные данные, не только без согласия, но и без необходимого контроля. 1. Ip-адрес. Провайдеры годами хранят статистику на каком ip-адресе работал их пользователь. Зная ip-адрес можно легко вычислить расположение пользователя. 2. DNS-запросы. Каждый раз, когда Ваш браузер хочет получить доступ к определенной службе, например Google, Ваш браузер запросит службу DNS, чтобы найти IP-адреса веб-серверов Google. Таким образом, интернет-провайдер DNS-записей сможет рассказать обо всем, что Вы делали в сети, просто просмотрев те журналы, которые, в свою очередь, могут быть предоставлены злоумышленнику. 3. NFC-платежи через устройства. Данная технология используется для выполнения бесконтактных платежей. По сути - это радиочастотная идентификация. Вы заходите в магазин и на рамке происходит сканирование любых RFID-чипов, которые есть у вас: бесконтактные карты, транспортные карты, рабочие карты доступа, ключи от машины. Эти данные можно собирать и использовать для поиска людей. 4. Устройства Wi-Fi и Bluetooth вокруг Вас. Производители смартфонов заложили функции поиска Вашего местонахождения без использования GPS-функций. Достаточно сканировать Wi-Fi сети вокруг устройства. Данные о Вашем местоположении отправляются на серверы третьих компаний. 5. Использование Wi-Fi на смартфоне. Чтобы получить Ваши данные хакеры могут использовать специальные устройства, которые будут мешать работе wi-fi точек доступа и вынуждать Ваш смартфон подключиться к их устройству вместо публичной wi-fi точки доступа. В этом случае все Ваши данные становятся доступными для злоумышленника. В данном случае используются технологии MITM (Man-In-The-Middle) или "человек посередине". 6. Использование Tor/VPN. За прошедшие годы было разработано и изучено множество передовых методов деанонимизации зашифрованного трафика Tor. Атака по корреляционным отпечаткам пальцев: эта атака будет отпечатывать ваш зашифрованный трафик (например, веб-сайты, которые вы посещали) только на основе анализа вашего зашифрованного трафика (без его расшифровки). Он может сделать это с колоссальным успехом в 96%. Такие "отпечатки пальцев" могут использоваться злоумышленником, имеющим доступ к вашей исходной сети (например, Ваш интернет-провайдер), для выяснения некоторых ваших зашифрованных действий (например, какие веб-сайты вы посещали). 7. Современные смартфоны на Android, IOS. После выключения такого устройства оно будет продолжать передавать идентификационную информацию на близлежащие устройства даже в автономном режиме с использованием Bluetooth Low-Energy. Это дает способ найти Вас даже если Ваш телефон выключен, но имеет подключенный аккумулятор. 8. IMEI - идентификатор Вашего оборудования. IMEI привязан непосредственно к телефону, который вы используете. Этот номер известен и отслеживается операторами мобильной связи, а также известен производителями. Каждый раз, когда ваш телефон подключается к мобильной сети, он регистрирует IMEI в сети. Он также используется многими приложениями (например, банковскими приложениями, злоупотребляющими разрешением телефона на Android) и операционными системами смартфонов (Android/IOS) для идентификации устройства. Сегодня предоставление вашего реального номера телефона в основном то же самое или лучше, чем предоставление вашего паспорта. Журналы антенн оператора мобильной связи также хранят некоторые данные о подключении. Они знают и регистрируют, например, что телефон с IMEI, подключен к набору мобильных антенн, и насколько мощный сигнал каждой из этих антенн. Это позволяет легко выполнять триангуляцию/геолокацию сигнала. Они также знают, какие другие телефоны (например, ваш настоящий) подключены в одно и то же время к тем же антеннам с тем же сигналом, что позволит точно знать, что этот телефон всегда был подключен в том же месте и в то же время, что и этот другой телефон, который появляется каждый раз, когда используется записывающий телефон. Эта информация может использоваться различными третьими сторонами для точного определения вашего местоположения/отслеживания. 9. Ваш браузер. При посещении любых сайтов ваш браузер получает уникальные cookie-данные с каждого сайта. Ваши данные в браузере становятся уникальными, а это значит, что веб-порталы знают кто зашел через браузер. На смену cookies приходят supercookies и Ваша анонимность сводится практически к нулю. 10. Покупки через карты. Банк собирает информацию о ваших покупках. Банк знает сколько, на что и где вы тратите деньги. Банк видит ваши предпочтения, может предсказать Ваши последующие действия проанализировав предыдущий период, в нужный момент предложить финансовые услуги. Этими данными банк может поделиться с третьими организациями. 11. Google-сервисы. Данные сервисы анализируют ваше географическое положение, звуки вокруг устройства. Эти данные могут использоваться компанией в рекламных целях или быть переданными третьим лицам. 12. Использование антивируса. Антивирус кроме основных своих целей по поиску и обезвреживанию вирусов анализирует вашу сетевую активность, данные браузеров. Эти данные могут быть переданы третьим лицам. Согласно исследованию "Browser Fingerprinting via OS and Hardware Level Features", точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%. Как же сохранить анонимность сегодня? Возможно только если уехать в лес и не пользоваться никакими техническими благами цивилизации. - США вычисляют хакеров из России по коду во вредоносном ПО - в нем содержится ограничение на заражение компьютеров, на которых русский является языком по умолчанию
По итогам 2020 года Россия поднялась на 5 место в международном индексе кибербезопасности. Это на 21 позицию выше по сравнению с предыдущим рейтингом. При составлении индекса учитываются 82 параметра. В исследовании участвовали 193 государства, и оценивались различные аспекты национальных стратегий информационной-технологической безопасности - законодательные, организационные, технические и ряд других. Мы заняли одну строчку с ОАЭ и Малайзией. Безусловно, нам есть куда стремиться - многие решения и проекты в сфере кибербезопасности ещё предстоит реализовать, а, следовательно, и обеспечить более высокие позиции в рейтинге в ближайшие годы.
ОАО РЖД запустило в пилотную эксплуатацию первую линию квантовой связи между Москвой и Петербургом, которая гарантирует абонентам наивысший уровень киберзащищенности.
Российский космонавт Олег Новицкий рассказал в рамках международного онлайн-тренинга Cyber Polygon, что телефонным мошенникам удалось дозвониться ему на Международную космическую станцию (МКС) после ряда неудачных попыток.
По его словам, злоумышленники назвали себя сотрудниками банка. "Наверное, не очень умело, поскольку это было очень очевидно, что выходят на связь мошенники. Поэтому в этом плане мы не пострадали", - заявил Новицкий. Космонавт также сообщил, что его не пытались взломать напрямую, так как у него нет "столько ценной информации, чтобы кого-то заинтересовать". Последние замеры выявили самый высокий прирост зарплат в сфере информационных технологий (ИT). За первые два квартала 2021 года зарплаты у ИT-специалистов в номинальном выражении (без учета инфляции) выросли на 13,8%.
Годовой прирост зарплат в этой сфере составил 23,3%. Средние рыночные зарплаты разработчиков в Москве превысили 200 тыс. руб. Сидит программист в столовой, обедает, суп ест. В очках такой, задумчивый, программу думает. Народу никого, все уже поели, ушли. Подходит к нему официантка и заигрывает:
- Если Вы хотите хорошо провести время, то меня зовут Маша! Программист медленно возвращается на землю и смотрит на официантку отрешенным взглядом и на автопилоте спрашивает: - А если не хочу, то как Вас зовут?! - А если не хочешь, то меня никак не зовут! - Елки... Точно!... Переменную обнулить надо. Со мной пойдёшь. По логике спецслужб, чем больше надзора за населением - тем лучше для безопасности. Различные средства криптографии, шифрования и анонимности "мешают" им работать. Наверное, для максимального порядка и безопасности граждане должны выходить в интернет по паспорту, в назначенное время и по утверждённому списку URL.
Естественно, любые оставленные государством уязвимости и бэкдоры используются и преступниками: коррупционерами среди сотрудников госорганов, приближёнными лицами у "кормушки", другими преступными группировками. Здесь ситуация ничем не отличается от положения с "персональными данными" - если гражданин доверил конфиденциальные данные государству, это практически не отличается от их публикации в открытом доступе. Мы постепенно приближаемся к тому, что каждому человек, для сохранения персональных данных в секрете, придётся создавать несколько профилей, периодически меняя цифровые личности. Есть мнение, что будущее интернета - за пиринговыми mesh-сетями на базе блокчейна, где каждый человек контролирует персональную информацию в рамках своего "контейнера", делегируя отдельные фрагменты данных и властные полномочия избранным нодам в необходимой степени. Что из этого выйдет - увидим в ближайшем будущем. >По логике спецслужб
Это всегда палка о двух концах. Вычисление террористов идёт и этим путём в том числе. А если кто-то хочет приватности, то интернет не место для этого. Не пользуйтесь телефонами и интернетом. Ибо всё ломается. Вопрос времени, затраченных ресурсов и, следовательно, цены взлома. Если цена информации выше чем затраты на взлом, причём многократно, сломают, дайте только время. Любое государство должно себя защищать, защищать свои секреты, вести разведывательную деятельность и т.д. Это соревнование снаряда и брони, но с дырками для спецснарядов в броне и в руках спецслужб. >Это соревнование снаряда и брони
Я думаю, что блокчейн имеет такой величины оверхед, что сети с более чем сотней участников физически невозможны (Хотя это и дает абсолютную анонимность в пределах сети). А это, в свою очередь, делает для Товарища Майора возможным маски-шоу к КАЖДОМУ участнику сети. Нужно изобретать что-то свое типа F2F. >Нужно изобретать что-то свое типа F2F.
Наивные люде, если устройство позволяет при определённых обстоятельствах следить за вами, то эти самые определённые обстоятельства обязательно будут созданы. Только мы сами ставим на свои смартфоны кучу программ которые передают данные "куда надо"... > передают данные "куда надо"...
Разработчики вредоносов переходят на малораспространенные языки программирования, считают аналитики из BlackBerry Research & Intelligence. Среди новых "звезд" - D, Rust, Go и Nim. В отчете говорится, что такое ПО, действуя по стандартным схемам, может остаться незамеченным антивирусными системами, "привыкшими" к традиционным C, C++ и C#. Особенное внимание уделяется паре группировок - APT28 (они же Fancy Bear) и APT29 (они же Cozy Bear), которые считаются российскими. Именно они прибегают к экзотическим языкам программирования, что позволяет обходить защиту чаще, нежели разработкам других группировок. В BlackBerry указали на рост количества лоадеров, врапперов и дропперов, написанных на упомянутых редко применяемых языках. Далее в дело вступают вредоносные компоненты, созданные на "привычных" языках программирования, однако изменений на начальном этапе может оказаться достаточно, чтобы обмануть антивирусное ПО. >Средние рыночные зарплаты разработчиков в Москве превысили 200 тыс. руб.
Помните в Парке Юрского Периода одному программисту мало платили, тогда он решил подзаработать на стороне и случайно выпустил всех динозавров на волю? Вот почему в IT большие зарплаты. На всякий случай... >Вот почему в IT большие зарплаты. На всякий случай...
- Программисты. Перестаньте шутить - вы не умеете это делать - Если мы бы перестали делать всё, что не умеем, кто бы тогда программировал? Хакеры научились превращать видеорегистраторы камер видеонаблюдения в майнеров биткоинов.
>- Программисты. Перестаньте шутить
Российские программисты считаются лучшими в мире. Они год от года побеждают в престижных конкурсах. В чемпионате ICPC (International Collegiate Programming Contest), который считается "Формулой-1" в области программирования, российские студенты входят в топ каждый год без исключений. За последние двадцать лет Россия оказывалась победителем этого ежегодного чемпионата четырнадцать раз. Кевин Митник, после знакомства с ПК в 16 лет, взломал сеть Пентагона и сеть ПВО штата Колорадо. А после пятилетнего заключения за взлом и выхода на свободу, Митник стёр из государственного реестра данные о своём тюремном сроке и снял все деньги со счёта судьи, который выносил ему приговор. Сейчас Митник занимается информационной безопасностью на легальной основе.
Случилось то, чего все так боялись - хакеры начали взламывать пояса верности для мужчин и требовать выкуп за разблокировку пенисов.
С ребенком смотрим фильм "Морозко" - сцена где Иванушка и Баба-Яга командуют по очереди избушкой и та вертится в разные стороны. Ребенок:
- Никакой защиты у избушки, любой Иван-дурак с правами админа... >любой Иван-дурак с правами админа...
По данным "Лаборатории Касперского" количество атак в день превышает 300 тысяч экземпляров. И да, эта огромная цифра постепенно растёт. Такой криминальный бизнес прогрессирует. Это не уличные преступления, с которыми полиция, так или иначе, научилась работать. Конечно, когда речь идёт о крупных и сложных атаках ведущих компаний мира, они до зубов вооружены различными средствами защиты - есть возможность вычислить преступника. Если мы говорим о шифровании данных небольшой компании - их никак не найти. Всё это происходит сплошь и рядом. Сейчас это бизнес. Наиболее распространены простые атаки. Они не целенаправленные - разбросаны по различным заражённым сайтам - кто поймал, тот поймал. От них способны защитить коммерческие версии ведущих антивирусов. В целом, это атаки, которые можно отбить "правилами гигиены". Наиболее опасные - таргетированные атаки или атаки с участием хакера на той стороне, когда он непосредственно её ведёт. Они требуют усиления средств защиты. Простого антивируса, в таком случае, недостаточно. Какими мотивами руководствуются эти самые хакеры? Естественно, это заработок. Здесь он бывает разным. Прямой и самый простой - шифрование данных. Вы заходите в свой компьютер и не можете их открыть. Приходит сообщение: "Пришлите мне 100 тысяч рублей в биткойнах, и я расшифрую". Второй способ: киберпреступник заходит к вам в сеть, крадёт данные и перепродаёт их кому угодно: коллекторам, банкам, коммерческим структурам. В таких случаях системный администратор думает, что вирусов нет - работать ведь ничего не мешает. А данные уже украдены и проданы. Об этом никто не задумывается. Третий способ заработка - майнинг. Сеть компании из 50 компьютеров - это большая мощность. В неё проникает программное обеспечение, которое майнит криптовалюту на сторону. Такую схему системный администратор не всегда может найти оперативно. Есть и четвёртый вариант заработка. Представим такую ситуацию: ваша компания никому не нужна. Расслабляться не стоит - в неё всё равно могут проникнуть. Допустим, в клиентской базе есть крупная компания, с которой вы работаете и которая как раз нужна. Через вашу компанию киберпреступники проникают в крупную. В таком случае вы посредник, а не конечная цель. После того, как компания-жертва узнаёт, откуда пришёл вирус, вам грозит крупный штраф. Всё это, конечно, наложит тень на компанию. Нетленка: Чужой код
Меня недавно спросили, почему программисты ненавидят работать с чужим кодом. Долго думал, как донести до обычного пользователя всю суть [мат]. Решил привести небольшую аналогию: Вот представь, что тебе доверили достроить за другим прорабом лабораторию на острове. Ты приходишь на объект, а там кроме недостроенного здания: огромный вентилятор (размером со здание), большой воздушный шар и комната набитая швабрами. Почесав голову, ты разбираешь этот хлам и доделываешь лабораторию. Сдаешь объект ученным, но через 5 минут они выбегают с криком: "УТЕЧКА ЯДОВИТОГО ГАЗА!!!". - Как так-то, [мат]! Должно же работать! - в отчаянии кричишь ты и звонишь прошлому прорабу: - Вася, у нас ядовитый газ потёк! В чем проблема? - Не знаю, должно было все работать. Что-то в проекте менял? - Немного, швабры вынес... - Швабры потолок держали! - Что??? Что, [мат], извините??? - Говорю, швабры потолок держали. Над ними цистерны с газом были. Очень тяжелые, пришлось в комнату снизу швабры напихать. - Ты хотя бы записку на двери повесил бы, что швабры для держания потолка! У нас тут ядовитый газ течет! Что нам делать? - Включай вентилятор. Он сдует газ с острова. - Я его, [мат], демонтировал сразу же! - Зачем? - Зачем ты построил 120 тонный вентилятор? Ты не мог положить ящик [мат] ПРОТИВОГАЗОВ? - Ящик противогазов искать нужно, а вентилятор у меня с прошлого заказа оставался. - Вася, я убрал твой вентилятор! Мы тут задыхаемся! - Херли вы тогда там делаете? Садитесь на воздушный шар и [мат]! >Нетленка: Чужой код
Форум программистов - Начал недавно учить веб-программирование, вот никак не могу понять разницу между редиректом и форвардом - Вот смотри, представь себе ты вышел к ларьку купить бутылку водки... при этом продавщица сказала тебе, что водка закончилась, и послала тебя в другой киоск - это типа редирект. - Ну а форвард? - А форвард, это когда продавщица сказала, что щас мол поищет, а сама незаметно вышла из ларька, сбегала через дорогу в соседний киоск, купила там водки, потом так же незаметно вернулась и перепродала тебе эту бутылку еще даже с наценкой. Инженеры создали приложение, которое помогает находить скрытые камеры, используя встроенные в смартфон датчики. Авторы разработки уверяют, что их система эффективна на 90%.
Крошечные скрытые шпионские камеры в гостиничных номерах, представляют собой все большую угрозу частной жизни во всем мире. И это самое безобидное применение камер. Приложите фантазию: где можно спрятать микроскопическую практически невидимую камеру. К концу 2022 года специалисты российской технологической компании QRate и учёные НИТУ "МИСиС" разработают компактную и дешёвую систему квантовой связи, которую можно будет использовать в работе любого настольного компьютера для передачи защищённых данных. Речь идёт о квантовом распределении ключей с абсолютной защитой от взлома за счёт использования фундаментальных свойств квантового мира.
В известную игру для очков виртуальной реальности VR Чат добавили ИИ-бота. Он должен был "стать человеком", смотря за людьми и копируя их поведение
В итоге игроки просто научили его бухать, используя игровые модельки бутылок. Теперь ИИ не порабощает мир, а просто поднимает рюмашку В начале января 2022 года стало известно о появлении в антивирусе Norton 360 инструмента для добычи криптовалют Norton Crypto, который, по словам пользователей, невозможно удалить. Хотя производитель утверждает, что эта утилита начинает майнить только с разрешения пользователя, важно то, что она автоматически устанавливается без какого-либо дополнительного окна во время установки ПО Norton 360.
Производитель позиционирует Norton Crypto как простой способ использовать остатки вычислительной мощности пользовательских устройств для добычи криптовалюты Ethereum. Следить за заработком можно в кошельке Norton Crypto Wallet, который хранится в облаке и защищен от сбоя жесткого диска. Эксперты по информационной безопасности отметили, что в случае взлома персонального компьютера пользователя, злоумышленник может получить доступ к добытой криптовалюте. Отмечается, что компания получает 15% от сгенерированной криптовалюты, помимо комиссии за транзакции, и имеет полный контроль над криптокошельками своих клиентов. Пару дней назад кинула взгляд на зеркало в моей комнате и подумала, мол, а вдруг там скрытая камера в зеркале и кто-то следит за мной?.. Ну, бредовая мимолетная хрень, мысленно усмехнулась своей глупости и забыла. Однако теперь, проходя мимо е"бучего зеркала, втягиваю живот и голая не хожу, переодеваюсь в углу комнаты, где, по моему мнению, ИЗ ЗЕРКАЛА меня не видно, рожи в зеркало не корчу и крашусь исключительно у другого зеркала.
Ученые НИТУ "МИСиС" опубликовали результаты исследования, согласно которым вычислительная сеть, состоящая исключительно из миллионов распределенных по всему миру мобильных телефонов, может достигнуть уровня производительности суперкомпьютера. Работа опубликована в журнале Communications in Computer and Information Science.
>Русские хакеры оказались лучшими в мире.
- Стоит только создать на серваке универа папку "Порно", закрыть ей права NTFS всем, кроме админа сервака, и можно узнать, насколько хреново защищён сервак, и сколько в универе одарённых студентов:) - Так в ней же нет порнухи. Фигня какая-то лежит. - И ты туда же! >- И ты туда же!
Библиотеку подпрограмм для распознавания лиц создали в Высшей школе электроники и компьютерных наук Южно-Уральского государственного университета (ЮУрГУ). Она может использоваться в любой системе, где требуется идентификация человека. Библиотека разработана при поддержке Министерства науки и высшего образования РФ и прошла регистрацию в Роспатенте. Квантовое шифрование также называемое квантовой криптографией применяет принципы квантовой механики для шифрования сообщений таким образом что они никогда не читаются кем-либо за пределами предполагаемого получателя. Оно использует множественные состояния квантов в сочетании с его "теорией изменений" что означает что ее невозможно бессознательно прервать. Вот почему некоторые люди ищут квантовое шифрование для защиты данных в будущем.
- Виктор Степанович! Вы нам файл с вопросами на экзамен, который прислали... На нём трояны!
- хе-хе... ЭКЗАМЕН ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В Новосибирске открыли первую школу олимпийского резерва по киберспорту.
Специализированное учебное заведение открылось на базе ГАУ Спортивной школы олимпийского резерва по стрелковым видам спорта. Отмечается, что набор в "киберспортивную школу" уже начался, и она пользуется определенным спросом среди молодежи. Китай задействовал технологии искусственного интеллекта, чтобы улучшить собственную судебную систему.
Компьютерам предоставлена возможность исправлять человеческие ошибки, допущенные в ходе судебных процессов. Если машины не согласны с вердиктом судей, то те вынуждены писать объяснительные. На протяжении последних 10-15 лет среди специалистов по информационным технологиям была распространена точка зрения о необходимости обучения детей навыкам программирования с раннего возраста. Глава Nvidia, однако, с этим не согласен. По его мнению, все обстоит с точностью до наоборот. Для разработки программного обеспечения вскоре нужно будет лишь чётко сформулировать техническое задание на естественном языке, а все остальное за программиста сделает искусственный интеллект.
>- а все остальное за программиста сделает искусственный интеллект.
Последнее поколение чат-ботов на базе искусственного интеллекта, обученных на больших языковых моделях, повергло своих первых пользователей в трепет, а иногда и в ужас - своей мощью. Это те же самые возвышенные эмоции, которые лежат в основе нашего переживания божественного. |