Microsoft интегрирует DALL-E 2 в браузер и поисковик
DALL-E 2 - система OpenAI на основе искусственного интеллекта, которая генерирует изображения из текста. Так, Microsoft объявила об интеграции DALL-E 2 с недавно анонсированным приложением Microsoft Designer и инструментом Image Creator в Bing и Microsoft Edge.
👉🏻Microsoft Designer — веб-приложение которое может создавать дизайны и графику. Designer будет бесплатным в течение ограниченного периода предварительного просмотра. Оно будет включено в подписки на Microsoft 365 Personal и Family.
👉🏻Image Creator — создает изображения с учетом текстового описания, направляя запросы в DALL-E 2, действуя как внешний клиент для службы OpenAI DALL-E 2. Image Creator в Bing и Edge будет полностью бесплатным.
Первоначально Image Creator будет доступен только в предварительной версии для избранных регионов, что, по словам Microsoft, позволит собрать отзывы, прежде чем расширять приложение.
Microsoft заявляет, что пользователи будут иметь «полные» права на использование для коммерциализации изображений, которые они создают с помощью Designer и Image Creator.
DALL-E 2 - система OpenAI на основе искусственного интеллекта, которая генерирует изображения из текста. Так, Microsoft объявила об интеграции DALL-E 2 с недавно анонсированным приложением Microsoft Designer и инструментом Image Creator в Bing и Microsoft Edge.
👉🏻Microsoft Designer — веб-приложение которое может создавать дизайны и графику. Designer будет бесплатным в течение ограниченного периода предварительного просмотра. Оно будет включено в подписки на Microsoft 365 Personal и Family.
👉🏻Image Creator — создает изображения с учетом текстового описания, направляя запросы в DALL-E 2, действуя как внешний клиент для службы OpenAI DALL-E 2. Image Creator в Bing и Edge будет полностью бесплатным.
Первоначально Image Creator будет доступен только в предварительной версии для избранных регионов, что, по словам Microsoft, позволит собрать отзывы, прежде чем расширять приложение.
Microsoft заявляет, что пользователи будут иметь «полные» права на использование для коммерциализации изображений, которые они создают с помощью Designer и Image Creator.
🤡4👍2👎2
Кристалл 48-ядерного российского серверного процессора Baikal-S
Предполагалось, что данный чип выйдет на коммерческий рынок в 2022–2023 гг., но, к сожалению, сбыться этому не суждено.
Архитектура процессора предусматривает использование 48 вычислительных ядер Arm Cortex-A75 (ARMv8.2-A), которые формируют 12 кластеров по четыре ядра. Тактовая частота составляет 2,0–2,2 ГГц, а уровень TDP равен 120 Вт, что избавляет от необходимости применения мощных систем охлаждения.
Для каждого ядра предусмотрено наличие 512 Кбайт кеша L2. Кроме того, есть по 2 Мбайт кеша L3 в расчёте на кластер, а также L4-кеш на 32 Мбайт. Возможно использование до 768 Гбайт оперативной памяти DDR4-3200 (шесть каналов). Доступны 80 линий PCIe 4.0 х4, два интерфейса 1GbE и пр. Кристалл имеет площадь 607 мм2, что сравнимо с чипом NVIDIA AD102.
Предполагалось, что данный чип выйдет на коммерческий рынок в 2022–2023 гг., но, к сожалению, сбыться этому не суждено.
Архитектура процессора предусматривает использование 48 вычислительных ядер Arm Cortex-A75 (ARMv8.2-A), которые формируют 12 кластеров по четыре ядра. Тактовая частота составляет 2,0–2,2 ГГц, а уровень TDP равен 120 Вт, что избавляет от необходимости применения мощных систем охлаждения.
Для каждого ядра предусмотрено наличие 512 Кбайт кеша L2. Кроме того, есть по 2 Мбайт кеша L3 в расчёте на кластер, а также L4-кеш на 32 Мбайт. Возможно использование до 768 Гбайт оперативной памяти DDR4-3200 (шесть каналов). Доступны 80 линий PCIe 4.0 х4, два интерфейса 1GbE и пр. Кристалл имеет площадь 607 мм2, что сравнимо с чипом NVIDIA AD102.
😢11😁6👍2
Биологи обучили клетки мозга в чашке Петри играть в видеоигру
Биологи обучили живущие в чашке Петри нейроны мозга людей и мышей играть в Понг в реальном времени. Эксперимент показал, что даже в таких условиях клетки мозга могут действовать интеллектуально, а также менять своё поведение с течением времени.
Учёные использовали простейшую компьютерную игру Понг (также одна из первых игр, использовавшихся для машинного обучения). Для начала исследователи подсоединили нейроны к компьютеру так, чтобы те получали обратную связь в момент, когда ракетка на экране отбивала мячик. Активность нейрона замерялась и записывалась, его реакции оказывались пиками электрической активности. Если ракетка промахивалась, нейроны получали отрицательную обратную связь.
В результате такого взаимодействия клетки получали непредсказуемую стимуляцию, и вся система реорганизовывалась так, чтобы лучше играть в игру и минимизировать случайные ответы. По сути, система создавала более предсказуемую среду для себя самой, играя в игру и попадая ракеткой по мячику.
Грубо говоря, мозг приспосабливается к своему окружению двумя способами: либо меняя отношение к нему, либо меняя действия для того, чтобы лучше к нему приспособиться.
Исследователи считают, что это новый шаг в понимании природы интеллекта, и их работа затрагивает не только фундаментальные аспекты природы человека, но и вопросы о том, что означает быть живым и разумным, и обрабатывать информацию, поступающую от постоянно меняющегося мира.
Биологи обучили живущие в чашке Петри нейроны мозга людей и мышей играть в Понг в реальном времени. Эксперимент показал, что даже в таких условиях клетки мозга могут действовать интеллектуально, а также менять своё поведение с течением времени.
Учёные использовали простейшую компьютерную игру Понг (также одна из первых игр, использовавшихся для машинного обучения). Для начала исследователи подсоединили нейроны к компьютеру так, чтобы те получали обратную связь в момент, когда ракетка на экране отбивала мячик. Активность нейрона замерялась и записывалась, его реакции оказывались пиками электрической активности. Если ракетка промахивалась, нейроны получали отрицательную обратную связь.
В результате такого взаимодействия клетки получали непредсказуемую стимуляцию, и вся система реорганизовывалась так, чтобы лучше играть в игру и минимизировать случайные ответы. По сути, система создавала более предсказуемую среду для себя самой, играя в игру и попадая ракеткой по мячику.
Грубо говоря, мозг приспосабливается к своему окружению двумя способами: либо меняя отношение к нему, либо меняя действия для того, чтобы лучше к нему приспособиться.
Исследователи считают, что это новый шаг в понимании природы интеллекта, и их работа затрагивает не только фундаментальные аспекты природы человека, но и вопросы о том, что означает быть живым и разумным, и обрабатывать информацию, поступающую от постоянно меняющегося мира.
YouTube
Watch brain cells in a dish learn to play Pong in real time [1/2]
This video shows the game Pong being controlled by a layer of neurons in a dish. Read more at https://medicalxpress.com/news/2022-10-brain-cells-dish-pong-real.html
Video Credit: Kagan et. al / Neuron
Subscribe: https://www.youtube.com/c/Science-X-Network…
Video Credit: Kagan et. al / Neuron
Subscribe: https://www.youtube.com/c/Science-X-Network…
🤯6👏1
Отражена рекордная по мощности DDoS-атака на сервер Minecraft
Cloudflare заявила, что смогла отразить крупнейшую DDoS-атаку со скоростью 2,5 Тбит/с на Wynncraft - один из крупнейших серверов Minecraft.
Это была многовекторная атака из лавинных пакетов UDP и TCP, которая длилась около двух минут.
Cloudflare заявила, что смогла отразить крупнейшую DDoS-атаку со скоростью 2,5 Тбит/с на Wynncraft - один из крупнейших серверов Minecraft.
Это была многовекторная атака из лавинных пакетов UDP и TCP, которая длилась около двух минут.
🤯12🥰2
Nvidia в новой версии видеодрайвера отключила защиту от майнинга
Пользователи заметили, что новый видеодрайвер Nvidia отключает защиту от майнинга на графических ускорителях GeForce RTX 30. Эксперты считают, что это связано с переходом Ethereum на модель Proof of Stake.
Так, пользователь Reddit рассказал, что обновлённый драйвер Nvidia отключает защиту Low Hash Rate (LHR) на видеокартах RTX тридцатой серии. Автор проводил тесты на машине под управлением Windows и утилитой Ethminer, а подключена была видеокарта RTX 3080 Ti. Общий хэшрейт составил 112 MH/s, чего раньше не удавалось достичь.
Другой пользователь проверил видеокарту RTX 3060, и хэшрейт составил 47 MH/s. Эти данные также подтверждают, что компания отключила защиту Low Hash Rate. При этом Nvidia ранее не сообщала о своих планах.
Пользователи заметили, что новый видеодрайвер Nvidia отключает защиту от майнинга на графических ускорителях GeForce RTX 30. Эксперты считают, что это связано с переходом Ethereum на модель Proof of Stake.
Так, пользователь Reddit рассказал, что обновлённый драйвер Nvidia отключает защиту Low Hash Rate (LHR) на видеокартах RTX тридцатой серии. Автор проводил тесты на машине под управлением Windows и утилитой Ethminer, а подключена была видеокарта RTX 3080 Ti. Общий хэшрейт составил 112 MH/s, чего раньше не удавалось достичь.
Другой пользователь проверил видеокарту RTX 3060, и хэшрейт составил 47 MH/s. Эти данные также подтверждают, что компания отключила защиту Low Hash Rate. При этом Nvidia ранее не сообщала о своих планах.
👍10😱6
На платформах Chrome и Android появилась функция беспарольной авторизации
Google объявила о внедрении технологии Passkeys – стандарта аутентификации нового поколения, в Android и Chrome. В разработке участвовали Apple и Microsoft.
Passkeys создает уникальные криптографические токены, которые генерируются на устройстве и не могут быть перехвачены или скомпрометированы, так как являются одноразовыми. Они передаются веб-сайта для авторизации вместо паролей. Правда чтобы эта система заработала владельцам сервисов и сайтов необходимо задействовать специальный WebAuthn API для Chrome.
Google объявила о внедрении технологии Passkeys – стандарта аутентификации нового поколения, в Android и Chrome. В разработке участвовали Apple и Microsoft.
Passkeys создает уникальные криптографические токены, которые генерируются на устройстве и не могут быть перехвачены или скомпрометированы, так как являются одноразовыми. Они передаются веб-сайта для авторизации вместо паролей. Правда чтобы эта система заработала владельцам сервисов и сайтов необходимо задействовать специальный WebAuthn API для Chrome.
👍9👎1
Microsoft показала, как будет выглядеть новая версия Windows
Компания показала изображение с новыми элементами UI Windows. Так, панель задач, системные иконки и панель поиска и информация о погоде переехали вверх. Внизу осталась панель с кнопкой «Пуск» и закреплёнными приложениями, как Dock в MacOS. Предположительно такой дизайн ожидается в 2024 году.
Компания показала изображение с новыми элементами UI Windows. Так, панель задач, системные иконки и панель поиска и информация о погоде переехали вверх. Внизу осталась панель с кнопкой «Пуск» и закреплёнными приложениями, как Dock в MacOS. Предположительно такой дизайн ожидается в 2024 году.
🤡19👎3👍1
Spotify автоматически устанавливалcя через Microsoft Store у пользователей Windows 10 и 11
Приложение Spotify автоматически устанавливалось через Microsoft Store у части пользователей Windows 10 и Windows 11 без получения дополнительного согласия на это действие. Причем приложение попадало в меню автозагрузки и запускалось при перезагрузке ОС. Разработчики спустя две недели так и не прокомментировали инцидент.
Пользователи предположили, что Microsoft в рамках партнёрства со Spotify решила продвигать этот стриминговый сервис, например, у тех пользователей, которые ранее активно использовали Groove Music или другие подобные приложения.
Приложение Spotify автоматически устанавливалось через Microsoft Store у части пользователей Windows 10 и Windows 11 без получения дополнительного согласия на это действие. Причем приложение попадало в меню автозагрузки и запускалось при перезагрузке ОС. Разработчики спустя две недели так и не прокомментировали инцидент.
Пользователи предположили, что Microsoft в рамках партнёрства со Spotify решила продвигать этот стриминговый сервис, например, у тех пользователей, которые ранее активно использовали Groove Music или другие подобные приложения.
🤡21
Фреймворк Alchimist используется для атак на Windows, macOS и Linux
Написанный на Go, Alchimist дополняется имплантом-маяком под названием Insekt, который обладает функциями удаленного доступа, которыми можно управлять с C&C-сервера.
C&C-адрес жестко привязан к сгенерированному имплантату и содержит самозаверенный сертификат, сгенерированный во время компиляции. При этом управляющий сервер пингуется 10 раз в секунду, и если попытки установить соединение не увенчались успехом, малварь повторяет попытку через час.
Исследователи отмечают, что серверы Alchemist лишь передают команды для выполнения, и именно Insekt выполняет их в зараженных системах Windows и Linux. В частности, Insekt способен:
- узнать размеры файлов;
- получить информацию об ОС;
- запускать произвольные команды через cmd.exe или bash;
- обновить текущую версию Insekt;
- запускать произвольные команды от имени другого пользователя;
- «спать» определенное время, которое определяет управляющий сервер;
- начать/остановить создание скриншотов.
Кроме того, Insekt может выступать в качестве прокси (используя SOCKS5), манипулировать ключами SSH, выполнять сканирование портов и IP-адресов, записывать или распаковывать файлы на диск и выполнять шелл-код на хосте.
Отмечается, что вектор распространения и продвижения Alchimist пока неизвестен, вероятно, это подпольные форумы, торговые площадки или распространение через опенсорс.
Написанный на Go, Alchimist дополняется имплантом-маяком под названием Insekt, который обладает функциями удаленного доступа, которыми можно управлять с C&C-сервера.
C&C-адрес жестко привязан к сгенерированному имплантату и содержит самозаверенный сертификат, сгенерированный во время компиляции. При этом управляющий сервер пингуется 10 раз в секунду, и если попытки установить соединение не увенчались успехом, малварь повторяет попытку через час.
Исследователи отмечают, что серверы Alchemist лишь передают команды для выполнения, и именно Insekt выполняет их в зараженных системах Windows и Linux. В частности, Insekt способен:
- узнать размеры файлов;
- получить информацию об ОС;
- запускать произвольные команды через cmd.exe или bash;
- обновить текущую версию Insekt;
- запускать произвольные команды от имени другого пользователя;
- «спать» определенное время, которое определяет управляющий сервер;
- начать/остановить создание скриншотов.
Кроме того, Insekt может выступать в качестве прокси (используя SOCKS5), манипулировать ключами SSH, выполнять сканирование портов и IP-адресов, записывать или распаковывать файлы на диск и выполнять шелл-код на хосте.
Отмечается, что вектор распространения и продвижения Alchimist пока неизвестен, вероятно, это подпольные форумы, торговые площадки или распространение через опенсорс.
👍4
Blizzard с помощью ИИ собирается сделать игры уникальными для каждого игрока
Компания подала патентную заявку на регистрацию технологии синтезирования музыки в видеоиграх с помощью искусственного интеллекта. Так, система сможет извлекать, накапливать и вычислять различные переменные для создания саундтреков, соответствующих вкусам пользователей и конкретным сценариям.
Генерация будет происходить в зависимости от навыков или опыта игрока. Также система учитывает одно или несколько событий, реакции, действия или движения пользователя.
📌Разработчики утверждают, что система сможет влиять на успехи и неудачи пользователей. Например, пользователям с низкими навыками система сможет давать звуковые подсказки, когда атаковать врага и уворачиваться.
А если пользователь легко побеждает босса, саундтрек станет ритмичнее, чтобы процесс прохождения уровня стал интенсивнее.
◽️Все это будет сочетаться с временем игры и индивидуальным профилем игрока.
Компания подала патентную заявку на регистрацию технологии синтезирования музыки в видеоиграх с помощью искусственного интеллекта. Так, система сможет извлекать, накапливать и вычислять различные переменные для создания саундтреков, соответствующих вкусам пользователей и конкретным сценариям.
Генерация будет происходить в зависимости от навыков или опыта игрока. Также система учитывает одно или несколько событий, реакции, действия или движения пользователя.
📌Разработчики утверждают, что система сможет влиять на успехи и неудачи пользователей. Например, пользователям с низкими навыками система сможет давать звуковые подсказки, когда атаковать врага и уворачиваться.
А если пользователь легко побеждает босса, саундтрек станет ритмичнее, чтобы процесс прохождения уровня стал интенсивнее.
◽️Все это будет сочетаться с временем игры и индивидуальным профилем игрока.
🤡12👍9😁1
Обнаружено вредоносное ПО для обхода PT Sandbox
Специалисты Positive Technologies впервые обнаружили вредонос, который настроен на распознавание старых версий песочницы PT Sandbox. Вредонос обнаруживает PT Sandbox во время проверки того, где он запускается — в виртуальной среде или на реальном компьютере.
Песочницу PT Sandbox используют компании государственного сектора, кредитно-финансовой сферы, промышленности.
Все началось с того, что в начале октября 2022 года специалисты обнаружили файл с названием Povestka_26-09-2022.wsf. Исследуя его, эксперты выяснили, что образец представляет собой WSF-файл с обфусцированным кодом на JavaScript. Его задача — провести проверки на наличие виртуальных машин, песочниц, а также антивирусных программ и в случае их отсутствия запустить основную полезную нагрузку. Если установленные у компании-жертвы средства защиты пропустят малварь, злоумышленники получат начальную точку для закрепления в инфраструктуре и смогут развить атаку внутри инфраструктуры организации.
Специалисты Positive Technologies впервые обнаружили вредонос, который настроен на распознавание старых версий песочницы PT Sandbox. Вредонос обнаруживает PT Sandbox во время проверки того, где он запускается — в виртуальной среде или на реальном компьютере.
Песочницу PT Sandbox используют компании государственного сектора, кредитно-финансовой сферы, промышленности.
Все началось с того, что в начале октября 2022 года специалисты обнаружили файл с названием Povestka_26-09-2022.wsf. Исследуя его, эксперты выяснили, что образец представляет собой WSF-файл с обфусцированным кодом на JavaScript. Его задача — провести проверки на наличие виртуальных машин, песочниц, а также антивирусных программ и в случае их отсутствия запустить основную полезную нагрузку. Если установленные у компании-жертвы средства защиты пропустят малварь, злоумышленники получат начальную точку для закрепления в инфраструктуре и смогут развить атаку внутри инфраструктуры организации.
👍8
Опубликована спецификация USB4 2.0 — скорость 80 Гбит/с и даже 120 Гбит/с
Некоммерческая организация USB Implementers Forum, поддерживающая развитие и внедрение технологии USB, объявила о выпуске новой спецификации USB4 версии 2.0.
📌Стандарт подразумевает скорость передачи данных до 80 Гбит/с, что вдвое превышает возможности первой версии USB4 и в 4 раза выше USB 3.2
Возможности стандарта USB4 2.0, который в том числе совместим с новым DisplayPort 2.1, позволят выводить изображение на 4K-монитор с частотой обновления 240 Гц или 10K-дисплей с частотой обновления 60 Гц без необходимости сжатия видео.
Вместе с этим по тому же кабелю USB4 2.0 можно будет полностью питать монитор, или же наоборот через монитор питать подключённый к нему ноутбук — стандартом предусмотрена передача до 240 Вт мощности.
Некоммерческая организация USB Implementers Forum, поддерживающая развитие и внедрение технологии USB, объявила о выпуске новой спецификации USB4 версии 2.0.
📌Стандарт подразумевает скорость передачи данных до 80 Гбит/с, что вдвое превышает возможности первой версии USB4 и в 4 раза выше USB 3.2
Возможности стандарта USB4 2.0, который в том числе совместим с новым DisplayPort 2.1, позволят выводить изображение на 4K-монитор с частотой обновления 240 Гц или 10K-дисплей с частотой обновления 60 Гц без необходимости сжатия видео.
Вместе с этим по тому же кабелю USB4 2.0 можно будет полностью питать монитор, или же наоборот через монитор питать подключённый к нему ноутбук — стандартом предусмотрена передача до 240 Вт мощности.
👍14😱2
Microsoft подтвердила утечку данных клиентов из-за неправильно сконфигурированных на своей стороне серверов облачной системы Azure
В открытом доступе оказались данные 548 000 пользователей, включая их конфиденциальную информацию. Проблема затронула 65 000 организаций из 111 стран мира.
◽️На открытых серверах было обнаружено 2,4 ТБ данных, содержащих конфиденциальную информацию, а также более чем 335 тыс. электронных писем и 133 тыс. различных документов и архивов компаний, датированных с 2017 года по август 2022 года, включая интеллектуальную собственность.
Эти данные долгое время находились в открытом доступе, их могут использовать злоумышленники для вымогательства или продажи данных.
В открытом доступе оказались данные 548 000 пользователей, включая их конфиденциальную информацию. Проблема затронула 65 000 организаций из 111 стран мира.
◽️На открытых серверах было обнаружено 2,4 ТБ данных, содержащих конфиденциальную информацию, а также более чем 335 тыс. электронных писем и 133 тыс. различных документов и архивов компаний, датированных с 2017 года по август 2022 года, включая интеллектуальную собственность.
Эти данные долгое время находились в открытом доступе, их могут использовать злоумышленники для вымогательства или продажи данных.
This media is not supported in your browser
VIEW IN TELEGRAM
Lenovo показала устройства с выдвигающимися экранами
Компания представила ноутбук, в котором экран выезжает вверх, увеличивая высоту с 12,7” до 15,3”. Более подробной информации о характеристиках устройства пока что нет.
Помимо этого, Lenovo показали смартфон с аналогичной функциональностью. Он обладает выдвижным OLED-дисплеем, размер которого может увеличиться с 4" до 6,5" в высоту простым нажатием кнопки на боковой панели.
Компания представила ноутбук, в котором экран выезжает вверх, увеличивая высоту с 12,7” до 15,3”. Более подробной информации о характеристиках устройства пока что нет.
Помимо этого, Lenovo показали смартфон с аналогичной функциональностью. Он обладает выдвижным OLED-дисплеем, размер которого может увеличиться с 4" до 6,5" в высоту простым нажатием кнопки на боковой панели.
👍4👏3
Шетландские острова остались без интернета из-за повреждения кабельных линий
На Шетландских островах в Шотландии полностью потеряли доступ к интернету и стационарным телефонам из-за повреждения подводных кабелей, соединяющих архипелаг с материком. Полиция даже порекомендовала в случае чрезвычайной ситуации являться в участок или обращаться к сотрудникам в патрульных машинах.
Интересно, что кабели, соединяющие Шетландские острова с внешним миром, повреждаются уже вторую неделю подряд. Эти инциденты привели к тому, что банки на острове остановили работу, из-за чего местные жители не могут вывести средства со счетов.
Сейчас ведется расследование, чтобы выяснить причину повреждений. Некоторые эксперты отмечают, два таких кабеля крайне редко получают подобные повреждения за столь короткий период.
На Шетландских островах в Шотландии полностью потеряли доступ к интернету и стационарным телефонам из-за повреждения подводных кабелей, соединяющих архипелаг с материком. Полиция даже порекомендовала в случае чрезвычайной ситуации являться в участок или обращаться к сотрудникам в патрульных машинах.
Интересно, что кабели, соединяющие Шетландские острова с внешним миром, повреждаются уже вторую неделю подряд. Эти инциденты привели к тому, что банки на острове остановили работу, из-за чего местные жители не могут вывести средства со счетов.
Сейчас ведется расследование, чтобы выяснить причину повреждений. Некоторые эксперты отмечают, два таких кабеля крайне редко получают подобные повреждения за столь короткий период.
Троян-кликер из Google Play установили более 20 млн. раз
16 вредоносных приложений с более чем 20 млн. загрузок были удалены из магазина Google Play после того, как они были уличены в мошенничестве с мобильной рекламой.
Вредоносное ПО Clicker маскировалось под безобидные утилиты, такие как камеры, конвертеры валют/единиц измерения, сканы QR-кодов, приложения для создания заметок и словари.
Clicker после установки и запуска дает возможность вредоносным программам тайно посещать поддельные веб-сайты и имитировать клики по рекламе без ведома пользователя. Это может привести к интенсивному сетевому трафику и потреблению энергии, а также принести прибыль оператору вредоносного ПО.
Для скрытия своего вредоносного происхождения приложение учитывает время установки, чтобы подозрительная активность не проявлялась в течение первого часа после загрузки приложения. Также включается случайная задержка между «сеансами активности», чтобы оставаться незамеченным.
Специалисты McAfee заключили, что Вредоносное ПО Clicker предназначено для получения незаконных доходов от рекламы и может нарушить экосистему мобильной рекламы.
16 вредоносных приложений с более чем 20 млн. загрузок были удалены из магазина Google Play после того, как они были уличены в мошенничестве с мобильной рекламой.
Вредоносное ПО Clicker маскировалось под безобидные утилиты, такие как камеры, конвертеры валют/единиц измерения, сканы QR-кодов, приложения для создания заметок и словари.
Clicker после установки и запуска дает возможность вредоносным программам тайно посещать поддельные веб-сайты и имитировать клики по рекламе без ведома пользователя. Это может привести к интенсивному сетевому трафику и потреблению энергии, а также принести прибыль оператору вредоносного ПО.
Для скрытия своего вредоносного происхождения приложение учитывает время установки, чтобы подозрительная активность не проявлялась в течение первого часа после загрузки приложения. Также включается случайная задержка между «сеансами активности», чтобы оставаться незамеченным.
Специалисты McAfee заключили, что Вредоносное ПО Clicker предназначено для получения незаконных доходов от рекламы и может нарушить экосистему мобильной рекламы.
Индия оштрафовала Google на $162 млн за антиконкурентное поведение
Комиссия по конкуренции Индии предварительно оштрафовала Google на $162 млн за злоупотребление доминирующим положением в стране. Google обязывает предустанавливать набор приложений Google на новые устройства, включая собственную поисковую систему.
Регулятор обязал Google прекратить или воздержаться от ряда методов ведения бизнеса. Компания не должна отказывать в доступе к плагинам Play Services всем производителям оригинального оборудования, а лицензирование Play Store для данных устройств не должно требовать предустановки поисковой системы Google, Google Chrome, YouTube, Google Maps, Gmail или других приложений Google.
CCI также обязала Google разрешить пользователям выбирать поисковую систему по умолчанию во время настройки нового устройства. Торгово-промышленная палата Индии дала Google 30 дней на предоставление необходимых финансовых данных и подтверждающих документов. В противном случае штраф вырастет.
Комиссия по конкуренции Индии предварительно оштрафовала Google на $162 млн за злоупотребление доминирующим положением в стране. Google обязывает предустанавливать набор приложений Google на новые устройства, включая собственную поисковую систему.
Регулятор обязал Google прекратить или воздержаться от ряда методов ведения бизнеса. Компания не должна отказывать в доступе к плагинам Play Services всем производителям оригинального оборудования, а лицензирование Play Store для данных устройств не должно требовать предустановки поисковой системы Google, Google Chrome, YouTube, Google Maps, Gmail или других приложений Google.
CCI также обязала Google разрешить пользователям выбирать поисковую систему по умолчанию во время настройки нового устройства. Торгово-промышленная палата Индии дала Google 30 дней на предоставление необходимых финансовых данных и подтверждающих документов. В противном случае штраф вырастет.
👍10
Новый вид мошенничества появился в Телеграм — бот, очень похожий на официальный, присылает уведомление о том, что нужно пройти верификацию, иначе аккаунт будет заблокирован.
Посл перехода по фишинговой ссылке, пользователя попросят ввести «код из смс», который на самом деле используется для авторизации в Телеграм.
Подобные методы обмана популярны из-за того, что большая часть пользователей по-прежнему пользуется только авторизацией через код из смс.
Посл перехода по фишинговой ссылке, пользователя попросят ввести «код из смс», который на самом деле используется для авторизации в Телеграм.
Подобные методы обмана популярны из-за того, что большая часть пользователей по-прежнему пользуется только авторизацией через код из смс.
😢9👍1
Новости прошедшей недели
🤨 Spotify автоматически устанавливалcя через Microsoft Store у пользователей Windows 10 и 11
⚙️ Обнаружено вредоносное ПО для обхода PT Sandbox
🔥 Опубликована спецификация USB4 2.0 — скорость 80 Гбит/с и даже 120 Гбит/с
👁 Microsoft подтвердила утечку данных клиентов
☠️ Троян-кликер из Google Play установили более 20 млн. раз
🤨 Spotify автоматически устанавливалcя через Microsoft Store у пользователей Windows 10 и 11
⚙️ Обнаружено вредоносное ПО для обхода PT Sandbox
🔥 Опубликована спецификация USB4 2.0 — скорость 80 Гбит/с и даже 120 Гбит/с
👁 Microsoft подтвердила утечку данных клиентов
☠️ Троян-кликер из Google Play установили более 20 млн. раз
👍4🌭1
Компания Metro пострадала от кибератаки
Компания Metro AG управляющая третьей по величине торговой сетью в Европе и четвертой в мире, стала жертвой кибератаки. Компания продолжает восстанавливать сервисы. В настоящее время у неё до сих пор наблюдаются перебои в работе IT-инфраструктуры и проблемы с оплатой в оптовых магазинах различных стран, включая Австрию, Германию, Францию и Россию. Например, заказы через приложение и онлайн-магазин до сих пор недоступны или работают с задержками.
Компания Metro AG управляющая третьей по величине торговой сетью в Европе и четвертой в мире, стала жертвой кибератаки. Компания продолжает восстанавливать сервисы. В настоящее время у неё до сих пор наблюдаются перебои в работе IT-инфраструктуры и проблемы с оплатой в оптовых магазинах различных стран, включая Австрию, Германию, Францию и Россию. Например, заказы через приложение и онлайн-магазин до сих пор недоступны или работают с задержками.
👍4
В GitHub обнаружили тысячи репозиториев, заражающих специалистов информационной безопасности
Найдено более 4 тыс. GitHub-репозиториев, содержащих поддельные Proof of Concept эксплойты ко множеству уязвимостей. Код в репозиториях содержит скрытые скрипты для установки вредоносов.
Учёные проанализировали содержимое 47 313 репозиториев в GitHub и 4893 из них были признаны вредоносными, что составляет 10% от общего числа. Во всех таких репозиториях встречаются одинаковые проблемы:
- код обращается к вредоносным IP-адресам;
- код содержит скрипты для установки вредоносов.
Также было выявлено, что код из заражённых репозиториев содержал скрытые скрипты для установки вредоносов. К примеру, PoC для уязвимости CVE-2019-0708, известной как BlueKeep, содержал строку в формате base64. Строка запускалась сразу после декодирования и открывала Python-скрипт, который запускал другой скрипт на Visual Basic и устанавливал вредонос Houdini.
Найдено более 4 тыс. GitHub-репозиториев, содержащих поддельные Proof of Concept эксплойты ко множеству уязвимостей. Код в репозиториях содержит скрытые скрипты для установки вредоносов.
Учёные проанализировали содержимое 47 313 репозиториев в GitHub и 4893 из них были признаны вредоносными, что составляет 10% от общего числа. Во всех таких репозиториях встречаются одинаковые проблемы:
- код обращается к вредоносным IP-адресам;
- код содержит скрипты для установки вредоносов.
Также было выявлено, что код из заражённых репозиториев содержал скрытые скрипты для установки вредоносов. К примеру, PoC для уязвимости CVE-2019-0708, известной как BlueKeep, содержал строку в формате base64. Строка запускалась сразу после декодирования и открывала Python-скрипт, который запускал другой скрипт на Visual Basic и устанавливал вредонос Houdini.
😱2👍1