Рассекречена цена Redmi Watch 2 — всего 4,4 тысячи рублей
Официальный дебют состоится 28 октября.
Официальный дебют состоится 28 октября.
В Гонконге раскупили билеты на автобусный маршрут для желающих выспаться.
Пятичасовой автобусный маршрут для тех, кто хочет выспаться, запустили в Гонконге. Билеты на первый Sleeping Bus Tour распродали. Маршрут компании Ulu Travel подсказали пассажиры, устающие на работе и засыпающие в общественном транспорте.
Длина маршрута составляет 76 км, а продолжительность — пять часов. За билет придётся отдать от 13 до 51 долл., цена зависит от этажа. В набор для сна включены беруши и плотная маска.
Пятичасовой автобусный маршрут для тех, кто хочет выспаться, запустили в Гонконге. Билеты на первый Sleeping Bus Tour распродали. Маршрут компании Ulu Travel подсказали пассажиры, устающие на работе и засыпающие в общественном транспорте.
Длина маршрута составляет 76 км, а продолжительность — пять часов. За билет придётся отдать от 13 до 51 долл., цена зависит от этажа. В набор для сна включены беруши и плотная маска.
Хакер украл паспортные данные всего населения Аргентины, в том числе президента и Месси.
Неизвестный хакер взломал Национальный регистр граждан Аргентины (RENAPER), который хранит личные данные граждан, и похитил оттуда базу паспортных данных всего населения страны, это больше 45 млн человек.
Через день взломщик разместил объявление на известном хакерском форуме, предлагая познакомиться с личными данными любого пользователя из Аргентины. После резонансного шума в СМИ, длившегося три дня, в правительстве подтвердили утечку.
Неизвестный хакер взломал Национальный регистр граждан Аргентины (RENAPER), который хранит личные данные граждан, и похитил оттуда базу паспортных данных всего населения страны, это больше 45 млн человек.
Через день взломщик разместил объявление на известном хакерском форуме, предлагая познакомиться с личными данными любого пользователя из Аргентины. После резонансного шума в СМИ, длившегося три дня, в правительстве подтвердили утечку.
This media is not supported in your browser
VIEW IN TELEGRAM
Стол для работы, который поможет не набрать лишних килограммов
P.S. судя по осанке парня в фиолетовой футболке, проблемы будут со спиной.
P.S. судя по осанке парня в фиолетовой футболке, проблемы будут со спиной.
Тим Кук ответил, почему Apple против других магазинов приложений:
«Главное, на что мы обращаем внимание в App Store, — это конфиденциальность и безопасность. Это два основных принципа, которые создают очень надёжную среду для совместной работы потребителей и разработчиков. Пользователи должны доверять разработчикам, а разработчики получают огромную базу людей для продажи своего программного обеспечения».
«Главное, на что мы обращаем внимание в App Store, — это конфиденциальность и безопасность. Это два основных принципа, которые создают очень надёжную среду для совместной работы потребителей и разработчиков. Пользователи должны доверять разработчикам, а разработчики получают огромную базу людей для продажи своего программного обеспечения».
Нейросеть синтезировала речь, которой смогла обмануть алгоритмы и других людей
Сегодня много систем используют идентификацию пользователя по голосу, например, умные колонки «Яндекса» распознают голос владельца, а в свой аккаунт в WeChat можно войти, если сказать определенную фразу. Разработчики этих и других сервисов исходят из того, что голос человека уникален и это надежное средство для подтверждения свей личности.
Но системы синтезирования человеческого голоса быстро учатся. Авторы новой работы решили проверить, на сколько хорошо алгоритм подстраивается под определенный тембр и интонацию. Авторы исходили из ситуации, в которой у злоумышленника есть доступ к образцам голоса жертвы в виде публично доступных аудио или видеозаписей, а также возможность вживую пообщаться с ним и записать речь.
Общая длина всей записи голоса — не более 5 минут. Далее на основе этих данных злоумышленник мог дообучить алгоритм до желаемого результата. Использовать при этом можно было только публично доступные алгоритмы, авторы выбрали два: SV2TTS и AutoVC. Для обучения моделей авторы использовали записи речи 90 людей из трех публичных датасетов: VCTK, LibriSpeech и SpeechAccent.
Во время тестирования успешнее всего показала себя модель SV2TTS и датасет VCTK. Для Resemblyzer доля успешных атак составила 50,5 ± 13,4%, для Azure — 29,5 ± 32%.
Для тестирования WeChat и голосового помощника Alexa исследователи привлекли 14 добровольцев: сначала они обучали модель своему голосу, а затем проверяли систему на синтезированных записях. В итоге 9 из 14 человек удалось войти в WeChat, а Alexa рано или поздно смогли обмануть все.
Также при разговоре с алгоритмом человек не мог отличить настоящий голос от поддельного в 50%.
Сегодня много систем используют идентификацию пользователя по голосу, например, умные колонки «Яндекса» распознают голос владельца, а в свой аккаунт в WeChat можно войти, если сказать определенную фразу. Разработчики этих и других сервисов исходят из того, что голос человека уникален и это надежное средство для подтверждения свей личности.
Но системы синтезирования человеческого голоса быстро учатся. Авторы новой работы решили проверить, на сколько хорошо алгоритм подстраивается под определенный тембр и интонацию. Авторы исходили из ситуации, в которой у злоумышленника есть доступ к образцам голоса жертвы в виде публично доступных аудио или видеозаписей, а также возможность вживую пообщаться с ним и записать речь.
Общая длина всей записи голоса — не более 5 минут. Далее на основе этих данных злоумышленник мог дообучить алгоритм до желаемого результата. Использовать при этом можно было только публично доступные алгоритмы, авторы выбрали два: SV2TTS и AutoVC. Для обучения моделей авторы использовали записи речи 90 людей из трех публичных датасетов: VCTK, LibriSpeech и SpeechAccent.
Во время тестирования успешнее всего показала себя модель SV2TTS и датасет VCTK. Для Resemblyzer доля успешных атак составила 50,5 ± 13,4%, для Azure — 29,5 ± 32%.
Для тестирования WeChat и голосового помощника Alexa исследователи привлекли 14 добровольцев: сначала они обучали модель своему голосу, а затем проверяли систему на синтезированных записях. В итоге 9 из 14 человек удалось войти в WeChat, а Alexa рано или поздно смогли обмануть все.
Также при разговоре с алгоритмом человек не мог отличить настоящий голос от поддельного в 50%.
"Игра в кальмара" на Android оказалась вирусом
Антивирусная компания ESET зафиксировали повышенную активность вируса Joker, который прячется в ряде приложений магазина Google Play. После установки на смартфон вирус тайно подписывает пользователя на дорогие сервисы с ежемесячной оплатой. Кроме того, зловред может перехватывать SMS-сообщения, список контактов и информацию об устройстве.
Злоумышленники загрузили Android-троян как минимум 5 тысяч раз, прежде чем защитные функции Play Market обнаружили известного нарушителя. В настоящее время вирус всё ещё можно скачать — осталось более 200 копий приложения.
В этот раз авторы Joker используют тему сериала «Игра в кальмара». Чтобы заинтересовать потенциальных жертв, вредоносная программа обещает установить на заставку смартфона картинку из сериала.
Антивирусная компания ESET зафиксировали повышенную активность вируса Joker, который прячется в ряде приложений магазина Google Play. После установки на смартфон вирус тайно подписывает пользователя на дорогие сервисы с ежемесячной оплатой. Кроме того, зловред может перехватывать SMS-сообщения, список контактов и информацию об устройстве.
Злоумышленники загрузили Android-троян как минимум 5 тысяч раз, прежде чем защитные функции Play Market обнаружили известного нарушителя. В настоящее время вирус всё ещё можно скачать — осталось более 200 копий приложения.
В этот раз авторы Joker используют тему сериала «Игра в кальмара». Чтобы заинтересовать потенциальных жертв, вредоносная программа обещает установить на заставку смартфона картинку из сериала.
Разработан язык программирования Ć
Польский разработчик Пётр Фусик создал новый язык программирования Ć. Он позволяет писать код с возможностью использовать его в C, C++, C#, Java, JavaScript, Python, Swift и OpenCL одновременно. По синтаксису код Ć похож на C# и после обработки транслятором cito будет одинаково удобочитаем на любом из вышеупомянутых языков в соответствии с правилом наименьшего удивления.
Польский разработчик Пётр Фусик создал новый язык программирования Ć. Он позволяет писать код с возможностью использовать его в C, C++, C#, Java, JavaScript, Python, Swift и OpenCL одновременно. По синтаксису код Ć похож на C# и после обработки транслятором cito будет одинаково удобочитаем на любом из вышеупомянутых языков в соответствии с правилом наименьшего удивления.
Google позволит лицам моложе 18 лет запрашивать удаление фотографий из результатов поиска.
Google вводит в действие возможность для детей, подростков и их родителей запрашивать удаление фотографий из результатов поиска по изображениям.
Новая опция конфиденциальности была одним из многих изменений, о которых компания объявила в августе в попытке заранее предусмотреть дополнительные меры защиты для пользователей младше 18 лет.
Любой человек в возрасте до 18 лет, его родители или опекуны могут попросить Google удалить изображение из результатов поиска, заполнив эту форму запроса. Вам нужно будет указать, что вы хотите, чтобы Google удалил "Изображение лица, не достигшего 18 лет", а также предоставить некоторую личную информацию, URL-адреса изображений и поисковые запросы, по которым будут выдаваться результаты. Google заявляет, что рассмотрит все запросы и при необходимости задаст дополнительные вопросы для проверки.
Google вводит в действие возможность для детей, подростков и их родителей запрашивать удаление фотографий из результатов поиска по изображениям.
Новая опция конфиденциальности была одним из многих изменений, о которых компания объявила в августе в попытке заранее предусмотреть дополнительные меры защиты для пользователей младше 18 лет.
Любой человек в возрасте до 18 лет, его родители или опекуны могут попросить Google удалить изображение из результатов поиска, заполнив эту форму запроса. Вам нужно будет указать, что вы хотите, чтобы Google удалил "Изображение лица, не достигшего 18 лет", а также предоставить некоторую личную информацию, URL-адреса изображений и поисковые запросы, по которым будут выдаваться результаты. Google заявляет, что рассмотрит все запросы и при необходимости задаст дополнительные вопросы для проверки.
Microsoft обвинила российскую группировку Nobelium в более 22 тысяч кибератак.
Компания Microsoft опубликовала данные наблюдений за группировкой Nobelium, заявляя, что в её состав входят российские хакеры.
Софтверный гигант сообщает, что в течении нескольких месяцев хакеры атаковали сотни целей по всему миру и проверили 22 686 кибератак. Microsoft заявляет, что хакеры из Nobelium нацелены на организации, «являющиеся неотъемлемой частью глобальных цепочек поставок IT-сектора».
Большая часть атак Nobelium пала на лето этого года. В период с 1 июля по 19 октября Microsoft предупредила об атаках 609 компаний, которые всего были атакованы 22 868 раз. Так же сообщается, что только меньшинство атак успешно завершились. В ходе большинства атак хакеры использовали фишинг и другие приёмы социальной инженерии.
Компания Microsoft опубликовала данные наблюдений за группировкой Nobelium, заявляя, что в её состав входят российские хакеры.
Софтверный гигант сообщает, что в течении нескольких месяцев хакеры атаковали сотни целей по всему миру и проверили 22 686 кибератак. Microsoft заявляет, что хакеры из Nobelium нацелены на организации, «являющиеся неотъемлемой частью глобальных цепочек поставок IT-сектора».
Большая часть атак Nobelium пала на лето этого года. В период с 1 июля по 19 октября Microsoft предупредила об атаках 609 компаний, которые всего были атакованы 22 868 раз. Так же сообщается, что только меньшинство атак успешно завершились. В ходе большинства атак хакеры использовали фишинг и другие приёмы социальной инженерии.
This media is not supported in your browser
VIEW IN TELEGRAM
Google запускает бесконечную ленту поиска.
Пока что функция доступна только в США и неизвестно, когда она появится в России.
В компании говорят, что бесконечная лента поможет юзерам, потому что обычно люди не долистывают дальше 4 страницы.
Пока что функция доступна только в США и неизвестно, когда она появится в России.
В компании говорят, что бесконечная лента поможет юзерам, потому что обычно люди не долистывают дальше 4 страницы.
Ботнет FreakOut заражает цифровые видеорегистраторы для тайной добычи криптовалют.
В конце прошлого месяца исследователи заметили активность Python-ботнета FreakOut также известного как Necro и N3Cr0m0rPh. Ботнет нацелен на устройства цифровой видеозаписи. После прохождения через уязвимость ботнет загружается в систему и загружает майнер Monero.
Ботнет используется для проведения DDoS-атак и тайного майнинга криптовалют. Ботнет впервые обнаружили в 2020 году и с тех пор его функциональность заметно расширилась.
Ботнет поддерживает следующие функции:
Анализатор трафика (сетевой сниффер).
Распространение с помощью эксплойтов.
Распространение с помощью брутфорс-атак.
Использование алгоритма генерации домена (Domain Generation Algorithm, DGA).
Установка руткита Windows.
Получение и выполнение команд бота.
Участие в DDoS-атаках.
Заражение файлов HTML, JS, PHP.
Установка Monero Miner.
В конце прошлого месяца исследователи заметили активность Python-ботнета FreakOut также известного как Necro и N3Cr0m0rPh. Ботнет нацелен на устройства цифровой видеозаписи. После прохождения через уязвимость ботнет загружается в систему и загружает майнер Monero.
Ботнет используется для проведения DDoS-атак и тайного майнинга криптовалют. Ботнет впервые обнаружили в 2020 году и с тех пор его функциональность заметно расширилась.
Ботнет поддерживает следующие функции:
Анализатор трафика (сетевой сниффер).
Распространение с помощью эксплойтов.
Распространение с помощью брутфорс-атак.
Использование алгоритма генерации домена (Domain Generation Algorithm, DGA).
Установка руткита Windows.
Получение и выполнение команд бота.
Участие в DDoS-атаках.
Заражение файлов HTML, JS, PHP.
Установка Monero Miner.
Telegram собрал более 1 миллиарда скачиваний в Google Play.
Отметим, что речь не идёт об общем количестве установок Telegram — мессенджер доступен и для других платформ, а клиент для Android можно также установить с официального сайта и через другие магазины приложений.
Отметим, что рубеж в 500 млн загрузок Telegram преодолел только в мае 2020 года, как мы видим, мессенджер переживает резкий взлёт популярности.
Отметим, что речь не идёт об общем количестве установок Telegram — мессенджер доступен и для других платформ, а клиент для Android можно также установить с официального сайта и через другие магазины приложений.
Отметим, что рубеж в 500 млн загрузок Telegram преодолел только в мае 2020 года, как мы видим, мессенджер переживает резкий взлёт популярности.