Ученые смогли снизить уровень ошибок при CRISPR редактировании на 70 %
При использовании метода генногоредактирования CRISPR иногда возникают нежелательные мутации. Новый подход предложили исследователи из Университета Райса. Они изучали мутации пар оснований, которые вызывают тысячи различных заболеваний, и решили использовать другой подход в их редактировании.
Существует четыре вида азотистых оснований: аденин, гуанин, тимин и цитозин. Традиционный CRISPR использует либо редактор оснований аденина (ABE, adenine base edito), либо редактор оснований цитозина (CBE). Ученые взяли ABE и модифицировали его с помощью противоопухолеваого препарата рапамицина.
После введения этой небольшой молекулы два отдельных неактивных фрагмента редактора адениновых оснований склеиваются вместе и становятся активными. По мере того, как организм метаболизирует рапамицин, два фрагмента разделяются, деактивируя систему.
При использовании метода генногоредактирования CRISPR иногда возникают нежелательные мутации. Новый подход предложили исследователи из Университета Райса. Они изучали мутации пар оснований, которые вызывают тысячи различных заболеваний, и решили использовать другой подход в их редактировании.
Существует четыре вида азотистых оснований: аденин, гуанин, тимин и цитозин. Традиционный CRISPR использует либо редактор оснований аденина (ABE, adenine base edito), либо редактор оснований цитозина (CBE). Ученые взяли ABE и модифицировали его с помощью противоопухолеваого препарата рапамицина.
После введения этой небольшой молекулы два отдельных неактивных фрагмента редактора адениновых оснований склеиваются вместе и становятся активными. По мере того, как организм метаболизирует рапамицин, два фрагмента разделяются, деактивируя систему.
Что делать с верхними ступенями ракет?
Федеральное агентство гражданской авиации США (FAA) предложила пять вариантов утилизации верхних ступеней ракет: контролируемо спустить в атмосферу, перевести на орбиту захоронения, отправить подальше от Земли, в течение 5 лет организовать последующую охоту, захват и утилизацию ступени самостоятельно или по контракту или обеспечить неконтролируемый сход ступени с орбиты.
Эти правила будут прописаны в новых разрешениях, которые космическим компаниям необходимо получить перед запуском. Делается это в целях уменьшения количества космического мусора, который летает на орбите нашей планеты.
Как сообщает FAA, по состоянию на лето 2023 года, количество орбитальных объектов размером 10 см и более достигает 23 000. Объектов размерами от 1 до 10 см на орбите находится около 500 тыс. и там более 100 млн объектов размерами от 1 до 10 мм.
Федеральное агентство гражданской авиации США (FAA) предложила пять вариантов утилизации верхних ступеней ракет: контролируемо спустить в атмосферу, перевести на орбиту захоронения, отправить подальше от Земли, в течение 5 лет организовать последующую охоту, захват и утилизацию ступени самостоятельно или по контракту или обеспечить неконтролируемый сход ступени с орбиты.
Эти правила будут прописаны в новых разрешениях, которые космическим компаниям необходимо получить перед запуском. Делается это в целях уменьшения количества космического мусора, который летает на орбите нашей планеты.
Как сообщает FAA, по состоянию на лето 2023 года, количество орбитальных объектов размером 10 см и более достигает 23 000. Объектов размерами от 1 до 10 см на орбите находится около 500 тыс. и там более 100 млн объектов размерами от 1 до 10 мм.
Шпионское ПО, которое проникает на устройства через рекламу в интернете
Израильская Insanet разработала Sherlock — средство доставки шпионского ПО через сети онлайн-рекламы, которое превращает некоторые таргетированные объявления в троянских коней. Sherlock умеет заражать компьютеры под управлением Windows, телефоны Android и iPhone. Реальные возможности нового шпионского ПО ещё изучаются, но уже точно известно, что оно способно к проникновению, мониторингу, захвату и передаче данных, а защиты от этого типа шпионского ПО пока не существует.
Рекламные сети уже много лет используются для доставки вредоносного программного обеспечения. В большинстве случаев вредоносное ПО нацелено на компьютеры, а не на телефоны, и является неизбирательным.
Израильская Insanet разработала Sherlock — средство доставки шпионского ПО через сети онлайн-рекламы, которое превращает некоторые таргетированные объявления в троянских коней. Sherlock умеет заражать компьютеры под управлением Windows, телефоны Android и iPhone. Реальные возможности нового шпионского ПО ещё изучаются, но уже точно известно, что оно способно к проникновению, мониторингу, захвату и передаче данных, а защиты от этого типа шпионского ПО пока не существует.
Рекламные сети уже много лет используются для доставки вредоносного программного обеспечения. В большинстве случаев вредоносное ПО нацелено на компьютеры, а не на телефоны, и является неизбирательным.
Интернет-кабель от США до Португалии через Бермуды
Трансатлантический оптоволоконный интернет-кабель Nuvem анаонсировали в компании Google, он обеспечит новое качественное интернет-соединение и повысит надёжность трансатлантической связи на фоне растущего спроса на цифровые сервисы. За последнии несколько лет правительство Бермудских островов приняло меры для привлечения инвестиций в подводную кабельную инфраструктуру и создание цифрового хаба в Атлантическом океане. Это первый кабель, который свяжет острова напрямую с Европой. Срок завершения работ — 2026 год.
В США местом посадки кабеля станет Южная Каролина, где ранее уже начали прокладку кабеля Firmina, который свяжет его с Аргентиной, Бразилией и Уругваем.
Трансатлантический оптоволоконный интернет-кабель Nuvem анаонсировали в компании Google, он обеспечит новое качественное интернет-соединение и повысит надёжность трансатлантической связи на фоне растущего спроса на цифровые сервисы. За последнии несколько лет правительство Бермудских островов приняло меры для привлечения инвестиций в подводную кабельную инфраструктуру и создание цифрового хаба в Атлантическом океане. Это первый кабель, который свяжет острова напрямую с Европой. Срок завершения работ — 2026 год.
В США местом посадки кабеля станет Южная Каролина, где ранее уже начали прокладку кабеля Firmina, который свяжет его с Аргентиной, Бразилией и Уругваем.
В Японии запустили первую в мире сеть 5G с ускорением на основе GPU Nvidia
Новый продукт называется 5G Open RAN, и это первая виртуальная сеть 5G для коммерческого развёртывания в телекоммуникационных компаниях с использованием платформы Nvidia Aerial с усиленным стеком vRAN операторского уровня. Платформа объединяет стек Nvidia Aerial vRAN для 5G, инфраструктуру искусственного интеллекта, инфраструктуру ускоренных вычислений, а также долгосрочную поддержку и обслуживание программного обеспечения.
В сравнении с существующими сетями 5G новое решение снижает общие затраты до 30%, загрузку сети до 50% и энергопотребление на базовых станциях до 50%.
Новый продукт называется 5G Open RAN, и это первая виртуальная сеть 5G для коммерческого развёртывания в телекоммуникационных компаниях с использованием платформы Nvidia Aerial с усиленным стеком vRAN операторского уровня. Платформа объединяет стек Nvidia Aerial vRAN для 5G, инфраструктуру искусственного интеллекта, инфраструктуру ускоренных вычислений, а также долгосрочную поддержку и обслуживание программного обеспечения.
В сравнении с существующими сетями 5G новое решение снижает общие затраты до 30%, загрузку сети до 50% и энергопотребление на базовых станциях до 50%.
Китай заявил, что Индия не покорила Южный полюс — посадочный модуль совершил посадку не там
Модуль индийской миссии «Чандраян-3» прилунился примерно на 69 ° южной широты. Место посадки находится на удалении примерно 600 км от южного полюса Луны, а это даже не полярная область южного полюса Луны и не вблизи полярной антарктической области.
Согласно определению NASA, южная полярная область нашего спутника простирается от 80 ° до 90 ° градусов южной широты, а китайские учёные считают полярную область на Луне ещё меньше, поскольку наклон оси вращения Луны всего 1,5 ° и её полярная область очень мала — от 90 ° и до 88 ° южной широты. Впрочем, индийский луноход не попал в полярную область даже по меркам NASA.
Справедливости ради, стоит заметить, что это ни сколько не уменьшает значимость достижения, спуск аппарата совершен на самой высокой широте Луны. А сами индийские ученые в своих научных работах никогда не упоминали Южный полюс или приполярные области.
Модуль индийской миссии «Чандраян-3» прилунился примерно на 69 ° южной широты. Место посадки находится на удалении примерно 600 км от южного полюса Луны, а это даже не полярная область южного полюса Луны и не вблизи полярной антарктической области.
Согласно определению NASA, южная полярная область нашего спутника простирается от 80 ° до 90 ° градусов южной широты, а китайские учёные считают полярную область на Луне ещё меньше, поскольку наклон оси вращения Луны всего 1,5 ° и её полярная область очень мала — от 90 ° и до 88 ° южной широты. Впрочем, индийский луноход не попал в полярную область даже по меркам NASA.
Справедливости ради, стоит заметить, что это ни сколько не уменьшает значимость достижения, спуск аппарата совершен на самой высокой широте Луны. А сами индийские ученые в своих научных работах никогда не упоминали Южный полюс или приполярные области.
Тысячи серверов, использующих агент передачи почты Exim, стали потенциальной мишенью для атак из-за критических уязвимостей. Эти уязвимости позволяют удаленно выполнять вредоносный код без взаимодействия с пользователем.
Из шести обнаруженных ошибок четыре позволяют удаленное выполнение кода, и их рейтинг варьируется от 7,5 до 9,8 из 10. Exim подтвердила, что исправления для трех уязвимостей уже доступны в частном репозитории, однако статус остальных пока неясен.
Exim установлен более чем на 56% из 602 000 почтовых серверов, доступных в Интернете.
В настоящее время в сети открыто чуть более 3,5 миллионов серверов Exim, большинство из них находятся в США, за ними следуют Россия и Германия
Из шести обнаруженных ошибок четыре позволяют удаленное выполнение кода, и их рейтинг варьируется от 7,5 до 9,8 из 10. Exim подтвердила, что исправления для трех уязвимостей уже доступны в частном репозитории, однако статус остальных пока неясен.
Exim установлен более чем на 56% из 602 000 почтовых серверов, доступных в Интернете.
В настоящее время в сети открыто чуть более 3,5 миллионов серверов Exim, большинство из них находятся в США, за ними следуют Россия и Германия
Оказывается, черная дыра вращается
Сверхмассивная чёрная дыра в центре галактики M87 вращается. Такой вывод ученые сделали на основании 22 лет наблюдений с 2000 по 2022 год, проведенных более чем на 200 телескопах. Вращаясь, она описывает своим джетом в пространстве окружность с размахом до 10°. Длина этого джета — 5 тыс. световых лет. Вращающаяся чёрная дыра искажает пространство-время вокруг себя — происходит так называемое увлечение инерциальных систем отсчёта. Тем самым направление джета и ориентация аккреционного диска изменяются вслед за искажениями пространства-времени. Для внешнего наблюдателя это выглядит как отклонение джета на какой-то угол. Своё движение джет совершает за 11 лет, после чего цикл начинается снова.
Сверхмассивная чёрная дыра в центре галактики M87 вращается. Такой вывод ученые сделали на основании 22 лет наблюдений с 2000 по 2022 год, проведенных более чем на 200 телескопах. Вращаясь, она описывает своим джетом в пространстве окружность с размахом до 10°. Длина этого джета — 5 тыс. световых лет. Вращающаяся чёрная дыра искажает пространство-время вокруг себя — происходит так называемое увлечение инерциальных систем отсчёта. Тем самым направление джета и ориентация аккреционного диска изменяются вслед за искажениями пространства-времени. Для внешнего наблюдателя это выглядит как отклонение джета на какой-то угол. Своё движение джет совершает за 11 лет, после чего цикл начинается снова.
Тысячи серверов, использующих агент передачи почты Exim, стали потенциальной мишенью для атак из-за критических уязвимостей. Эти уязвимости позволяют удаленно выполнять вредоносный код без взаимодействия с пользователем.
Из шести обнаруженных ошибок четыре позволяют удаленное выполнение кода, и их рейтинг варьируется от 7,5 до 9,8 из 10. Exim подтвердила, что исправления для трех уязвимостей уже доступны в частном репозитории, однако статус остальных пока неясен.
Exim установлен более чем на 56% из 602 000 почтовых серверов, доступных в Интернете.
В настоящее время в сети открыто чуть более 3,5 миллионов серверов Exim, большинство из них находятся в США, за ними следуют Россия и Германия.
Из шести обнаруженных ошибок четыре позволяют удаленное выполнение кода, и их рейтинг варьируется от 7,5 до 9,8 из 10. Exim подтвердила, что исправления для трех уязвимостей уже доступны в частном репозитории, однако статус остальных пока неясен.
Exim установлен более чем на 56% из 602 000 почтовых серверов, доступных в Интернете.
В настоящее время в сети открыто чуть более 3,5 миллионов серверов Exim, большинство из них находятся в США, за ними следуют Россия и Германия.
Представлен "антишпионский" смартфон
На платформе Kickstarter стартовал сбор средств на смартфон Murena 2 без сервисов Google и с физическим переключателем, который отключает камеру и микрофон.
Murena 2 работает под управлением /e/OS — операционной системы на основе Android без сервисов Google.
Смартфон оснащён экраном AMOLED диагональю 6,43 дюйма с разрешением Full HD+, 8/128 ГБ памяти, 64-мегапиксельной камерой, аккумулятором ёмкостью 4000 мА•ч, а вот о платформе толком данных нет. Компания лишь сообщает, что она содержит восемь ядер.
Имеется Wi-Fi 5, Bluetooth 4.2, но нет поддержки 5G. За такой смартфон в рамках краудфандинговой кампании просят 400 евро. Розничная же цена составит 500 евро.
На платформе Kickstarter стартовал сбор средств на смартфон Murena 2 без сервисов Google и с физическим переключателем, который отключает камеру и микрофон.
Murena 2 работает под управлением /e/OS — операционной системы на основе Android без сервисов Google.
Смартфон оснащён экраном AMOLED диагональю 6,43 дюйма с разрешением Full HD+, 8/128 ГБ памяти, 64-мегапиксельной камерой, аккумулятором ёмкостью 4000 мА•ч, а вот о платформе толком данных нет. Компания лишь сообщает, что она содержит восемь ядер.
Имеется Wi-Fi 5, Bluetooth 4.2, но нет поддержки 5G. За такой смартфон в рамках краудфандинговой кампании просят 400 евро. Розничная же цена составит 500 евро.
Хакеры украли личные данные тысяч сотрудников Sony через уязвимость нулевого дня
Подразделение Sony Interactive Entertainment (SIE) сообщило о крупной утечке данных, произошедшей из-за взлома злоумышленниками компьютерных сетей компании с использованием уязвимости нулевого дня CVE-2023-34362 в платформе MOVEit Transfer. По этому поводу компания уведомила примерно 6800 человек, включая нынешних и бывших сотрудников и членов их семей. Sony сообщила, что нет никаких признаков того, что данные клиентов и деловых партнёров хранились на взломанном сервере.
Кстати, в конце прошлого месяца на хакерских форумах появились сообщения об ещё одном взломе систем Sony, в результате которого было украдено 3,14 Гбайт.
Подразделение Sony Interactive Entertainment (SIE) сообщило о крупной утечке данных, произошедшей из-за взлома злоумышленниками компьютерных сетей компании с использованием уязвимости нулевого дня CVE-2023-34362 в платформе MOVEit Transfer. По этому поводу компания уведомила примерно 6800 человек, включая нынешних и бывших сотрудников и членов их семей. Sony сообщила, что нет никаких признаков того, что данные клиентов и деловых партнёров хранились на взломанном сервере.
Кстати, в конце прошлого месяца на хакерских форумах появились сообщения об ещё одном взломе систем Sony, в результате которого было украдено 3,14 Гбайт.
Windows 11 Copilot начал показывать рекламу пользователям
На прошлой неделе Microsoft добавила в Windows 11 своего нового помощника Copilot на базе искусственного интеллекта. Теперь компания начала размещать в результатах поисковых запросов рекламу сторонних компаний.
Например, при запросе рекомендации по выбору кулера, можно получить информацию с популярных сайтов, которые занимаются обзором этих устройств. Ничего необычного. Однако в нижней части результатов размещены партнерские ссылки на продукты, которых нет в собственных результатах поиска.
На прошлой неделе Microsoft добавила в Windows 11 своего нового помощника Copilot на базе искусственного интеллекта. Теперь компания начала размещать в результатах поисковых запросов рекламу сторонних компаний.
Например, при запросе рекомендации по выбору кулера, можно получить информацию с популярных сайтов, которые занимаются обзором этих устройств. Ничего необычного. Однако в нижней части результатов размещены партнерские ссылки на продукты, которых нет в собственных результатах поиска.
Эксперты по кибербезопасности обнаружили предустановленное вредоносное ПО в китайский ТВ-приставках и планшетах
Исследователи из компании Human Security обнаружили семь приставок под Android TV и один планшетный компьютер, которые продаются с предустановленными бэкдорами, ещё 200 различных Android-устройств имеют признаки вредоносной активности. В основном это дешевые китайские ТВ-приставки без торговой марки, которые легко можно найти на Aliexpress. Подтверждены восемь таких устройств: ТВ-приставки T95, T95Z, T95MAX, X88, Q9, X12PLUS и MXQ Pro 5G, а также планшетный компьютер J5-W. Часть из них обнаружена даже в образовательных учреждениях США.
Зараженные устройства имеют бэкдор, основанный на трояне Triada, он подменяет один из компонентов Android, предоставляя себе доступ к приложениям, установленным на устройстве. Бэкдор без ведома пользователя подключается к расположенному в Китае управляющему серверу Flyermobi, загружает набор инструкций и развёртывает вредоносную активность.
Исследователи из компании Human Security обнаружили семь приставок под Android TV и один планшетный компьютер, которые продаются с предустановленными бэкдорами, ещё 200 различных Android-устройств имеют признаки вредоносной активности. В основном это дешевые китайские ТВ-приставки без торговой марки, которые легко можно найти на Aliexpress. Подтверждены восемь таких устройств: ТВ-приставки T95, T95Z, T95MAX, X88, Q9, X12PLUS и MXQ Pro 5G, а также планшетный компьютер J5-W. Часть из них обнаружена даже в образовательных учреждениях США.
Зараженные устройства имеют бэкдор, основанный на трояне Triada, он подменяет один из компонентов Android, предоставляя себе доступ к приложениям, установленным на устройстве. Бэкдор без ведома пользователя подключается к расположенному в Китае управляющему серверу Flyermobi, загружает набор инструкций и развёртывает вредоносную активность.
За семь лет Google продала почти 38 млн смартфонов Pixel. 10 млн было продано за последний год
А ещё за год до этого компания реализовала 7,2 млн, то есть продажи Pixel продолжают расти из года в год и достаточно ощутимыми темпами.
Новые Pixel 8 и 8 Pro подорожали относительно предшественников, но при этом и стали лучше, а семилетний срок поддержки и вовсе уникален для смартфонов такого класса.
А ещё за год до этого компания реализовала 7,2 млн, то есть продажи Pixel продолжают расти из года в год и достаточно ощутимыми темпами.
Новые Pixel 8 и 8 Pro подорожали относительно предшественников, но при этом и стали лучше, а семилетний срок поддержки и вовсе уникален для смартфонов такого класса.
Google отразила самую мощную DDoS-атаку в истории
Специалисты зафиксировали интенсивность в 398 млн запросов в секунду, что в 7,5 раз больше прошлой масштабной атаки.
В новой серии DDoS-атак использовалась новая техника Rapid Reset, основанная на мультиплексировании потоков — важнейшей функции протокола HTTP/2.
Для сравнения, в течение этой двухминутной атаки генерировалось больше запросов, чем было прочитано статей «Википедии» за весь сентябрь 2023 года.
В ходе отражения DDoS-атаки исследователи Google выявили уязвимость CVE-2023-44487 в протоколе HTTP/2. Именно с её помощью удалось генерировать столько запросов за короткое время. Уязвимости присвоили рейтинг 7,5 балла из 10 возможных. Компания рекомендует администраторам веб-сервисов с поддержкой HTTP/2 установить патч.
Специалисты зафиксировали интенсивность в 398 млн запросов в секунду, что в 7,5 раз больше прошлой масштабной атаки.
В новой серии DDoS-атак использовалась новая техника Rapid Reset, основанная на мультиплексировании потоков — важнейшей функции протокола HTTP/2.
Для сравнения, в течение этой двухминутной атаки генерировалось больше запросов, чем было прочитано статей «Википедии» за весь сентябрь 2023 года.
В ходе отражения DDoS-атаки исследователи Google выявили уязвимость CVE-2023-44487 в протоколе HTTP/2. Именно с её помощью удалось генерировать столько запросов за короткое время. Уязвимости присвоили рейтинг 7,5 балла из 10 возможных. Компания рекомендует администраторам веб-сервисов с поддержкой HTTP/2 установить патч.
Samsung будет производить 3-нм серверные процессоры для неизвестной компании
Samsung Foundry получила заказ на изготовление процессора серверного класса по техпроцессу 3 нм с транзисторами типа gate-all-around для зарубежной компании.
"Этот 3-нм проект станет одним из крупнейших полупроводниковых продуктов в отрасли", - сказал Чжун Ки-Бонг, вице-президент группы развития литейного бизнеса Samsung Electronics.
Компания не раскрывает, какие именно SoC она собирается разрабатывать и для какой компании. Известно лишь то, что он ориентирован на центры обработки данных, выполнен по 3-нм техпроцессу, использует память HBM и разрабатывается компанией, которая предпочла нанять для его реализации контрактного чип-дизайнера.
Samsung Foundry получила заказ на изготовление процессора серверного класса по техпроцессу 3 нм с транзисторами типа gate-all-around для зарубежной компании.
"Этот 3-нм проект станет одним из крупнейших полупроводниковых продуктов в отрасли", - сказал Чжун Ки-Бонг, вице-президент группы развития литейного бизнеса Samsung Electronics.
Компания не раскрывает, какие именно SoC она собирается разрабатывать и для какой компании. Известно лишь то, что он ориентирован на центры обработки данных, выполнен по 3-нм техпроцессу, использует память HBM и разрабатывается компанией, которая предпочла нанять для его реализации контрактного чип-дизайнера.
Microsoft предупреждает, что в некоторых управляемых окружениях Windows могут появляться ложные сообщения о проблемах с шифрованием диска BitLocker
Проблема затрагивает только клиентские платформы, включая Windows 11 21H2/22H2, Windows 10 21H2/22H2 и Windows 10 Enterprise LTSC 2019. Проблема возникает только в тех окружениях, где шифрование диска является обязательным для ОС и установленных несъёмных дисков.
Intune, сервис управления конечными точками на базе облака Microsoft, является одной из MDM-платформ, затронутых этой проблемой.
Для решения проблемы администраторы могут временно указать опцию «не настроено» для политик «Принудительное шифрование типа диска на дисках операционной системы» и «Принудительное шифрование на несъёмных дисках» в Microsoft Intune.
Проблема затрагивает только клиентские платформы, включая Windows 11 21H2/22H2, Windows 10 21H2/22H2 и Windows 10 Enterprise LTSC 2019. Проблема возникает только в тех окружениях, где шифрование диска является обязательным для ОС и установленных несъёмных дисков.
Intune, сервис управления конечными точками на базе облака Microsoft, является одной из MDM-платформ, затронутых этой проблемой.
Для решения проблемы администраторы могут временно указать опцию «не настроено» для политик «Принудительное шифрование типа диска на дисках операционной системы» и «Принудительное шифрование на несъёмных дисках» в Microsoft Intune.
Adobe представила логотип для маркировки контента, созданного с помощью ИИ
Компания представила логотип, который компании и дизайнеры могут использовать для марки контента, созданного с помощью нейросетей. Adobe разработала единый стандарт вместе с Nikon, BBC, Microsoft и Truepic.
Метка Content Credentials сообщает пользователям о том, что изображение было создано или отредактировано с помощью ИИ. Информация о происхождении изображения добавляется в метаданные документа, видеозаписи или картинки. Поле автоматически включается цифровой камерой или графическим редактором.
Соответствующая информация добавляется автоматически в Adobe Photoshop и Premiere.
Сгенерированные изображения можно использовать в браузере и приложениях, выводя логотип Content Credentials в правом верхнем углу. Если навести курсор на логотип, то на экране появится всплывающее окно с дополнительной информацией о файле. Если разработчики не реализовали функцию просмотра метаданных, то можно будет проверить изображение на специальном сайте.
Компания представила логотип, который компании и дизайнеры могут использовать для марки контента, созданного с помощью нейросетей. Adobe разработала единый стандарт вместе с Nikon, BBC, Microsoft и Truepic.
Метка Content Credentials сообщает пользователям о том, что изображение было создано или отредактировано с помощью ИИ. Информация о происхождении изображения добавляется в метаданные документа, видеозаписи или картинки. Поле автоматически включается цифровой камерой или графическим редактором.
Соответствующая информация добавляется автоматически в Adobe Photoshop и Premiere.
Сгенерированные изображения можно использовать в браузере и приложениях, выводя логотип Content Credentials в правом верхнем углу. Если навести курсор на логотип, то на экране появится всплывающее окно с дополнительной информацией о файле. Если разработчики не реализовали функцию просмотра метаданных, то можно будет проверить изображение на специальном сайте.
Студент выиграл $40 000, расшифровав слово на 2000-летнем папирусе с помощью ИИ
В конкурсе "Vesuvius Challenge" студент Люк Фарритор первым успешно расшифровал слово на древних папирусных свитках. Конкурс стимулирует применение новейших технологий для исследования древних свитков из библиотеки Геркуланума, которые были повреждены из-за извержения Везувия в 79 г. н. э.
Победитель конкурса разработал алгоритм машинного обучения и успешно расшифровал более 10 символов на участке свитка размером 4 квадратных сантиметра. Расшифрованное слово - "Porphyras", что в переводе означает "пурпурный".
Применение искусственного интеллекта для чтения свитков Геркуланума является инновационным подходом, учитывая их хрупкость и риск повреждения.
В конкурсе "Vesuvius Challenge" студент Люк Фарритор первым успешно расшифровал слово на древних папирусных свитках. Конкурс стимулирует применение новейших технологий для исследования древних свитков из библиотеки Геркуланума, которые были повреждены из-за извержения Везувия в 79 г. н. э.
Победитель конкурса разработал алгоритм машинного обучения и успешно расшифровал более 10 символов на участке свитка размером 4 квадратных сантиметра. Расшифрованное слово - "Porphyras", что в переводе означает "пурпурный".
Применение искусственного интеллекта для чтения свитков Геркуланума является инновационным подходом, учитывая их хрупкость и риск повреждения.