Apple уточнила, какие аккаунты попадут под подозрение в жестоком обращении с детьми.
Apple не собирается отменять систему по анализу фото на устройстве. Чтобы IPhone оказался под подозрение, система должна сопоставить более 30 совпадений с образцами фотографий на которых изображено жёсткое обращение с детьми.
Как сообщает Apple, пользователям напрасно волноваться за свою конфиденциальность, анализ фотографий будет проводиться путём их сравнения с образцами, внесённую в базу данных. Проверка будет стартовать при загрузке фото в iCloud. Если положительных срабатываний будет более 30, то в ход вступают сотрудники компании и перепроверяют робота, после дополнительной проверки уведомляются соответствующие органы.
Apple не собирается отменять систему по анализу фото на устройстве. Чтобы IPhone оказался под подозрение, система должна сопоставить более 30 совпадений с образцами фотографий на которых изображено жёсткое обращение с детьми.
Как сообщает Apple, пользователям напрасно волноваться за свою конфиденциальность, анализ фотографий будет проводиться путём их сравнения с образцами, внесённую в базу данных. Проверка будет стартовать при загрузке фото в iCloud. Если положительных срабатываний будет более 30, то в ход вступают сотрудники компании и перепроверяют робота, после дополнительной проверки уведомляются соответствующие органы.
1. Как в Windows отключить папку с компроматом?
2. Чем полезен безопасный режим в Андроид?
3. Как прочитать удаленные сообщения в мессенджерах?
Переходите и подпишитесь, чтобы узнать 👉 @tekch
(рекламный пост)
2. Чем полезен безопасный режим в Андроид?
3. Как прочитать удаленные сообщения в мессенджерах?
Переходите и подпишитесь, чтобы узнать 👉 @tekch
(рекламный пост)
Google пригрозил, что перестанет фильтровать поиск в России
Сегодня, 16 августа, будет рассмотрена апелляция Google на решение российского суда, по которому корпорация должна восстановить аккаунт телеканала «Царьград» на YouTube, а в случае неисполнения — платить серьезные штрафы. Так, еженедельно сумма будет удваиваться, и уже через 7 месяцев размер неустойки достигнет 94 трлн рублей, что равносильно капитализации всей материнской компании Google – Alphabet.
Ранее Google заявляла, что аккаунт «Царьграда» уничтожен физически, и не может быть восстановлен.
Google предупредила суд, что проигрыш сегодняшнего иска может вынудить компанию покинуть правовое поле России. А это означает, что компания перестанет выполнять российский закон и убирать из поисковой выдачи 250 тысяч страниц «запрещенного на территории РФ контента» по запросам Роскомнадзора.
По словам автора канала «Царьград» Константина Малофеева: «если компания по-прежнему хочет работать в России, придется либо исполнить законы нашей страны и разблокировать канал «Царьград-ТВ», либо заплатить гигантский штраф. Все деньги, которые заплатит Google в качестве неустойки, пойдут на создание российской альтернативы YouTube».
Сегодня, 16 августа, будет рассмотрена апелляция Google на решение российского суда, по которому корпорация должна восстановить аккаунт телеканала «Царьград» на YouTube, а в случае неисполнения — платить серьезные штрафы. Так, еженедельно сумма будет удваиваться, и уже через 7 месяцев размер неустойки достигнет 94 трлн рублей, что равносильно капитализации всей материнской компании Google – Alphabet.
Ранее Google заявляла, что аккаунт «Царьграда» уничтожен физически, и не может быть восстановлен.
Google предупредила суд, что проигрыш сегодняшнего иска может вынудить компанию покинуть правовое поле России. А это означает, что компания перестанет выполнять российский закон и убирать из поисковой выдачи 250 тысяч страниц «запрещенного на территории РФ контента» по запросам Роскомнадзора.
По словам автора канала «Царьград» Константина Малофеева: «если компания по-прежнему хочет работать в России, придется либо исполнить законы нашей страны и разблокировать канал «Царьград-ТВ», либо заплатить гигантский штраф. Все деньги, которые заплатит Google в качестве неустойки, пойдут на создание российской альтернативы YouTube».
Японские автопроизводители будут сообща бороться с вызовами в сфере кибербезопасности.
Около девяти десятков японских компаний хотят создать консорциум, в котором будут сосредотачиваться на вопросах кибербезопасности в автомобильной промышленности. В консорциуме уже состоят Toyota и Nissan, а также поставщики компонентов типа Denso и Panasonic.
Компании будут учиться сообща выявлять уязвимости в своём ПО. Для всех членов консорциума будет доступна актуальная информвция о методах взлома защиты ПО. Всем участникам альянса получится сэкономить не мало средств. Ежегодно компании тратят от 1,8$ до 2,7$ миллионов ежегодно. Члены консорциума надеются, что подобные меры позволят повысить надёжность японских автомобилей в новых условиях.
Около девяти десятков японских компаний хотят создать консорциум, в котором будут сосредотачиваться на вопросах кибербезопасности в автомобильной промышленности. В консорциуме уже состоят Toyota и Nissan, а также поставщики компонентов типа Denso и Panasonic.
Компании будут учиться сообща выявлять уязвимости в своём ПО. Для всех членов консорциума будет доступна актуальная информвция о методах взлома защиты ПО. Всем участникам альянса получится сэкономить не мало средств. Ежегодно компании тратят от 1,8$ до 2,7$ миллионов ежегодно. Члены консорциума надеются, что подобные меры позволят повысить надёжность японских автомобилей в новых условиях.
T-Mobile расследует утечку данных 100 миллионов клиентов
T-Mobile – американский оператор беспроводной связи. Недавно на онлайн-форуме появилось сообщение, в котором неизвестный сообщил о продаже большого количества конфиденциальных данных компании. В них входят номера социального страхования, имена, адреса и информация о водительских правах.
Эксперты полагают, что эти данные выглядят достоверными. Продавец сообщил, что взял данные с серверов T-Mobile.
T-Mobile – американский оператор беспроводной связи. Недавно на онлайн-форуме появилось сообщение, в котором неизвестный сообщил о продаже большого количества конфиденциальных данных компании. В них входят номера социального страхования, имена, адреса и информация о водительских правах.
Эксперты полагают, что эти данные выглядят достоверными. Продавец сообщил, что взял данные с серверов T-Mobile.
Количество регистраторов в доменах .RU и .РФ приближается к сотне.
В настоящий момент в Рунете аккредитовано 91 регистратор. Координационный центр национального домена сети Интернет опубликовал информационное сообщение об аккредитации компаний «Телехост» и «Бигрег»
Компании «Телехост» и «Бигрег» занимаются реализацией различных веб-проектов, их офисы расположены в Самаре. Новые регистраторы будут готовы приступить к работе сразу после прохождения технических испытаний в ТЦИ. По данным сервиса "Домены России" самыми популярными регистраторами являются Reg.ru, Ru-Center и P01.
Всего зарегистрировано 4,9 милилонов имён .RU, в РФ - 687 тысяч.
В настоящий момент в Рунете аккредитовано 91 регистратор. Координационный центр национального домена сети Интернет опубликовал информационное сообщение об аккредитации компаний «Телехост» и «Бигрег»
Компании «Телехост» и «Бигрег» занимаются реализацией различных веб-проектов, их офисы расположены в Самаре. Новые регистраторы будут готовы приступить к работе сразу после прохождения технических испытаний в ТЦИ. По данным сервиса "Домены России" самыми популярными регистраторами являются Reg.ru, Ru-Center и P01.
Всего зарегистрировано 4,9 милилонов имён .RU, в РФ - 687 тысяч.
Викивандал добавил свастику на 53 тысячи страниц «Википедии»
В «Википедии», в том числе на страницах известных политиков, неизвестный заменил текст на полноэкранную нацистскую свастику на красном фоне. Викивандализм затронул 53 тысячи страниц.
Почти все страницы уже удалось вернуть в нормальное состояние, а вандала заблокировали. В обсуждении на форуме онлайн-энциклопедии отмечается, что вандал, вероятно, смог отредактировать один из не самых популярных шаблонов, используемых для создания статей, и правки одобрили автоматически.
В «Википедии», в том числе на страницах известных политиков, неизвестный заменил текст на полноэкранную нацистскую свастику на красном фоне. Викивандализм затронул 53 тысячи страниц.
Почти все страницы уже удалось вернуть в нормальное состояние, а вандала заблокировали. В обсуждении на форуме онлайн-энциклопедии отмечается, что вандал, вероятно, смог отредактировать один из не самых популярных шаблонов, используемых для создания статей, и правки одобрили автоматически.
Вышел Go 1.17
Большинство изменений касаются реализации цепочки инструментов, среды выполнения и библиотек. Обновление никак не затронет программы, написанные на предыдущих версиях Go.
Изменения:
— Поддержка 64-разрядной архитектуры ARM в Windows.
— Новые методы передачи аргументов в функции и возврата результата. Это изменение позволило поднять производительность приложений на 5% и сократить размер исполняемых файлов на 2%.
— Новая функция unsafe.Add(ptr, len) — складывает len и ptr и возвращает обновлённый указатель unsafe.Pointer(uintptr(ptr) + uintptr(len)).
— Новая функция unsafe.Slice(ptr, len) — для выражения ptr типа *T возвращает слайс типа []T, базовый массив которого начинается с ptr и имеет длину len.
— Средства преобразования слайсов в указатели на массив.
Большинство изменений касаются реализации цепочки инструментов, среды выполнения и библиотек. Обновление никак не затронет программы, написанные на предыдущих версиях Go.
Изменения:
— Поддержка 64-разрядной архитектуры ARM в Windows.
— Новые методы передачи аргументов в функции и возврата результата. Это изменение позволило поднять производительность приложений на 5% и сократить размер исполняемых файлов на 2%.
— Новая функция unsafe.Add(ptr, len) — складывает len и ptr и возвращает обновлённый указатель unsafe.Pointer(uintptr(ptr) + uintptr(len)).
— Новая функция unsafe.Slice(ptr, len) — для выражения ptr типа *T возвращает слайс типа []T, базовый массив которого начинается с ptr и имеет длину len.
— Средства преобразования слайсов в указатели на массив.
«Царьград» отказался от мирового соглашения с Google из-за удаления YouTube-канала.
Телеканал «Царьград» отказался идти на мировую в рамках судебного разбирательства с Google из-за удаления YouTube-канала. Суд вынес решение назначить прогрессивный штраф, если Google откажется восстановить канал в YouTube. Google подала апелляцию, рассмотрение дела перенесли на 20 сентября.
Руководители канала категорически отказываются от мирных переговоров с представителями компании Google. Если Google хочет работать в России, им придётся разблокировать канал или выплатить гигантский штраф. YouTube заблокировал канал «Царьграда» в июле 2020 года из-за санкций против его основателя Кирилла Малофеева.
Телеканал «Царьград» отказался идти на мировую в рамках судебного разбирательства с Google из-за удаления YouTube-канала. Суд вынес решение назначить прогрессивный штраф, если Google откажется восстановить канал в YouTube. Google подала апелляцию, рассмотрение дела перенесли на 20 сентября.
Руководители канала категорически отказываются от мирных переговоров с представителями компании Google. Если Google хочет работать в России, им придётся разблокировать канал или выплатить гигантский штраф. YouTube заблокировал канал «Царьграда» в июле 2020 года из-за санкций против его основателя Кирилла Малофеева.
Разработчик вредоноса Raccoon заразил свою систему и слил собственные данные
Разработчик инфостилера Raccoon решил протестировать новые функции своего творения и заразил им свой тестовый компьютер. В результате зараженный компьютер обнаружила платформа для мониторинга взломанных систем Hudson Rock. Cобранные Raccoon данные отправились на C&C-сервер, а затем на киберпреступные форумы.
Разработчик заразил свою тестовую машину еще в феврале, но долгое время оставался незамеченным, поскольку не являлся клиентом Hudson Rock. Внимание исследователей привлек IP-адрес компьютера, 1.1.1.1, специально модифицированный на C&C-сервере с целью скрыть настоящий.
Собранные с зараженного тестового компьютера данные показали, что разработчик проверял способность Raccoon извлекать пароли из Google Chrome. Кроме того, Cavalier удалось получить связанное с вредоносным ПО название и множество электронных адресов.
Разработчик инфостилера Raccoon решил протестировать новые функции своего творения и заразил им свой тестовый компьютер. В результате зараженный компьютер обнаружила платформа для мониторинга взломанных систем Hudson Rock. Cобранные Raccoon данные отправились на C&C-сервер, а затем на киберпреступные форумы.
Разработчик заразил свою тестовую машину еще в феврале, но долгое время оставался незамеченным, поскольку не являлся клиентом Hudson Rock. Внимание исследователей привлек IP-адрес компьютера, 1.1.1.1, специально модифицированный на C&C-сервере с целью скрыть настоящий.
Собранные с зараженного тестового компьютера данные показали, что разработчик проверял способность Raccoon извлекать пароли из Google Chrome. Кроме того, Cavalier удалось получить связанное с вредоносным ПО название и множество электронных адресов.
Новый ботнет HolesWarm атакует Windows- и Linux-серверы
Операторы HolesWarm эксплуатируют более 20 уязвимостей для взлома Windows- и Linux-серверов с целью установки вредоносного ПО для майнинга крипты.
В основном атаки были зафиксированы по всему Китаю, но в ближайшие месяцы преступники предположительно начнут взламывать системы по всему миру.
Операторы ботнета эксплуатируют уязвимости в таком программном обеспечении, как Docker, Jenkins, Apache Tomcat, Apache Struts, Apache Shiro, Apache Hadoop Yarn, Oracle WebLogic ( CVE-2020-14882 ), Spring Boot, Zhiyuan OA, UFIDA, Panwei OA и Yonyou GRP-U8.
Как только вредонос закрепляется на зараженной системе, HolesWarm сбрасывает локальные пароли, распространяется в локальную сеть, а затем развертывает криптомайнер XMRig.
Операторы HolesWarm, похоже, не особо пытаются скрыть свое присутствие и часто перегружают процессоры серверов, что приводит к их обнаружению.
Операторы HolesWarm эксплуатируют более 20 уязвимостей для взлома Windows- и Linux-серверов с целью установки вредоносного ПО для майнинга крипты.
В основном атаки были зафиксированы по всему Китаю, но в ближайшие месяцы преступники предположительно начнут взламывать системы по всему миру.
Операторы ботнета эксплуатируют уязвимости в таком программном обеспечении, как Docker, Jenkins, Apache Tomcat, Apache Struts, Apache Shiro, Apache Hadoop Yarn, Oracle WebLogic ( CVE-2020-14882 ), Spring Boot, Zhiyuan OA, UFIDA, Panwei OA и Yonyou GRP-U8.
Как только вредонос закрепляется на зараженной системе, HolesWarm сбрасывает локальные пароли, распространяется в локальную сеть, а затем развертывает криптомайнер XMRig.
Операторы HolesWarm, похоже, не особо пытаются скрыть свое присутствие и часто перегружают процессоры серверов, что приводит к их обнаружению.
Миллионы IoT-устройств в опасности из-за багов, найденных в Realtek Wi-Fi SDK
Realtek предупредил о четырех уязвимостях, обнаруженных в трех SDK для модулей Wi-Fi. Данные модули используются почти в 200 моделях IoT-устройств 65 производителей.
Баги можно использовать для полной компрометации целевого устройства и выполнения произвольного кода с наивысшим уровнем привилегий.
В SDK были найдены следующие уязвимости:
CVE-2021-35392 (оценка CVSS: 8,1 балла): переполнение буфера хипа на сервере WiFi Simple Config из-за небезопасных сообщений SSDP NOTIFY.
CVE-2021-35393 (оценка по CVSS: 8,1 балла): переполнение буфера стека на сервере WiFi Simple Config из-за небезопасного парсинга хэдера UPnP SUBSCRIBE/UNSUBSCRIBE Callback.
CVE-2021-35394 (оценка по CVSS: 9,8 балла): множественные уязвимости переполнения буфера, а также уязвимость, связанная с произвольным внедрением команд в MP UDPServer.
CVE-2021-35395 (оценка CVSS: 9,8 балла): множественные уязвимости переполнения буфера веб-сервера HTTP boa.
Проблемы представляют угрозу для множества устройств: роутеры для путешествий, Wi-Fi репитеры, IP-камеры для шлюзов lightning, «умные» игрушки и другие девайсы производителей AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel, а также собственная линейка маршрутизаторов Realtek.
Общее количество уязвимых устройств близко или превышает миллион, так как в среднем было продано около 5000 копий каждого уязвимого девайса.
Проблемы присутствовали в кодовой базе Realtek более десяти лет. Сейчас уязвимости исправлены, однако дойдут ли патчи до конечных устройств и как быстро это произойдет, остается лишь догадываться.
Realtek предупредил о четырех уязвимостях, обнаруженных в трех SDK для модулей Wi-Fi. Данные модули используются почти в 200 моделях IoT-устройств 65 производителей.
Баги можно использовать для полной компрометации целевого устройства и выполнения произвольного кода с наивысшим уровнем привилегий.
В SDK были найдены следующие уязвимости:
CVE-2021-35392 (оценка CVSS: 8,1 балла): переполнение буфера хипа на сервере WiFi Simple Config из-за небезопасных сообщений SSDP NOTIFY.
CVE-2021-35393 (оценка по CVSS: 8,1 балла): переполнение буфера стека на сервере WiFi Simple Config из-за небезопасного парсинга хэдера UPnP SUBSCRIBE/UNSUBSCRIBE Callback.
CVE-2021-35394 (оценка по CVSS: 9,8 балла): множественные уязвимости переполнения буфера, а также уязвимость, связанная с произвольным внедрением команд в MP UDPServer.
CVE-2021-35395 (оценка CVSS: 9,8 балла): множественные уязвимости переполнения буфера веб-сервера HTTP boa.
Проблемы представляют угрозу для множества устройств: роутеры для путешествий, Wi-Fi репитеры, IP-камеры для шлюзов lightning, «умные» игрушки и другие девайсы производителей AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel, а также собственная линейка маршрутизаторов Realtek.
Общее количество уязвимых устройств близко или превышает миллион, так как в среднем было продано около 5000 копий каждого уязвимого девайса.
Проблемы присутствовали в кодовой базе Realtek более десяти лет. Сейчас уязвимости исправлены, однако дойдут ли патчи до конечных устройств и как быстро это произойдет, остается лишь догадываться.
В Telegram Beta 7.9 (номер сборки 220594) для macOS появилась функция пересылки сообщения другим пользователям без указания имени автора самого сообщения. Ожидаем новую фичу для всех платформ.
Apple больше года использовала двойного агента в сообществе инсайдеров и энтузиастов джейлбрейка.
Больше года сообщник инсайдеров выступал в роли двойного агента Apple. Он тайно предоставлял компании информацию об утечках.
Двойной агент "слил" человека который помог организовать утечку, купив украденный iPhone 11. На телефоне была установлена ранняя сборка iOS 14, которая была предназначена для тестирования прошивки сотрудниками Apple.
Двойной агент рассказал, что ожидал от Apple финансовой благодарности за свою деятельность. Но никакого вознаграждения он не получил, после чего он решил раскрыть свою роль двойного агента.
Больше года сообщник инсайдеров выступал в роли двойного агента Apple. Он тайно предоставлял компании информацию об утечках.
Двойной агент "слил" человека который помог организовать утечку, купив украденный iPhone 11. На телефоне была установлена ранняя сборка iOS 14, которая была предназначена для тестирования прошивки сотрудниками Apple.
Двойной агент рассказал, что ожидал от Apple финансовой благодарности за свою деятельность. Но никакого вознаграждения он не получил, после чего он решил раскрыть свою роль двойного агента.
В Великобритании вскрыт факт криптовалютного мошенничества на $22 млн.
После того как была раскрыта мошенническая схема международного масштаба, Британская полиция решила конфисковать криптовалюту на сумму более 22 миллионов долларов. Полиция обнаружила USB накопители с крупными активами криптовалюты.
Благодаря данному инциденту снова подняли вопросы о анонимности криптовалют. Власти переживают что их часто используют для "чёрной" торговли и отмыва денег. Как сообщила полиция, она собирается адаптироваться к новым видом преступлений.
После того как была раскрыта мошенническая схема международного масштаба, Британская полиция решила конфисковать криптовалюту на сумму более 22 миллионов долларов. Полиция обнаружила USB накопители с крупными активами криптовалюты.
Благодаря данному инциденту снова подняли вопросы о анонимности криптовалют. Власти переживают что их часто используют для "чёрной" торговли и отмыва денег. Как сообщила полиция, она собирается адаптироваться к новым видом преступлений.
Устройства безопасности Cisco можно обойти с помощью техники SNIcat
Производитель сетевого оборудования Cisco сообщил, что некоторые его решения безопасности не способны выявлять и блокировать трафик, идущий к вредоносным серверам, использующим технику SNIcat для незаметного похищения данных из корпоративных сетей.
В частности, уязвимость (CVE-2021-34749) затрагивает межсетевые экраны Cisco с ПО FTD (Firepower Threat Defense), устройства с модулями WSA (Web Security Appliance) и все семейство межсетевых экранов ISA3000.
Компания Cisco стала уже четвертым крупным поставщиком устройств сетевой безопасности после F5 Networks, Fortinet и Palo Alto Networks, официально признавшим, что его устройства можно обойти с помощью техники SNIcat. В настоящее время она исследует модели нескольких других устройств и планирует выпустить обновления.
Производитель сетевого оборудования Cisco сообщил, что некоторые его решения безопасности не способны выявлять и блокировать трафик, идущий к вредоносным серверам, использующим технику SNIcat для незаметного похищения данных из корпоративных сетей.
В частности, уязвимость (CVE-2021-34749) затрагивает межсетевые экраны Cisco с ПО FTD (Firepower Threat Defense), устройства с модулями WSA (Web Security Appliance) и все семейство межсетевых экранов ISA3000.
Компания Cisco стала уже четвертым крупным поставщиком устройств сетевой безопасности после F5 Networks, Fortinet и Palo Alto Networks, официально признавшим, что его устройства можно обойти с помощью техники SNIcat. В настоящее время она исследует модели нескольких других устройств и планирует выпустить обновления.
Cloudflare справилась с DDoS-атакой мощностью 17,2 млн HTTP-запросов в секунду
Это в три раза превышает мощность других известных атак. Злоумышленник использовал ботнет из 28 000 зараженных устройств, чтобы отправлять HTTP-запросы в сеть клиента. 15% трафика исходило из Индонезии, а еще 17% — из Индии и Бразилии.
Хотя атака достигла пика в 17,2 млн запросов лишь на несколько секунд, злоумышленник часами заставлял свой ботнет атаковать жертву. Cloudflare пришлось обработать более 330 млн нежелательных HTTP-запросов. Таким образом, для Cloudflare эта атака была равна 68% легитимного HTTP-трафика, в среднем обрабатываемого компанией во втором квартале 2021 года.
В последующие недели тот же ботнет провел две другие масштабные атаки. Максимальная мощность одной из них составила 8 млн запросов в секунду.
Это в три раза превышает мощность других известных атак. Злоумышленник использовал ботнет из 28 000 зараженных устройств, чтобы отправлять HTTP-запросы в сеть клиента. 15% трафика исходило из Индонезии, а еще 17% — из Индии и Бразилии.
Хотя атака достигла пика в 17,2 млн запросов лишь на несколько секунд, злоумышленник часами заставлял свой ботнет атаковать жертву. Cloudflare пришлось обработать более 330 млн нежелательных HTTP-запросов. Таким образом, для Cloudflare эта атака была равна 68% легитимного HTTP-трафика, в среднем обрабатываемого компанией во втором квартале 2021 года.
В последующие недели тот же ботнет провел две другие масштабные атаки. Максимальная мощность одной из них составила 8 млн запросов в секунду.
Google приплачивает производителям, которые не устанавливают на смартфоны сторонние магазины приложений.
Стало известно что в 2019 году Google запустила программу Premier Device Program в рамках которой Google давала возможность производителям смартфонов получать долю доходов, в обмен на отказ от сторонних магазинов на устройствах.
Компании которые согласились на предложение Google получают около 12% с дохода от поиска Google. Новая программа Google не была публично известна, Google предпочли это скрывать. По словам Epic Games, Google демонстрирует антиконкурентное поведение
Стало известно что в 2019 году Google запустила программу Premier Device Program в рамках которой Google давала возможность производителям смартфонов получать долю доходов, в обмен на отказ от сторонних магазинов на устройствах.
Компании которые согласились на предложение Google получают около 12% с дохода от поиска Google. Новая программа Google не была публично известна, Google предпочли это скрывать. По словам Epic Games, Google демонстрирует антиконкурентное поведение
Илон Маск представил человекоподобного робота Tesla Bot
Прототип первого человекоподобного робота выйдет уже в 2022 году. Это будет компаньон-помощник человека в повседневных делах. Робот будет обучен с помощью ИИ выполнять полезные задачи в дома или на улице, например, ловить кошку, ходить в магазин, встречать курьера.
Его электроника будет работать на базе чипов и датчиков, применяющихся в электромобилях Tesla.
Высота робота составит 176 сантиметров, вес – 58 килограммов, а вместо лица у него будет экран. Разработчики ограничат возможности механизмов робота, чтобы любой человек смог его остановить руками или убежать от него. Максимальная скорость робота в режиме бега будет ограничена до 8 км/ч. Tesla Bot сможет переносить до 20 кг и поднимать до 68 кг.
Основная система реагирования на окружающую среду с датчиками и камерами будет установлена в голове робота, а его автономный компьютер Dojo с батареей размещается в туловище.
Прототип первого человекоподобного робота выйдет уже в 2022 году. Это будет компаньон-помощник человека в повседневных делах. Робот будет обучен с помощью ИИ выполнять полезные задачи в дома или на улице, например, ловить кошку, ходить в магазин, встречать курьера.
Его электроника будет работать на базе чипов и датчиков, применяющихся в электромобилях Tesla.
Высота робота составит 176 сантиметров, вес – 58 килограммов, а вместо лица у него будет экран. Разработчики ограничат возможности механизмов робота, чтобы любой человек смог его остановить руками или убежать от него. Максимальная скорость робота в режиме бега будет ограничена до 8 км/ч. Tesla Bot сможет переносить до 20 кг и поднимать до 68 кг.
Основная система реагирования на окружающую среду с датчиками и камерами будет установлена в голове робота, а его автономный компьютер Dojo с батареей размещается в туловище.
Подборка it-каналов:
@IT_obrazovach - книги и видосы по IT 🤓
@itmemas - IT-мемы 👾
@linux_gram - новости Linux 🐧
@pc_aliexpress - компьютерные комплектующие с Aliexpress 🉐
@montajniklvs - монтаж сетей 👹
@IT_obrazovach - книги и видосы по IT 🤓
@itmemas - IT-мемы 👾
@linux_gram - новости Linux 🐧
@pc_aliexpress - компьютерные комплектующие с Aliexpress 🉐
@montajniklvs - монтаж сетей 👹
Google снова оштрафовали за неудаление запрещённого контента — в этот раз на 6 млн рублей.
Google снова оштрафовал суд Москвы за то, что Google отказалась удалять запрещённую информацию. Суд решил оштрафовать гиганта на смешных для компании 6 миллионов рублей.
Это далеко не первый штраф для Google, недавно за подобное нарушение суд обязал выплатить 14 миллионов рублей. Паралельно идёт разбирательство с телеканалом "Царьград", телеканал подал иск за удаления You-Tube-канала.
Google снова оштрафовал суд Москвы за то, что Google отказалась удалять запрещённую информацию. Суд решил оштрафовать гиганта на смешных для компании 6 миллионов рублей.
Это далеко не первый штраф для Google, недавно за подобное нарушение суд обязал выплатить 14 миллионов рублей. Паралельно идёт разбирательство с телеканалом "Царьград", телеканал подал иск за удаления You-Tube-канала.