Google Chrome сливает данные датчика движения Android всем сайтам
Редко кто знает, что датчики движения Android-устройств по умолчанию доступны сайтам, которые пользователи посещают, используя Chrome. Мобильный браузер Google передает такие данные по запросу даже при самых жестких настройках приватности, а также в режиме инкогнито.
Компанию Google неоднократно упрекали за сбор огромного количества пользовательских данных с целью укрепления своих позиций на рынке контекстной рекламы. Однако техногиганту никак не удается найти приемлемое решение по охране конфиденциальности, не ущемляющее его собственные интересы.
Встроенная защита Android не распространяется на данные акселерометра и сенсоров ориентации, и приложения могут их считывать даже в фоновом режиме, притом независимо от уровня привилегий. Chrome делает это, даже когда пользователь поставил флаги во всех настройках приватности или запустил браузер в режиме инкогнито.
Доступ к таким данным оправдан, например, при посещении мобильной версии сайта Google Карты или у игровых приложений, которым важно следить за касаниями экрана и нажимом клавиш на виртуальной клавиатуре (телефон при этом немного наклоняется). Однако неограниченное предоставление подобной информации через Chrome по дефолту — слишком уж явное нарушение конфиденциальности, о которой так печется Google, по крайней мере, на словах.
В комментарии для Forbes представитель компании заявил, что они «умышленно ограничили разрешающую способность датчиков движения» и в 2019 году предоставили пользователям возможность блокировать сайтам доступ к таким данным. Непонятно только, почему для этого нужно преодолевать многоступенчатые настройки системы и снимать дефолт, который Google к тому же настойчиво порекомендует оставить.
Не проще ли поставить тотальный блок по умолчанию и предоставить пользователю самому решать, кому предоставить доступ к API, — как это сделала Apple для Safari на iPhone в том же 2019 году. Ее браузер теперь запрашивает разрешение у пользователя при переходе на сайт, пытающийся отследить местоположение визитера.
Более того, мессенджерам и клиентам сервисов звонков на iOS теперь запрещено работать в фоновом режиме, то есть их лишили возможности собирать информацию о пользователях в период бездействия. У Google же, напротив, все функции приватности по умолчанию отключены. Примечательно, что Chrome на iPhone безопаснее, чем на Android, так как Apple заблокировала доступ к API датчиков движения для всех браузеров.
Напомним, в браузере Google недавно появился еще один механизм, позволяющий сайтам собирать пользовательские данные без применения куки, — FLoC.
Эта скрытая функциональность, также посягающая на приватность навигации в Сети, вызвала неоднозначную реакцию в ИТ-кругах, и Google через несколько месяцев свернула пробный запуск, пообещав доработать проект.
Редко кто знает, что датчики движения Android-устройств по умолчанию доступны сайтам, которые пользователи посещают, используя Chrome. Мобильный браузер Google передает такие данные по запросу даже при самых жестких настройках приватности, а также в режиме инкогнито.
Компанию Google неоднократно упрекали за сбор огромного количества пользовательских данных с целью укрепления своих позиций на рынке контекстной рекламы. Однако техногиганту никак не удается найти приемлемое решение по охране конфиденциальности, не ущемляющее его собственные интересы.
Встроенная защита Android не распространяется на данные акселерометра и сенсоров ориентации, и приложения могут их считывать даже в фоновом режиме, притом независимо от уровня привилегий. Chrome делает это, даже когда пользователь поставил флаги во всех настройках приватности или запустил браузер в режиме инкогнито.
Доступ к таким данным оправдан, например, при посещении мобильной версии сайта Google Карты или у игровых приложений, которым важно следить за касаниями экрана и нажимом клавиш на виртуальной клавиатуре (телефон при этом немного наклоняется). Однако неограниченное предоставление подобной информации через Chrome по дефолту — слишком уж явное нарушение конфиденциальности, о которой так печется Google, по крайней мере, на словах.
В комментарии для Forbes представитель компании заявил, что они «умышленно ограничили разрешающую способность датчиков движения» и в 2019 году предоставили пользователям возможность блокировать сайтам доступ к таким данным. Непонятно только, почему для этого нужно преодолевать многоступенчатые настройки системы и снимать дефолт, который Google к тому же настойчиво порекомендует оставить.
Не проще ли поставить тотальный блок по умолчанию и предоставить пользователю самому решать, кому предоставить доступ к API, — как это сделала Apple для Safari на iPhone в том же 2019 году. Ее браузер теперь запрашивает разрешение у пользователя при переходе на сайт, пытающийся отследить местоположение визитера.
Более того, мессенджерам и клиентам сервисов звонков на iOS теперь запрещено работать в фоновом режиме, то есть их лишили возможности собирать информацию о пользователях в период бездействия. У Google же, напротив, все функции приватности по умолчанию отключены. Примечательно, что Chrome на iPhone безопаснее, чем на Android, так как Apple заблокировала доступ к API датчиков движения для всех браузеров.
Напомним, в браузере Google недавно появился еще один механизм, позволяющий сайтам собирать пользовательские данные без применения куки, — FLoC.
Эта скрытая функциональность, также посягающая на приватность навигации в Сети, вызвала неоднозначную реакцию в ИТ-кругах, и Google через несколько месяцев свернула пробный запуск, пообещав доработать проект.
Россиянам объяснили принцип работы системы Face Pay
Россиянам объяснили принцип работы системы Face Pay. Речь идет о полностью бесконтактной оплате по биометрическим данным, сообщает РИА Новости.
С октября такая система действует на всех станциях московского метро. Бесконтактная оплата делает возможной поездку в метро без единого прикосновения к предметам.
Чтобы подключить ее, надо установить на смартфон приложение "Метро Москвы" и зарегистрироваться в нем. В "Кабинете" надо найти пункт Face Pay и добавить изображение своего лица. Затем софт предложит привязать к цифровому образу банковскую карту и "Тройку".
Воспользоваться услугой можно уже через несколько часов после регистрации. Пока на каждой станции есть по одному биометрическому турникету, однако, если сервис будет популярным, их число увеличат. По данным департамента транспорта, к сервису уже подключились около 25 000 человек.
Власти Москвы утверждают, что попасть в подземку по чужой фотографии не получится, поскольку камера распознает, насколько естественно лицо, ей показанное.
Эксперты предупреждают, что при расширении применения этой технологии усилится и интерес мошенников. Менеджер продукта платформы интеллектуального видеонаблюдения MTC AI Никита Климов заявил, что нужно будет постоянно улучшать так называемую подсистему liveness, отвечающую за определение того, настоящий ли человек перед камерой или макет.
"В целом сами по себе системы распознавания лиц сейчас очень надежны, проблемы скорее могут возникнуть вследствие утечек данных из централизованных систем хранения", – считает он.
В метро Москвы селфи превращается в биометрический ключ, который хранится на защищенных серверах. Обратно преобразовать токен в фотографию невозможно, поскольку при обработке снимок разбивается на сотни тысяч точек, чтобы пользователя можно было узнать даже в очках или маске.
Система оплаты проезда по лицу заработала на всех станциях столичной подземки 15 октября. Чтобы воспользоваться сервисом, минимум за несколько часов до первой поездки необходимо привязать к нему данные банковской карты, "Тройки", а также свою фотографию. Во время прохода через турникет нужно посмотреть в камеру, и деньги за проезд спишутся автоматически.
Россиянам объяснили принцип работы системы Face Pay. Речь идет о полностью бесконтактной оплате по биометрическим данным, сообщает РИА Новости.
С октября такая система действует на всех станциях московского метро. Бесконтактная оплата делает возможной поездку в метро без единого прикосновения к предметам.
Чтобы подключить ее, надо установить на смартфон приложение "Метро Москвы" и зарегистрироваться в нем. В "Кабинете" надо найти пункт Face Pay и добавить изображение своего лица. Затем софт предложит привязать к цифровому образу банковскую карту и "Тройку".
Воспользоваться услугой можно уже через несколько часов после регистрации. Пока на каждой станции есть по одному биометрическому турникету, однако, если сервис будет популярным, их число увеличат. По данным департамента транспорта, к сервису уже подключились около 25 000 человек.
Власти Москвы утверждают, что попасть в подземку по чужой фотографии не получится, поскольку камера распознает, насколько естественно лицо, ей показанное.
Эксперты предупреждают, что при расширении применения этой технологии усилится и интерес мошенников. Менеджер продукта платформы интеллектуального видеонаблюдения MTC AI Никита Климов заявил, что нужно будет постоянно улучшать так называемую подсистему liveness, отвечающую за определение того, настоящий ли человек перед камерой или макет.
"В целом сами по себе системы распознавания лиц сейчас очень надежны, проблемы скорее могут возникнуть вследствие утечек данных из централизованных систем хранения", – считает он.
В метро Москвы селфи превращается в биометрический ключ, который хранится на защищенных серверах. Обратно преобразовать токен в фотографию невозможно, поскольку при обработке снимок разбивается на сотни тысяч точек, чтобы пользователя можно было узнать даже в очках или маске.
Система оплаты проезда по лицу заработала на всех станциях столичной подземки 15 октября. Чтобы воспользоваться сервисом, минимум за несколько часов до первой поездки необходимо привязать к нему данные банковской карты, "Тройки", а также свою фотографию. Во время прохода через турникет нужно посмотреть в камеру, и деньги за проезд спишутся автоматически.
Власти США арестовали взломщика компании Kaseya, а также хакеров, связанных с REvil и GandCrab
Правоохранительные органы, а также европейские и американские власти всерьез взялись за борьбу с шифровальщиками. За последние несколько дней произошло сразу несколько важных событий.
Операция Cyclone
Операция Cyclone, которую проводили Интерпол, правоохранительные органы Украины и США, длилась более 30 месяцев и была направлена на борьбу с шифровальщиков Clop (он же Cl0p). Именно в рамках этой операции в июне 2021 года были арестованы шесть граждан Украины.
Напомню, что южнокорейская полиция начала расследование в отношении хакеров в прошлом году, после того, группировка атаковала сеть южнокорейского e-commerce гиганта электронной E-Land в ноябре 2020 года. Из-за этой атаки корейская компания закрыла почти все свои магазины. Позже хакеры заявили, что похитили у компании данные 2 000 000 банковских карт, используя PoS-малварь.
Как сообщается теперь, в рамках операции провели более 20 рейдов, в ходе которых были изъяты компьютеры, техника, автомобили и примерно 185 000 долларов. Также стало известно, что в операции принимали участие и ИБ-специалисты, включая экспертов компаний Trend Micro, CDI, «Лаборатории Касперского», Palo Alto Networks, Fortinet и Group-IB.
Взломщик Kaseya
Министерство юстиции США предъявило обвинения 22-летнему гражданину Украины Ярославу Васинскому, которого подозревают в организации вымогательской атаки на серверы компании Kaseya, которая произошла в июле текущего года.
Подозреваемый был задержан в прошлом месяце на основании ордера, выданного в США. Он был арестован польскими властями на пограничном пункте между Украиной в Польшей.
Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.
Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.
Как теперь заявляют власти, в сети Васинский был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22) и с 2019 года взламывал компании по всему миру (совершив не менее 2500 атак), затем разворачивая в их инфраструктуре малварь REvil.
Чтобы восстановить свои файлы, жертвы должны были заплатить выкуп хак-группе REvil, и значительную часть этой «прибыли» получал Васинский. Министерство юстиции заявило, что хакер «заработал» 2,3 миллиона долларов, в общей сложности потребовав от компаний более 760 миллионов долларов.
Помимо Васинского, Минюст США также предъявил обвинения второму подозреваемому, который тоже сотрудничал с хак-группой REvil. В судебных документах этот человек фигурирует как 28-лений гражданин России Евгений Полянин (он же LK4D4, Damnating, damn2Life, Noolleds, Antunpitre, Affiliate 23). Сообщается, что он тоже работал с REvil в качестве партнера, взламывая компании от имени группировки.
По мнению властей, Полянин взломал сеть TSM Consulting, провайдера управляемых услуг из Техаса, откуда 16 августа 2019 года он развернул малварь REvil во внутренних сетях как минимум 20 местных правительственных агентств.
Хотя Полянин все еще находится на свободе и разыскивается ФБР, Министерство юстиции заявляет, что специалистам удалось захватить принадлежащую ему криптовалюту на сумму 6,1 млн долларов, которые подозреваемый хранил на счете FTX.
Правоохранительные органы, а также европейские и американские власти всерьез взялись за борьбу с шифровальщиками. За последние несколько дней произошло сразу несколько важных событий.
Операция Cyclone
Операция Cyclone, которую проводили Интерпол, правоохранительные органы Украины и США, длилась более 30 месяцев и была направлена на борьбу с шифровальщиков Clop (он же Cl0p). Именно в рамках этой операции в июне 2021 года были арестованы шесть граждан Украины.
Напомню, что южнокорейская полиция начала расследование в отношении хакеров в прошлом году, после того, группировка атаковала сеть южнокорейского e-commerce гиганта электронной E-Land в ноябре 2020 года. Из-за этой атаки корейская компания закрыла почти все свои магазины. Позже хакеры заявили, что похитили у компании данные 2 000 000 банковских карт, используя PoS-малварь.
Как сообщается теперь, в рамках операции провели более 20 рейдов, в ходе которых были изъяты компьютеры, техника, автомобили и примерно 185 000 долларов. Также стало известно, что в операции принимали участие и ИБ-специалисты, включая экспертов компаний Trend Micro, CDI, «Лаборатории Касперского», Palo Alto Networks, Fortinet и Group-IB.
Взломщик Kaseya
Министерство юстиции США предъявило обвинения 22-летнему гражданину Украины Ярославу Васинскому, которого подозревают в организации вымогательской атаки на серверы компании Kaseya, которая произошла в июле текущего года.
Подозреваемый был задержан в прошлом месяце на основании ордера, выданного в США. Он был арестован польскими властями на пограничном пункте между Украиной в Польшей.
Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.
Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.
Как теперь заявляют власти, в сети Васинский был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22) и с 2019 года взламывал компании по всему миру (совершив не менее 2500 атак), затем разворачивая в их инфраструктуре малварь REvil.
Чтобы восстановить свои файлы, жертвы должны были заплатить выкуп хак-группе REvil, и значительную часть этой «прибыли» получал Васинский. Министерство юстиции заявило, что хакер «заработал» 2,3 миллиона долларов, в общей сложности потребовав от компаний более 760 миллионов долларов.
Помимо Васинского, Минюст США также предъявил обвинения второму подозреваемому, который тоже сотрудничал с хак-группой REvil. В судебных документах этот человек фигурирует как 28-лений гражданин России Евгений Полянин (он же LK4D4, Damnating, damn2Life, Noolleds, Antunpitre, Affiliate 23). Сообщается, что он тоже работал с REvil в качестве партнера, взламывая компании от имени группировки.
По мнению властей, Полянин взломал сеть TSM Consulting, провайдера управляемых услуг из Техаса, откуда 16 августа 2019 года он развернул малварь REvil во внутренних сетях как минимум 20 местных правительственных агентств.
Хотя Полянин все еще находится на свободе и разыскивается ФБР, Министерство юстиции заявляет, что специалистам удалось захватить принадлежащую ему криптовалюту на сумму 6,1 млн долларов, которые подозреваемый хранил на счете FTX.
Аресты других участников REvil
На этой неделе Европол объявил об аресте семи подозреваемых, которые работали в качестве партнеров вымогателей REvil (Sodinokibi) и GandCrab, и помогли провести более 7000 вымогательских атак с начала 2019 года. Также в операции принимали участие эксперты компаний Bitdefender, KPN и McAfee.
Напомню, что, по мнению ИБ-специалистов, REvil и GandCrab, управляют одни и те же люди, которые создали малварь и предлагали ее другим преступникам в аренду.
Европол заявляет, что с 2019 года семь подозреваемых, арестованных в Румынии и Кувейте, совершили атаки, в которых суммарно потребовали выкупы на сумму более 230 миллионов долларов.
В заявлении, сделанном Европолом, говорится, что аресты являются результатом операции GoldDust, в которой принимали участие сотрудники правоохранительных органов из 17 стран мира, а также сам Европол, Евроюст и Интерпол.
Санкции для Chatex
Также на этой неделе Министерство финансов США ввело санкции в отношении криптовалютного обменника Chatex, который помогал злоумышленникам осуществлять финансовые транзакции.
«Анализ известных транзакций Chatex показывает, что более половины из них напрямую связаны с незаконной или высокорисковой деятельностью, включая рынки даркнета, обмены с высокой степенью риска и деятельность программ-вымогателей», — заявили представители Министерства финансов.
Официальные лица подчеркивают, что биржа имеет «прямые связи» с российским обмеником Suex, на который в сентябре текущего года тоже были наложены санкции (по тем же причинам).
Награда $10 000 000
Как мы уже сообщали ранее, правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.
Подчеркивалось, что эту награду можно получить за любую информацию о главах Darkside, занимающих ключевые позиции в группировке. Если же информатор предоставит данные, которые приведут к аресту партнеров DarkSide (в любой стране), которые помогают хакерам проводить атаки, за эту информацию можно получить до 5 000 000 долларов.
Теперь американские власти предложили аналогичное вознаграждение за любую информацию, которая поможет привести к идентификации или аресту участников хак-группы REvil: 10 млн долларов за руководителей группировки и 5 млн за информацию об аффилированных лицах.
На этой неделе Европол объявил об аресте семи подозреваемых, которые работали в качестве партнеров вымогателей REvil (Sodinokibi) и GandCrab, и помогли провести более 7000 вымогательских атак с начала 2019 года. Также в операции принимали участие эксперты компаний Bitdefender, KPN и McAfee.
Напомню, что, по мнению ИБ-специалистов, REvil и GandCrab, управляют одни и те же люди, которые создали малварь и предлагали ее другим преступникам в аренду.
Европол заявляет, что с 2019 года семь подозреваемых, арестованных в Румынии и Кувейте, совершили атаки, в которых суммарно потребовали выкупы на сумму более 230 миллионов долларов.
В заявлении, сделанном Европолом, говорится, что аресты являются результатом операции GoldDust, в которой принимали участие сотрудники правоохранительных органов из 17 стран мира, а также сам Европол, Евроюст и Интерпол.
Санкции для Chatex
Также на этой неделе Министерство финансов США ввело санкции в отношении криптовалютного обменника Chatex, который помогал злоумышленникам осуществлять финансовые транзакции.
«Анализ известных транзакций Chatex показывает, что более половины из них напрямую связаны с незаконной или высокорисковой деятельностью, включая рынки даркнета, обмены с высокой степенью риска и деятельность программ-вымогателей», — заявили представители Министерства финансов.
Официальные лица подчеркивают, что биржа имеет «прямые связи» с российским обмеником Suex, на который в сентябре текущего года тоже были наложены санкции (по тем же причинам).
Награда $10 000 000
Как мы уже сообщали ранее, правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.
Подчеркивалось, что эту награду можно получить за любую информацию о главах Darkside, занимающих ключевые позиции в группировке. Если же информатор предоставит данные, которые приведут к аресту партнеров DarkSide (в любой стране), которые помогают хакерам проводить атаки, за эту информацию можно получить до 5 000 000 долларов.
Теперь американские власти предложили аналогичное вознаграждение за любую информацию, которая поможет привести к идентификации или аресту участников хак-группы REvil: 10 млн долларов за руководителей группировки и 5 млн за информацию об аффилированных лицах.
Платформа Robinhood скомпрометирована. Украдены данные примерно 7 млн пользователей
Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами. Известно, что злоумышленники получили доступ к личной информации примерно 7 000 000 клиентов.
Представители Robinhood сообщают, что атака произошла на прошлой неделе, 3 ноября 2021 года. Хакеры взломали учетную запись одного из сотрудников службы поддержки клиентов, похитили личные данные миллионов пользователей, а затем попытались вымогать у компании выкуп.
К сожалению, хакерам удалось получить доступ ко многим данным пользователей, включая:
адреса электронной почты 5 000 000 человек;
настоящие имена 2 000 000 человек;
имена, даты рождения и почтовые индексы примерно 310 пользователей;
обширные личные данные примерно 10 пользователей.
Компания сообщает, что вторжение было обнаружено еще на прошлой неделе, и теперь Robinhood сотрудничает с ИБ-компанией Mandiant для защиты своих серверов и расследования инцидента.
«Мы полагаем, что номера социального страхования, номера банковских счетов и дебетовых карт не были раскрыты в результате инцидента, и это не грозит нашим клиентам финансовыми потерями», — гласит официальное заявление.
Сразу после того, как взлом был обнаружен, хакеры потребовали у компании выплатить выкуп, в противном случае угрожая раскрыть информацию о взломе и «слить» похищенные данные. Вместо выплаты выкупа компания уведомила о случившемся правоохранительные органы.
Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами. Известно, что злоумышленники получили доступ к личной информации примерно 7 000 000 клиентов.
Представители Robinhood сообщают, что атака произошла на прошлой неделе, 3 ноября 2021 года. Хакеры взломали учетную запись одного из сотрудников службы поддержки клиентов, похитили личные данные миллионов пользователей, а затем попытались вымогать у компании выкуп.
К сожалению, хакерам удалось получить доступ ко многим данным пользователей, включая:
адреса электронной почты 5 000 000 человек;
настоящие имена 2 000 000 человек;
имена, даты рождения и почтовые индексы примерно 310 пользователей;
обширные личные данные примерно 10 пользователей.
Компания сообщает, что вторжение было обнаружено еще на прошлой неделе, и теперь Robinhood сотрудничает с ИБ-компанией Mandiant для защиты своих серверов и расследования инцидента.
«Мы полагаем, что номера социального страхования, номера банковских счетов и дебетовых карт не были раскрыты в результате инцидента, и это не грозит нашим клиентам финансовыми потерями», — гласит официальное заявление.
Сразу после того, как взлом был обнаружен, хакеры потребовали у компании выплатить выкуп, в противном случае угрожая раскрыть информацию о взломе и «слить» похищенные данные. Вместо выплаты выкупа компания уведомила о случившемся правоохранительные органы.
Microsoft представила упрощённую Windows 11 SE для дешёвых ноутбуков
Это попытка составить конкуренцию Google с её Chrome OS
Компания Microsoft представила сегодня упрощённую версию операционной системы Windows 11, ориентированную на недорогие ноутбуки для школьников и студентов — Windows 11 SE.
Фактически, это новая попытка Microsoft составить конкуренцию Google с её Chrome OS и дешёвыми хромбуками для сектора образования.
Ранее компания пробовала использовать S-режим, который по сути блокировал Windows 10 для приложений, загруженных не из Microsoft Store. Ограничение больше раздражало конечных пользователей и учебные заведения, поскольку в Microsoft Store было недостаточно приложений.
Windows 11 SE использует другой подход. В этом направлении Microsoft двигалась с Windows 10X прежде чем отменила данную версию ОС.
Windows 11 SE будет доступна только в предустановленном виде на недорогих устройствах и только для учебных заведений и образовательных учреждений. Windows 11 SE оптимизирована для Microsoft Edge, Office и облачных служб Microsoft, однако эта ОС не ограничивается только приложениями Microsoft.
Пейдж Джонсон, руководитель отдела маркетинга Microsoft в сфере образования, пояснил:
Windows 11 SE также поддерживает сторонние приложения, в том числе Zoom и Chrome, потому что мы хотим дать школам возможность использовать то, что им лучше всего подходит».
Интересно, что Microsoft Store на таких ноутбуках будет отсутствовать, но администраторы смогут устанавливать любые приложения платформы Universal Windows Platform (UWP) или даже Win32.
Из других ограничений — приложения всегда запускаются в полноэкранном режиме, а несколько макетов Snap Layouts отменены в пользу одного режима, когда приложения размещаются бок о бок. Новый раздел «Виджеты» Windows 11 также был удален из SE, поскольку Microsoft обнаружила, что он отвлекает в учебном процессе.
Microsoft Edge настроен на поддержку расширений Chrome, что по умолчанию отключено в Windows 11. Отмечается, что многие школы в США полагаются на расширения Chrome при использовании Chrome OS. Файлы OneDrive хранятся локально на каждом устройстве, чтобы студенты могли получить к ним доступ офлайн.
В ближайшие месяцы ожидается появление ноутбуков с Windows 11 SE от таких производителей, как Acer, Asus, Dell, Dynabook, Fujitsu, HP, JK-IP, Lenovo и Positivo.
Microsoft также представила сегодня ноутбук всего за 250 долларов — Surface Laptop SE работает с операционной системой Windows 11 SE.
Это попытка составить конкуренцию Google с её Chrome OS
Компания Microsoft представила сегодня упрощённую версию операционной системы Windows 11, ориентированную на недорогие ноутбуки для школьников и студентов — Windows 11 SE.
Фактически, это новая попытка Microsoft составить конкуренцию Google с её Chrome OS и дешёвыми хромбуками для сектора образования.
Ранее компания пробовала использовать S-режим, который по сути блокировал Windows 10 для приложений, загруженных не из Microsoft Store. Ограничение больше раздражало конечных пользователей и учебные заведения, поскольку в Microsoft Store было недостаточно приложений.
Windows 11 SE использует другой подход. В этом направлении Microsoft двигалась с Windows 10X прежде чем отменила данную версию ОС.
Windows 11 SE будет доступна только в предустановленном виде на недорогих устройствах и только для учебных заведений и образовательных учреждений. Windows 11 SE оптимизирована для Microsoft Edge, Office и облачных служб Microsoft, однако эта ОС не ограничивается только приложениями Microsoft.
Пейдж Джонсон, руководитель отдела маркетинга Microsoft в сфере образования, пояснил:
Windows 11 SE также поддерживает сторонние приложения, в том числе Zoom и Chrome, потому что мы хотим дать школам возможность использовать то, что им лучше всего подходит».
Интересно, что Microsoft Store на таких ноутбуках будет отсутствовать, но администраторы смогут устанавливать любые приложения платформы Universal Windows Platform (UWP) или даже Win32.
Из других ограничений — приложения всегда запускаются в полноэкранном режиме, а несколько макетов Snap Layouts отменены в пользу одного режима, когда приложения размещаются бок о бок. Новый раздел «Виджеты» Windows 11 также был удален из SE, поскольку Microsoft обнаружила, что он отвлекает в учебном процессе.
Microsoft Edge настроен на поддержку расширений Chrome, что по умолчанию отключено в Windows 11. Отмечается, что многие школы в США полагаются на расширения Chrome при использовании Chrome OS. Файлы OneDrive хранятся локально на каждом устройстве, чтобы студенты могли получить к ним доступ офлайн.
В ближайшие месяцы ожидается появление ноутбуков с Windows 11 SE от таких производителей, как Acer, Asus, Dell, Dynabook, Fujitsu, HP, JK-IP, Lenovo и Positivo.
Microsoft также представила сегодня ноутбук всего за 250 долларов — Surface Laptop SE работает с операционной системой Windows 11 SE.
Twitter запустил платную подписку для некоторых пользователей
Сервис микроблогов Twitter запустил платную подписку Twitter Blue для своих пользователей в США и Новой Зеландии, сообщается в пресс-релизе компании.
В июне компания сообщила о запуске платной подписки Twitter Blue только в Австралии и Канаде.
"Мы рады сообщить, что Twitter Blue теперь доступен в Соединенных Штатах и Новой Зеландии на iOS, Android и в браузере", - говорится в пресс-релизе.
Пользователям платной версии сайта будут доступны чтение страниц новостных изданий в Twitter без рекламы, быстрый просмотр наиболее популярных твитов за последние 24 часа, эксклюзивные иконки и красочные темы, а также возможность настраивать свою панель навигации в приложении.
Вместе с тем обладатели подписки Twitter Blue будут иметь возможность получить ранний доступ к новым функциям, которые будет тестировать компания. Вдобавок обладатели платной подписки смогут загружать в Twitter видео продолжительностью до десяти минут.
Отмечается, что стоимость подписки составит 2,99 доллара в месяц.
Американская компания Twitter Inc. была основана в 2006 году. Основной продукт компании - социальная сеть для обмена короткими сообщениями. Штаб-квартира находится в Сан-Франциско, штат Калифорния. В прошлом квартале выручка компании превысила 1 миллиард долларов.
Сервис микроблогов Twitter запустил платную подписку Twitter Blue для своих пользователей в США и Новой Зеландии, сообщается в пресс-релизе компании.
В июне компания сообщила о запуске платной подписки Twitter Blue только в Австралии и Канаде.
"Мы рады сообщить, что Twitter Blue теперь доступен в Соединенных Штатах и Новой Зеландии на iOS, Android и в браузере", - говорится в пресс-релизе.
Пользователям платной версии сайта будут доступны чтение страниц новостных изданий в Twitter без рекламы, быстрый просмотр наиболее популярных твитов за последние 24 часа, эксклюзивные иконки и красочные темы, а также возможность настраивать свою панель навигации в приложении.
Вместе с тем обладатели подписки Twitter Blue будут иметь возможность получить ранний доступ к новым функциям, которые будет тестировать компания. Вдобавок обладатели платной подписки смогут загружать в Twitter видео продолжительностью до десяти минут.
Отмечается, что стоимость подписки составит 2,99 доллара в месяц.
Американская компания Twitter Inc. была основана в 2006 году. Основной продукт компании - социальная сеть для обмена короткими сообщениями. Штаб-квартира находится в Сан-Франциско, штат Калифорния. В прошлом квартале выручка компании превысила 1 миллиард долларов.
Rockstar выпустит ремастер GTA IV вслед за переизданием трилогии
Планируется, что игра появится на ПК, консолях PS4, PS5, Xbox One и Xbox Series X.
Студия Rockstar Games работает над ремастером Grand Theft Auto IV. Об этом в "Твиттере" рассказал инсайдер RalphsValve.
Как он утверждает, игра будет являться сборником игр серии GTA IV, в которую войдут классическая номерная часть и две игры сборника Episodes from Liberty City. Инсайдер также отметил, что мультиплеера в ремастере не будет. Выход планируется на 2023 год на ПК, консолях PS4, PS5, Xbox One и Xbox Series X. Официально данная информация пока не подтверждена.
Напомним, 11 ноября выходит другой ремастер от Rockstar — Grand Theft Auto: The Trilogy Definitive Edition, в который вошли улучшенные версии GTA III, Vice City и San Andreas на движке Unreal Engine.
Планируется, что игра появится на ПК, консолях PS4, PS5, Xbox One и Xbox Series X.
Студия Rockstar Games работает над ремастером Grand Theft Auto IV. Об этом в "Твиттере" рассказал инсайдер RalphsValve.
Как он утверждает, игра будет являться сборником игр серии GTA IV, в которую войдут классическая номерная часть и две игры сборника Episodes from Liberty City. Инсайдер также отметил, что мультиплеера в ремастере не будет. Выход планируется на 2023 год на ПК, консолях PS4, PS5, Xbox One и Xbox Series X. Официально данная информация пока не подтверждена.
Напомним, 11 ноября выходит другой ремастер от Rockstar — Grand Theft Auto: The Trilogy Definitive Edition, в который вошли улучшенные версии GTA III, Vice City и San Andreas на движке Unreal Engine.
Криптовалютные мошенники заставляют пострадавших записывать видео для привлечения новых жертв
Хакеры вынуждают пользователей Instagram снимать и публиковать видеоролики (похожие на послания заложников террористов), в которых те инструктируют своих подписчиков участвовать в мошеннических криптовалютных схемах.
Издание Vice Motherboard рассказывает о масштабной волне подобных атак. Впервые издание сообщило о таком мошенничестве на прошлой неделе: тогда преступник шантажом вынудил жертву снять видео, в котором та обещала подписчикам, что они вернут и преумножат свои средства, если отправят биткоины злоумышленнику. Причем после записи видео злоумышленник все равно взломал аккаунт жертвы в Instagram, разослала ролик ее друзьям и пытался обмануть других пользователей.
После публикации этой истории с журналистами связались и другие пользователи Instagram, заявляя, что их тоже взламывали и заставили снимать похожие видео.
«Привет, ребята! Я только что вернулась после долгого рабочего дня, но Эшли помогла мне вложить 1000 долларов и вернула мне 8 500 долларов через три часа, — говорит на камеру Эмма Золлер, которую заставили снять один из таких роликов. — Какой замечательный способ завершить день! Я чувствую себя такой счастливой и так благодарна. Все гарантировано. Я предлагаю [и вам] поступить так же.
Поверить не могу, но майнинг биткоинов реален <...>, вы все должны попробовать, вы должны инвестировать в добычу биткоинов, это [на 100%] безопасно и надежно».
Разумеется, упомянутая в ролике Эшли — мошенница. Этот скам начался с того, что Золлер увидела в сторис сообщение якобы своей лучшей подруги о зарабатывании денег на биткоинах. Золлер перешла по ссылке, которую прислали с аккаунта подруги (фишинговая страница имитировала реальную страницу Instagram), и хакер завладел ее учетной записью.
Изначально взломщик потребовал от Золлер прислать откровенное видео, чтобы восстановить доступ к аккаунту. Когда девушка категорически отказалась, злоумышленник велел ей снять видео, рекламирующее криптовалютное мошенничество. Когда его требование было выполнено, хакер не вернул пострадавшей аккаунт, а вместо этого разместил видео Золлер в сторис.
Также хакеру удалось взломать Venmo, электронную почту и банковские приложения жертвы, отправить себе платеж Venmo в размере 500 долларов, помеченный как «Инвестиционный сбор», а также купить биткоины на сумму 1000 долларов на ее средства. Журналисты говорят, что в распоряжении редакции есть все подтверждающие это скриншоты.
Еще одна жертва такой мошеннической схемы — Тим Ньюджент, который тоже предоставил Vice Motherboard видео, которое он были вынужден снять по приказу хакеров.
«Я только что сделал пару больших покупок, потому что инвестировал через Star. Вы получаете свои деньги быстро. Все это очень просто», — рассказывал он на камеру.
«Я думал, что все это время общался с другом и инвестировал в [криптовалюту] вместе с ним, — объяснил журналистам Ньюджент. — Когда я понял, что это мошенничество, они уже получили доступ к моему бизнес-аккаунту более чем с 13 000 подписчиков, которым я зарабатываю на жизнь».
Пострадавший использовал аккаунт в Instagram для продвижения своего бизнеса Tapes from the Crypt, который занимается продажей хоррор-предметов через Etsy. Теперь Ньюджент жалуется, что мошенник уже скомпрометировал двух его клиентов и подписчиков, люди не понимают, что происходит, а его репутация практически разрушена.
После публикации Vice Motherboard другие журналисты тоже обнаружили аналогичные случаи мошенничества. К примеру, издание Substack The Red Tape Chronicles поговорило с жертвой, которую так же заставили снять подобное видео. Сначала жертва заплатила 1000 долларов своему старому другу, которому якобы нужны были деньги на пересадку почки, а затем хакеры украли у нее почти 3000 долларов.
Разработчики Instagram сообщили журналистам, что рекомендуют владельцам учетных записей использовать надежные пароли (комбинации из букв и специальных символов, не менее шести знаков длинной), а также включать двухфакторную аутентификацию.
Хакеры вынуждают пользователей Instagram снимать и публиковать видеоролики (похожие на послания заложников террористов), в которых те инструктируют своих подписчиков участвовать в мошеннических криптовалютных схемах.
Издание Vice Motherboard рассказывает о масштабной волне подобных атак. Впервые издание сообщило о таком мошенничестве на прошлой неделе: тогда преступник шантажом вынудил жертву снять видео, в котором та обещала подписчикам, что они вернут и преумножат свои средства, если отправят биткоины злоумышленнику. Причем после записи видео злоумышленник все равно взломал аккаунт жертвы в Instagram, разослала ролик ее друзьям и пытался обмануть других пользователей.
После публикации этой истории с журналистами связались и другие пользователи Instagram, заявляя, что их тоже взламывали и заставили снимать похожие видео.
«Привет, ребята! Я только что вернулась после долгого рабочего дня, но Эшли помогла мне вложить 1000 долларов и вернула мне 8 500 долларов через три часа, — говорит на камеру Эмма Золлер, которую заставили снять один из таких роликов. — Какой замечательный способ завершить день! Я чувствую себя такой счастливой и так благодарна. Все гарантировано. Я предлагаю [и вам] поступить так же.
Поверить не могу, но майнинг биткоинов реален <...>, вы все должны попробовать, вы должны инвестировать в добычу биткоинов, это [на 100%] безопасно и надежно».
Разумеется, упомянутая в ролике Эшли — мошенница. Этот скам начался с того, что Золлер увидела в сторис сообщение якобы своей лучшей подруги о зарабатывании денег на биткоинах. Золлер перешла по ссылке, которую прислали с аккаунта подруги (фишинговая страница имитировала реальную страницу Instagram), и хакер завладел ее учетной записью.
Изначально взломщик потребовал от Золлер прислать откровенное видео, чтобы восстановить доступ к аккаунту. Когда девушка категорически отказалась, злоумышленник велел ей снять видео, рекламирующее криптовалютное мошенничество. Когда его требование было выполнено, хакер не вернул пострадавшей аккаунт, а вместо этого разместил видео Золлер в сторис.
Также хакеру удалось взломать Venmo, электронную почту и банковские приложения жертвы, отправить себе платеж Venmo в размере 500 долларов, помеченный как «Инвестиционный сбор», а также купить биткоины на сумму 1000 долларов на ее средства. Журналисты говорят, что в распоряжении редакции есть все подтверждающие это скриншоты.
Еще одна жертва такой мошеннической схемы — Тим Ньюджент, который тоже предоставил Vice Motherboard видео, которое он были вынужден снять по приказу хакеров.
«Я только что сделал пару больших покупок, потому что инвестировал через Star. Вы получаете свои деньги быстро. Все это очень просто», — рассказывал он на камеру.
«Я думал, что все это время общался с другом и инвестировал в [криптовалюту] вместе с ним, — объяснил журналистам Ньюджент. — Когда я понял, что это мошенничество, они уже получили доступ к моему бизнес-аккаунту более чем с 13 000 подписчиков, которым я зарабатываю на жизнь».
Пострадавший использовал аккаунт в Instagram для продвижения своего бизнеса Tapes from the Crypt, который занимается продажей хоррор-предметов через Etsy. Теперь Ньюджент жалуется, что мошенник уже скомпрометировал двух его клиентов и подписчиков, люди не понимают, что происходит, а его репутация практически разрушена.
После публикации Vice Motherboard другие журналисты тоже обнаружили аналогичные случаи мошенничества. К примеру, издание Substack The Red Tape Chronicles поговорило с жертвой, которую так же заставили снять подобное видео. Сначала жертва заплатила 1000 долларов своему старому другу, которому якобы нужны были деньги на пересадку почки, а затем хакеры украли у нее почти 3000 долларов.
Разработчики Instagram сообщили журналистам, что рекомендуют владельцам учетных записей использовать надежные пароли (комбинации из букв и специальных символов, не менее шести знаков длинной), а также включать двухфакторную аутентификацию.
Компания также рекомендует пользователям не использовать одни и те же повторно. Вероятно, именно так хакеру удавалось перейти из одной учетной записи в другую: жертва вводила свой пароль от Instagram на фишинговой странице, и этот же пароль подходил для ее электронной почты. Это позволяло мошеннику получить доступ и к почтовому ящику, а затем сбросить пароли и ко многим другим сервисам.
Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U
Компания NCC Group предупреждает о всплеске атак шифровальщика Clop (хак-группа также известна как TA505 и FIN11), причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP. Эта проблема позволяет удаленному злоумышленнику выполнять команды с повышенными привилегиями на уязвимом сервере.
Компания SolarWinds исправила этот баг еще в июле 2021 года, после обнаружения «единственного злоумышленника», который использовал эту уязвимость в атаках. Тогда компания предупредила, что уязвимость затрагивает только клиентов, включивших функцию SSH, а отключение SSH препятствует эксплуатации бага.
Как теперь сообщает NCC Group, операторы Clop тоже стали использовать эту уязвимость в своих атаках, хотя обычно они полагались на эксплантацию 0-day проблем в Accellion и фишинговые электронные письма с вредоносными вложениями. Теперь же злоумышленники используют Serv-U для запуска подконтрольного им подпроцесса, что позволяет запускать команды в целевой системе. Это открывает путь для развертывания малвари, сетевой разведки и бокового перемещения, создавая надежную платформу для вымогательской атаки.
Характерным признаком использования этой уязвимости являются определенные ошибки в логах Serv-U. Так, ошибка должны быть похожа на следующую строку:
‘EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive();’
Еще одним признаком эксплуатации бага являются следы выполнения команды PowerShell, которая используется для развертывания маяков Cobalt Strike в уязвимой системе.
NCC Group опубликовала контрольный список для системных администраторов, по которому можно проверить системы на признаки компрометации:
проверьте, уязвима ли ваша версия Serv-U;
найдите файл DebugSocketlog.txt для Serv-U;
найдите в нем такие записи, как ‘EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive();’;
проверьте событие с кодом 4104 в журналах событий Windows, указав дату и время ошибки исключения, и поищите подозрительные команды PowerShell;
проверьте наличие захваченной запланированной задачи RegIdleBackup;
CLSID в COM не должен быть установлен на {CA767AA8-9157-4604-B64B-40747123D5F2};
если задача содержит другой CLSID: проверьте содержимое объектов CLSID в реестре, возвращенные строки в кодировке Base64 могут быть индикатором компрометации.
Исследователи отмечают, что больше всего уязвимых экземпляров Serv-U FTP находятся в Китае и США.
Компания NCC Group предупреждает о всплеске атак шифровальщика Clop (хак-группа также известна как TA505 и FIN11), причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP. Эта проблема позволяет удаленному злоумышленнику выполнять команды с повышенными привилегиями на уязвимом сервере.
Компания SolarWinds исправила этот баг еще в июле 2021 года, после обнаружения «единственного злоумышленника», который использовал эту уязвимость в атаках. Тогда компания предупредила, что уязвимость затрагивает только клиентов, включивших функцию SSH, а отключение SSH препятствует эксплуатации бага.
Как теперь сообщает NCC Group, операторы Clop тоже стали использовать эту уязвимость в своих атаках, хотя обычно они полагались на эксплантацию 0-day проблем в Accellion и фишинговые электронные письма с вредоносными вложениями. Теперь же злоумышленники используют Serv-U для запуска подконтрольного им подпроцесса, что позволяет запускать команды в целевой системе. Это открывает путь для развертывания малвари, сетевой разведки и бокового перемещения, создавая надежную платформу для вымогательской атаки.
Характерным признаком использования этой уязвимости являются определенные ошибки в логах Serv-U. Так, ошибка должны быть похожа на следующую строку:
‘EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive();’
Еще одним признаком эксплуатации бага являются следы выполнения команды PowerShell, которая используется для развертывания маяков Cobalt Strike в уязвимой системе.
NCC Group опубликовала контрольный список для системных администраторов, по которому можно проверить системы на признаки компрометации:
проверьте, уязвима ли ваша версия Serv-U;
найдите файл DebugSocketlog.txt для Serv-U;
найдите в нем такие записи, как ‘EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive();’;
проверьте событие с кодом 4104 в журналах событий Windows, указав дату и время ошибки исключения, и поищите подозрительные команды PowerShell;
проверьте наличие захваченной запланированной задачи RegIdleBackup;
CLSID в COM не должен быть установлен на {CA767AA8-9157-4604-B64B-40747123D5F2};
если задача содержит другой CLSID: проверьте содержимое объектов CLSID в реестре, возвращенные строки в кодировке Base64 могут быть индикатором компрометации.
Исследователи отмечают, что больше всего уязвимых экземпляров Serv-U FTP находятся в Китае и США.
Instagram начал тестировать новую функцию
Instagram начал тестировать новую функцию "Сделай перерыв". Благодаря ей пользователи будут получать уведомление, напоминающее о том, что необходимо отвлечься от приложения через определенный промежуток времени.
Об этом рассказал глава соцсети Адам Моссери.
"Этот запускаемый с вашего согласия механизм позволит вам получать в приложении напоминания о необходимости перерыва после того промежутка времени, который вы выберете", – написал он на своей странице в Twitter.
По его словам, можно будет получать подобные напоминания через 10, 20 или 30 минут после начала использования Instagram. Моссери считает, что данная функция может быть официально запущена уже в декабре этого года.
Ранее сообщалось, что Instagram планирует добавить в приложение функцию платных подписок на контент. Стоимость самой дешевой составит 1 доллар, самая дорогая обойдется в 5 долларов. Согласно данным AppStore, в России подписка будет стоить от 99 до 449 рублей.
Instagram начал тестировать новую функцию "Сделай перерыв". Благодаря ей пользователи будут получать уведомление, напоминающее о том, что необходимо отвлечься от приложения через определенный промежуток времени.
Об этом рассказал глава соцсети Адам Моссери.
"Этот запускаемый с вашего согласия механизм позволит вам получать в приложении напоминания о необходимости перерыва после того промежутка времени, который вы выберете", – написал он на своей странице в Twitter.
По его словам, можно будет получать подобные напоминания через 10, 20 или 30 минут после начала использования Instagram. Моссери считает, что данная функция может быть официально запущена уже в декабре этого года.
Ранее сообщалось, что Instagram планирует добавить в приложение функцию платных подписок на контент. Стоимость самой дешевой составит 1 доллар, самая дорогая обойдется в 5 долларов. Согласно данным AppStore, в России подписка будет стоить от 99 до 449 рублей.
В Яндекс.Картах появились интерактивные панорамы — можно построить пешеходный маршрут и прогуляться по нему
Интерактивные панорамы доступны через браузер
Команда сервиса Яндекс.Карты объявили о запуске новой полезной функции. Уже привычные пользователям панорамы Яндекс.Карт стали интерактивными.
Теперь пользователи смогут строить и просматривать в режиме панорам пешеходные маршруты. Кроме того, в панорамах появились метки организаций — по ним сразу видно, что есть в зданиях.
Интерактивные панорамы доступны в десктопной версии сервиса и при использовании «Карт» в мобильных браузерах. Чтобы посмотреть пешеходный маршрут на снимках, нужно построить его и нажать кнопку «Маршрут в панорамах». После этого откроется панорама с полупрозрачной фиолетовой линией пути, которая показывает, куда идти, и ведёт по тротуарам. Можно виртуально прогуляться вдоль этой линии и посмотреть всё, что будет по дороге до нужного места.
Если навести на новые метки организаций курсор, то откроется карточка с основной информацией: адресом, часами работы, рейтингом. Ещё в таких карточках есть кнопки быстрого доступа, которые помогут в пару кликов построить маршрут до организации, связаться с ней или перейти на её сайт. В каждом здании отмечено не больше пяти организаций с наиболее высоким рейтингом.
Интерактивные панорамы доступны через браузер
Команда сервиса Яндекс.Карты объявили о запуске новой полезной функции. Уже привычные пользователям панорамы Яндекс.Карт стали интерактивными.
Теперь пользователи смогут строить и просматривать в режиме панорам пешеходные маршруты. Кроме того, в панорамах появились метки организаций — по ним сразу видно, что есть в зданиях.
Интерактивные панорамы доступны в десктопной версии сервиса и при использовании «Карт» в мобильных браузерах. Чтобы посмотреть пешеходный маршрут на снимках, нужно построить его и нажать кнопку «Маршрут в панорамах». После этого откроется панорама с полупрозрачной фиолетовой линией пути, которая показывает, куда идти, и ведёт по тротуарам. Можно виртуально прогуляться вдоль этой линии и посмотреть всё, что будет по дороге до нужного места.
Если навести на новые метки организаций курсор, то откроется карточка с основной информацией: адресом, часами работы, рейтингом. Ещё в таких карточках есть кнопки быстрого доступа, которые помогут в пару кликов построить маршрут до организации, связаться с ней или перейти на её сайт. В каждом здании отмечено не больше пяти организаций с наиболее высоким рейтингом.
Twitter отключила функцию автоматической обрезки изображений в ленте в десктопной версии
Twitter отключила механизм автоматической обрезки изображений в пользовательской ленте в веб-браузере. Теперь они будут отображаться в полном размере.
В мобильных приложениях аналогичная функция отключена с мая этого года. При этом обрезка для изображений из превью статей при вставке ссылок со сторонних ресурсов остаётся. Они будут автоматически обрезаться в соотношении 16:9.
С этого дня при пролистывании ленты пользователи будут видеть полноразмерные изображения, а не фрагменты, выделенные алгоритмом. До этого нейросети Twitter самостоятельно анализировали изображения, выделяли главные фрагменты и отображали их в новостной ленте. Чтобы увидеть всё изображение, необходимо было нажать на него.
Особенности работы алгоритма и стали основной причиной многочисленных просьб об его отмене. В частности, в прошлом году его обвиняли в расовой предвзятости. Пользователи заметили, что при попытке обрезать изображение алгоритм выделял людей с более светлой кожей вне зависимости от расположения фокуса. Twitter признала наличие бага, но назвала его несущественным.
Тем не менее, она решила постепенно отказаться от автообрезки.
Как отмечает издание Engadget, автоматическая обрезка изображений была хороша только в одном — повышение вовлечённости пользователей. Людям приходилось кликать на изображения, чтобы понять, что на нём отображено. Но самих пользователей такая обрезка чаще всего не устраивала. Издание считает, что отмена функции улучшит пользовательский опыт в соцсети.
Twitter отключила механизм автоматической обрезки изображений в пользовательской ленте в веб-браузере. Теперь они будут отображаться в полном размере.
В мобильных приложениях аналогичная функция отключена с мая этого года. При этом обрезка для изображений из превью статей при вставке ссылок со сторонних ресурсов остаётся. Они будут автоматически обрезаться в соотношении 16:9.
С этого дня при пролистывании ленты пользователи будут видеть полноразмерные изображения, а не фрагменты, выделенные алгоритмом. До этого нейросети Twitter самостоятельно анализировали изображения, выделяли главные фрагменты и отображали их в новостной ленте. Чтобы увидеть всё изображение, необходимо было нажать на него.
Особенности работы алгоритма и стали основной причиной многочисленных просьб об его отмене. В частности, в прошлом году его обвиняли в расовой предвзятости. Пользователи заметили, что при попытке обрезать изображение алгоритм выделял людей с более светлой кожей вне зависимости от расположения фокуса. Twitter признала наличие бага, но назвала его несущественным.
Тем не менее, она решила постепенно отказаться от автообрезки.
Как отмечает издание Engadget, автоматическая обрезка изображений была хороша только в одном — повышение вовлечённости пользователей. Людям приходилось кликать на изображения, чтобы понять, что на нём отображено. Но самих пользователей такая обрезка чаще всего не устраивала. Издание считает, что отмена функции улучшит пользовательский опыт в соцсети.
«Сбер» обучил нейросеть ruGPT-3 писать программный код
«Сбер» представил модель генерации кода, основанную на нейросети ruGPT-3. Разработку ведут команды Sberdevices и Sberworks. Модель легла в основу созданной разработчиками Сбера системы, получившей шуточное название JARVIS (Just another really valuable intellectual system — Еще одна очень ценная интеллектуальная система).
Одной из частей системы стал сервис, позволяющий автоматически писать код, сокращая время на разработку. Уже с 15 ноября у внешних разработчиков появится возможность воспользоваться этим сервисом на Smartmarket — единой точке доступа ко всем технологическим платформам «Сбера».
Модель генерации кода основана на глубокой нейронной сети ruGPT-3, обученной на коде «Сбера» и open-source библиотек. Возможности такой модели позволяют нейросети дописывать код разработчика, искать уязвимые места в коде, переводить код с одного языка программирования на другой и даже — в перспективе — трансформировать в код алгоритм, сформулированный обычной речью.
Частью системы является сервис автозавершения кода, который работает по принципу подсказок. После написания одной части кода нейросеть предлагает варианты продолжения, которые пользователь может выбрать и не вводить код вручную. Уже сегодня JARVIS включает в себя плагины для популярных инструментов разработки (IDE): IDEA, PyCharm, WebStorm с поддержкой языков Java, Python и JavaScript, но эта функция доступна пока только для разработчиков Сбера. Планируется, что в начале следующего года плагины JARVIS для IDEA, PyCharm и WebStorm станут доступны всем желающим. Кроме того, поработать с сервисом автозавершения кода уже в ближайшее время можно будет на платформе Smartmarket — эта функция включена в инструментарий создания приложений для виртуальных ассистентов Салют.
В отличие от стандартных инструментов автозавершения кода, встроенных в IDE, JARVIS при написании программ способен опираться не только на структуру проекта и синтаксис языка, но и на текст комментариев на естественном языке. Таким образом, система, по сути, способна в определённых пределах переводить неформальные описания функций в программный код.
«Сбер» представил модель генерации кода, основанную на нейросети ruGPT-3. Разработку ведут команды Sberdevices и Sberworks. Модель легла в основу созданной разработчиками Сбера системы, получившей шуточное название JARVIS (Just another really valuable intellectual system — Еще одна очень ценная интеллектуальная система).
Одной из частей системы стал сервис, позволяющий автоматически писать код, сокращая время на разработку. Уже с 15 ноября у внешних разработчиков появится возможность воспользоваться этим сервисом на Smartmarket — единой точке доступа ко всем технологическим платформам «Сбера».
Модель генерации кода основана на глубокой нейронной сети ruGPT-3, обученной на коде «Сбера» и open-source библиотек. Возможности такой модели позволяют нейросети дописывать код разработчика, искать уязвимые места в коде, переводить код с одного языка программирования на другой и даже — в перспективе — трансформировать в код алгоритм, сформулированный обычной речью.
Частью системы является сервис автозавершения кода, который работает по принципу подсказок. После написания одной части кода нейросеть предлагает варианты продолжения, которые пользователь может выбрать и не вводить код вручную. Уже сегодня JARVIS включает в себя плагины для популярных инструментов разработки (IDE): IDEA, PyCharm, WebStorm с поддержкой языков Java, Python и JavaScript, но эта функция доступна пока только для разработчиков Сбера. Планируется, что в начале следующего года плагины JARVIS для IDEA, PyCharm и WebStorm станут доступны всем желающим. Кроме того, поработать с сервисом автозавершения кода уже в ближайшее время можно будет на платформе Smartmarket — эта функция включена в инструментарий создания приложений для виртуальных ассистентов Салют.
В отличие от стандартных инструментов автозавершения кода, встроенных в IDE, JARVIS при написании программ способен опираться не только на структуру проекта и синтаксис языка, но и на текст комментариев на естественном языке. Таким образом, система, по сути, способна в определённых пределах переводить неформальные описания функций в программный код.
Компания Google обновила сервис Google Фото
Компания Google выпустила очередное обновление для приложения Google Фото. Теперь на домашней странице появилась кнопка быстрого доступа, которая перенаправляет пользователя в папку со скриншотами. Таким образом, работа с такими изображениями стала проще и быстрее.
По нажатию на кнопку, приложение показывает количество новых скриншотов, поэтому она появляется на домашней странице только после того, как пользователь сделает снимок экрана.
Ранее издание pepelac.news сообщало о том, что разработчики смартфона Google Pixel 6 объяснили медленную работу сканера отпечатков пальцев. Дело в том, что биометрия нового устройства использует усиленные алгоритмы защиты и потому срабатывает медленнее, чем сканеры на других смартфонах.
Компания Google выпустила очередное обновление для приложения Google Фото. Теперь на домашней странице появилась кнопка быстрого доступа, которая перенаправляет пользователя в папку со скриншотами. Таким образом, работа с такими изображениями стала проще и быстрее.
По нажатию на кнопку, приложение показывает количество новых скриншотов, поэтому она появляется на домашней странице только после того, как пользователь сделает снимок экрана.
Ранее издание pepelac.news сообщало о том, что разработчики смартфона Google Pixel 6 объяснили медленную работу сканера отпечатков пальцев. Дело в том, что биометрия нового устройства использует усиленные алгоритмы защиты и потому срабатывает медленнее, чем сканеры на других смартфонах.
Как именно смартфоны прослушивают пользователей
Директор центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов рассказал, как происходит прослушка через смартфоны.
По словам эксперта, есть два сценария, при которых приложения записывают речь пользователей и отправляют её третьим лицам. Для прослушки нужно либо скачать приложение, либо это делается через системное ПО.
Скачанные приложения получают доступ к микрофону и могут работать в фоновом режиме. Должно насторожить то, что приложение, которому не нужен микрофон для выполнения функций, внезапно просит доступ к нему. Но иногда такая программа может попросить доступ к микрофону вполне «легально», если предполагает связанные с этим функции. «Тем не менее, именно благодаря этому многие компании-разработчики могут практически невидимо для пользователей собирать данные, чтобы монетизировать их через контекстную рекламу», — отметил эксперт.
Если же прослушка идёт через системное ПО, сбор данных, скорее всего, идёт официально. Как определить, что какое-то ПО прослушивает пользователя? Есть косвенные признаки: быстро разряжается аккумулятор, приложения потребляют большое количество трафика.
Директор центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов рассказал, как происходит прослушка через смартфоны.
По словам эксперта, есть два сценария, при которых приложения записывают речь пользователей и отправляют её третьим лицам. Для прослушки нужно либо скачать приложение, либо это делается через системное ПО.
Скачанные приложения получают доступ к микрофону и могут работать в фоновом режиме. Должно насторожить то, что приложение, которому не нужен микрофон для выполнения функций, внезапно просит доступ к нему. Но иногда такая программа может попросить доступ к микрофону вполне «легально», если предполагает связанные с этим функции. «Тем не менее, именно благодаря этому многие компании-разработчики могут практически невидимо для пользователей собирать данные, чтобы монетизировать их через контекстную рекламу», — отметил эксперт.
Если же прослушка идёт через системное ПО, сбор данных, скорее всего, идёт официально. Как определить, что какое-то ПО прослушивает пользователя? Есть косвенные признаки: быстро разряжается аккумулятор, приложения потребляют большое количество трафика.
Основы GNU/Linux и подготовка к RHCSA
Я сделал бесплатный свободный курс по основам операционной системы GNU/Linux. Он подойдёт для новичков, кто только начинает знакомиться с IT, а также для тех, кто желает изучить линуксы или восполнить пробелы. Не то чтобы я закончил делать курс, я не думаю, что в принципе возможен конец курса по основам. Но сегодня пройден определённый этап - пройдены все темы, касающиеся экзамена RHCSA.
Для тех кто не знает - RHCSA (Red Hat Certified System Administrator) - это сертификация от компании Red Hat, подтверждающая умение владельца администрировать операционную систему RHEL на уровне младшего системного администратора.
Курс распространяется под лицензией "Creative Commons Attribution Share Alike 4.0 International", а это значит, что любой желающий может использовать этот курс как в личных целях, так и коммерческих. Вы можете свободно читать, копировать, изменять и распространять, можете брать материалы курса и использовать где угодно.
Курс доступен как в видеоформате (на ютубе), так и в текстовом (в гитхаб, гитлаб и гитбуке).
В идеале мне хотелось бы, чтобы сообщество также приложило руку к курсу, добавляя задания, лабораторные и т.п. В том числе добавляя новый материал, улучшая и развивая существующие темы, но при этом придерживаясь главной идеи - должно быть просто, понятно и структурировано.
Я сделал бесплатный свободный курс по основам операционной системы GNU/Linux. Он подойдёт для новичков, кто только начинает знакомиться с IT, а также для тех, кто желает изучить линуксы или восполнить пробелы. Не то чтобы я закончил делать курс, я не думаю, что в принципе возможен конец курса по основам. Но сегодня пройден определённый этап - пройдены все темы, касающиеся экзамена RHCSA.
Для тех кто не знает - RHCSA (Red Hat Certified System Administrator) - это сертификация от компании Red Hat, подтверждающая умение владельца администрировать операционную систему RHEL на уровне младшего системного администратора.
Курс распространяется под лицензией "Creative Commons Attribution Share Alike 4.0 International", а это значит, что любой желающий может использовать этот курс как в личных целях, так и коммерческих. Вы можете свободно читать, копировать, изменять и распространять, можете брать материалы курса и использовать где угодно.
Курс доступен как в видеоформате (на ютубе), так и в текстовом (в гитхаб, гитлаб и гитбуке).
В идеале мне хотелось бы, чтобы сообщество также приложило руку к курсу, добавляя задания, лабораторные и т.п. В том числе добавляя новый материал, улучшая и развивая существующие темы, но при этом придерживаясь главной идеи - должно быть просто, понятно и структурировано.
В Windows 11 запретили открывать системные ссылки в сторонних браузерах
Microsoft запретила открывать системные ссылки в иных браузерах, кроме фирменного Edge. Об этом сообщает издание The Register.
Авторы заметили, что к системным ссылкам добавляется префикс «microsoft-edge://», из-за которого контент может быть отображен только в браузере Edge. Таким образом, пользователей вынуждают обращаться к встроенной в ОС программе. К ссылкам, которые открываются только через Edge, относится контент в разделах «Настройки», «Новости», «Виджеты».
Журналисты напомнили, что ранее подобную функцию критиковали пользователи. Сторонние разработчики выпустили несколько утилит, которые перехватывали и удаляли префикс «microsoft-edge://», чтобы ссылка могла быть открыта в любых браузерах.
Журналисты обратились к производителям других браузеров, чтобы те прокомментировали новость о принудительном использовании Edge. «Люди заслуживают выбора, их выбор браузера по умолчанию нужно уважать», — отметили в компании Mozilla, которая поддерживает проект Firefox. «Microsoft должна понимать, что антимонопольные службы смотрят не только на Google, Facebook и Apple», — отметил представитель команды, разрабатывающей браузер Brave.
В Microsoft не ответили на запрос издания.
В конце июля стало известно, что Microsoft усложнила смену браузера в Windows 11. Также при каждой попытке изменить Edge на другой браузер, ОС будет просить пользователя не спешить с решением.
Microsoft запретила открывать системные ссылки в иных браузерах, кроме фирменного Edge. Об этом сообщает издание The Register.
Авторы заметили, что к системным ссылкам добавляется префикс «microsoft-edge://», из-за которого контент может быть отображен только в браузере Edge. Таким образом, пользователей вынуждают обращаться к встроенной в ОС программе. К ссылкам, которые открываются только через Edge, относится контент в разделах «Настройки», «Новости», «Виджеты».
Журналисты напомнили, что ранее подобную функцию критиковали пользователи. Сторонние разработчики выпустили несколько утилит, которые перехватывали и удаляли префикс «microsoft-edge://», чтобы ссылка могла быть открыта в любых браузерах.
Журналисты обратились к производителям других браузеров, чтобы те прокомментировали новость о принудительном использовании Edge. «Люди заслуживают выбора, их выбор браузера по умолчанию нужно уважать», — отметили в компании Mozilla, которая поддерживает проект Firefox. «Microsoft должна понимать, что антимонопольные службы смотрят не только на Google, Facebook и Apple», — отметил представитель команды, разрабатывающей браузер Brave.
В Microsoft не ответили на запрос издания.
В конце июля стало известно, что Microsoft усложнила смену браузера в Windows 11. Также при каждой попытке изменить Edge на другой браузер, ОС будет просить пользователя не спешить с решением.
Lenta.RU
Microsoft – последние новости – Lenta.ru
Главные новости об организации Microsoft на Lenta.ru. Будьте в курсе последних новостей:
Раскрыт простой способ ускорить домашний Wi-Fi
Всего одна настройка может ускорить работу домашнего беспроводного интернета. Речь идет о выборе наиболее подходящего канала работы роутера, пишет Hi-tech Mail.ru.
С помощью бесплатной программы для Windows под названием Wi-Fi Analyzer издание советует проверить, насколько "зашумлен" эфир в квартире. По результатам проверки пользователь может выбрать в настройках роутера канал, который используется находящимися неподалеку беспроводными устройствами наименее активно (то есть на этой же частоте вещает немного устройств, а уровень сигнала невысокий).
Чтобы роутер начал использовать новый канал связи, необходимо открыть его раздел администратора в браузере по адресу 192.168.0.1 или 192.168.1.1 и в настройках WLAN (или Wi-Fi) выбрать нужный канал.
Кроме того, на скорость работы Wi-Fi влияют расположение компьютера относительно роутера. Не рекомендуется устанавливать сам роутер в нишах, закрытых шкафах, поблизости от других электронных устройств и отопительных приборов, а также слишком близко к полу.
Всего одна настройка может ускорить работу домашнего беспроводного интернета. Речь идет о выборе наиболее подходящего канала работы роутера, пишет Hi-tech Mail.ru.
С помощью бесплатной программы для Windows под названием Wi-Fi Analyzer издание советует проверить, насколько "зашумлен" эфир в квартире. По результатам проверки пользователь может выбрать в настройках роутера канал, который используется находящимися неподалеку беспроводными устройствами наименее активно (то есть на этой же частоте вещает немного устройств, а уровень сигнала невысокий).
Чтобы роутер начал использовать новый канал связи, необходимо открыть его раздел администратора в браузере по адресу 192.168.0.1 или 192.168.1.1 и в настройках WLAN (или Wi-Fi) выбрать нужный канал.
Кроме того, на скорость работы Wi-Fi влияют расположение компьютера относительно роутера. Не рекомендуется устанавливать сам роутер в нишах, закрытых шкафах, поблизости от других электронных устройств и отопительных приборов, а также слишком близко к полу.
hi-tech.mail.ru
Как ускорить домашний Wi-Fi с помощью секретной настройки
Если скорость вашего интернет-соединения оставляет желать лучшего, возможно, вам стоит поменять всего одну настройку. Расскажем о ней в нашей статье. Скорость вашего Wi-Fi может зависеть от многих факторов. Причинами плохого сигнала, например, могут быть…
Эксперт рассказал, как не попасть на фальшивый сайт госуслуг
При попытке получить QR-код пользователь может наткнуться на поддельный портал госуслуг - о том, как отличить мошеннический сайт от подлинного, рассказал РИА Новости обозреватель компании-разработчика программ кибербезопасности ESET Станислав Жураковский.
"Первый признак настоящего сайта - использование удостоверяющих сертификатов. Они могут быть проверены в строке браузера по клику на "замочек" в адресной строке, в Safari. По кнопке "показать сертификат" открывается окно, которое демонстрирует принадлежность домена и его подлинность", - отметил эксперт.
Для проверки безопасности передачи данных Жураковский советует убедиться, что в адресе есть "замочек" и сам адрес начинается с "https://", где буква "s" обозначает "secure" ("безопасный"). Кроме того, важно обращать внимание на правильное написание адреса сайта - из-за опечатки при наборе пользователь может оказаться на поддельном ресурсе. По словам эксперта, отдельное подразделение мошенников - киберсквоттеры - скупают домены, на которые легко попасть, случайно перепутав буквы, расположенные рядом на клавиатуре.
"Плохую подделку можно также отличить по интерфейсу. Когда не тот цвет, устаревший кабинет или большое количество ошибок в текстах. Имея простую насмотренность, можно быстро и легко отличать подделки от оригинала. Злоумышленники обычно не копируют сайт полностью, они создают ощущение, что этот сайт настоящий", - добавил Жураковский, отметив, что подделку также выдает "одностраничность" сайта.
Кроме того, эксперт посоветовал установить антивирусную программу и использовать поисковые сервисы для перехода на портал - оригинальные сайты госсервисов выдаются первыми в поиске и имеют синюю галочку, которая подтверждает их подлинность.
При попытке получить QR-код пользователь может наткнуться на поддельный портал госуслуг - о том, как отличить мошеннический сайт от подлинного, рассказал РИА Новости обозреватель компании-разработчика программ кибербезопасности ESET Станислав Жураковский.
"Первый признак настоящего сайта - использование удостоверяющих сертификатов. Они могут быть проверены в строке браузера по клику на "замочек" в адресной строке, в Safari. По кнопке "показать сертификат" открывается окно, которое демонстрирует принадлежность домена и его подлинность", - отметил эксперт.
Для проверки безопасности передачи данных Жураковский советует убедиться, что в адресе есть "замочек" и сам адрес начинается с "https://", где буква "s" обозначает "secure" ("безопасный"). Кроме того, важно обращать внимание на правильное написание адреса сайта - из-за опечатки при наборе пользователь может оказаться на поддельном ресурсе. По словам эксперта, отдельное подразделение мошенников - киберсквоттеры - скупают домены, на которые легко попасть, случайно перепутав буквы, расположенные рядом на клавиатуре.
"Плохую подделку можно также отличить по интерфейсу. Когда не тот цвет, устаревший кабинет или большое количество ошибок в текстах. Имея простую насмотренность, можно быстро и легко отличать подделки от оригинала. Злоумышленники обычно не копируют сайт полностью, они создают ощущение, что этот сайт настоящий", - добавил Жураковский, отметив, что подделку также выдает "одностраничность" сайта.
Кроме того, эксперт посоветовал установить антивирусную программу и использовать поисковые сервисы для перехода на портал - оригинальные сайты госсервисов выдаются первыми в поиске и имеют синюю галочку, которая подтверждает их подлинность.