🇨🇳Власти КНР ввели жесткие ограничения на онлайн-игры для детей.
👧теперь им разрешено играть только с 20:00 до 21:00 в пятницу, субботу, воскресенье и в праздничные дни.
Согласно задумке китайских властей, это поможет здоровому развитию молодого поколения
♟онлайн-игры оказывают влияние как на физическое, так и на психическое здоровье несовершеннолетних.
«Это решение является самым строгим из всех принятых в Китае, и сведёт на нет большую часть расходов несовершеннолетних, которые и так были чрезвычайно низкими»
https://www.securitylab.ru/news/523865.php
👧теперь им разрешено играть только с 20:00 до 21:00 в пятницу, субботу, воскресенье и в праздничные дни.
Согласно задумке китайских властей, это поможет здоровому развитию молодого поколения
♟онлайн-игры оказывают влияние как на физическое, так и на психическое здоровье несовершеннолетних.
«Это решение является самым строгим из всех принятых в Китае, и сведёт на нет большую часть расходов несовершеннолетних, которые и так были чрезвычайно низкими»
https://www.securitylab.ru/news/523865.php
SecurityLab.ru
Китайским детям запретили играть в видеоигры больше 3 часов в неделю
Власти КНР ввели жесткие ограничения на онлайн-игры для детей.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Где получить хорошую базу по информационной безопасности?
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
▪️ Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
▪️ Патчить уязвимости в коде и проводить динамический анализ
▪️ Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
▪️ Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
▪️ Патчить уязвимости в коде и проводить динамический анализ
▪️ Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Дуров раскритиковал Apple и Google за цензуру информации
Дуров считает, что влияние мировых корпораций может убить личные свободы людей.
Сегодня Apple и Google подвергают цензуре информацию и приложения на наших телефонах, в то время как Visa и Mastercard ограничивают количество товаров и услуг, за которые мы можем платить.
Основатель "Телеграма" указал на то, что каждый добровольно носит "устройство слежения" с собой — это мобильный телефон.
https://www.securitylab.ru/news/523870.php
Дуров считает, что влияние мировых корпораций может убить личные свободы людей.
Сегодня Apple и Google подвергают цензуре информацию и приложения на наших телефонах, в то время как Visa и Mastercard ограничивают количество товаров и услуг, за которые мы можем платить.
Основатель "Телеграма" указал на то, что каждый добровольно носит "устройство слежения" с собой — это мобильный телефон.
https://www.securitylab.ru/news/523870.php
SecurityLab.ru
Дуров раскритиковал Apple и Google за цензуру информации
Дуров считает, что влияние мировых корпораций может убить личные свободы людей.
⚔️Армия США намерена тестировать системы распознавания лиц в детских учреждениях
Прямые видеотрансляции детских садов являются обычным явлением, но армия США намерена вывести свои возможности по наблюдению за детьми на новый уровень.
В запросе предложений по проекту под названием Installations of the Future: Technology Pilot for Child Development Center («Установки будущего: экспериментальная технология для центра развития детей») объясняется, что люди не способны постоянно контролировать каналы видеонаблюдения, и в рамках пилотной программы будет изучено, сможет ли ИИ заполнить пробелы в данной сфере.
Таким образом военные намерены улучшить безопасность детей и сократить расходы.
https://www.securitylab.ru/news/523888.php
Прямые видеотрансляции детских садов являются обычным явлением, но армия США намерена вывести свои возможности по наблюдению за детьми на новый уровень.
В запросе предложений по проекту под названием Installations of the Future: Technology Pilot for Child Development Center («Установки будущего: экспериментальная технология для центра развития детей») объясняется, что люди не способны постоянно контролировать каналы видеонаблюдения, и в рамках пилотной программы будет изучено, сможет ли ИИ заполнить пробелы в данной сфере.
Таким образом военные намерены улучшить безопасность детей и сократить расходы.
https://www.securitylab.ru/news/523888.php
SecurityLab.ru
Армия США намерена тестировать системы распознавания лиц в детских учреждениях
Таким образом военные намерены улучшить безопасность детей и сократить расходы.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Онлайн опрос DevOps / DevSecOps
Приглашаем Вас принять участие в опросе, который проводится по инициативе компании Axoft, являющейся центром компетенций по внедрению методологии DevOps / DevSecOps.
Результаты опроса помогут определить уровень проникновения технологий контейнеризации в российских компаниях, а также использования средств безопасности.
Приглашаем Вас принять участие в опросе, который проводится по инициативе компании Axoft, являющейся центром компетенций по внедрению методологии DevOps / DevSecOps.
Результаты опроса помогут определить уровень проникновения технологий контейнеризации в российских компаниях, а также использования средств безопасности.
🚫Ученые разработали технику, использующую объяснительные методы для определения данных, подвергшихся состязательным атакам.
По мере того, как модели машинного обучения все чаще становятся важным компонентом критических приложений, растет и риск появления новых угроз кибербезопасности, таких как состязательные атаки (adversarial attacks), подразумевающие обман нейросети с тем, чтобы она выдала неверный результат.
Существует немало различных способов защиты моделей машинного обучения от состязательных атак, но наиболее популярные методы требуют значительных вычислительных затрат и точности.
Новый метод базируется на том, что при «прогонке» модифицированного изображения через объяснительные алгоритмы, будут выдаваться аномальные результаты.
https://www.securitylab.ru/news/523896.php
По мере того, как модели машинного обучения все чаще становятся важным компонентом критических приложений, растет и риск появления новых угроз кибербезопасности, таких как состязательные атаки (adversarial attacks), подразумевающие обман нейросети с тем, чтобы она выдала неверный результат.
Существует немало различных способов защиты моделей машинного обучения от состязательных атак, но наиболее популярные методы требуют значительных вычислительных затрат и точности.
Новый метод базируется на том, что при «прогонке» модифицированного изображения через объяснительные алгоритмы, будут выдаваться аномальные результаты.
https://www.securitylab.ru/news/523896.php
SecurityLab.ru
Неконтролируемое обучение поможет обнаружить состязательные атаки
Ученые разработали технику, использующую объяснительные методы для определения данных, подвергшихся состязательным атакам.
Apple заботится о приватности пользователей, но не собственных сотрудников
Как утверждают некоторые сотрудники корпорации, Apple не только не прилагает усилий для защиты персональных данных, но и активно нарушает конфиденциальность в целях безопасности.
Бывали ситуации, когда сотрудников просили установить на свои телефоны сборки ПО для тестирования новых функций и эти сборки раскрывали личные сообщения, или при испытании новых продуктов, таких как Face ID, оказывалось, что изображения записываются всякий раз при открытии телефона.
Проблема кроется в соглашении о найме, предоставляющем Apple право осуществлять обширное наблюдение за сотрудниками, включая «физическое, видео- или электронное наблюдение», а также возможность «обыскивать рабочие места, в том числе шкафы с документами, столы и офисы (даже если они заперты), проверять записи телефонных разговоров или обыскивать не принадлежащую Apple собственность (такую как рюкзаки или сумки) на территории компании».
https://www.securitylab.ru/news/523885.php
Как утверждают некоторые сотрудники корпорации, Apple не только не прилагает усилий для защиты персональных данных, но и активно нарушает конфиденциальность в целях безопасности.
Бывали ситуации, когда сотрудников просили установить на свои телефоны сборки ПО для тестирования новых функций и эти сборки раскрывали личные сообщения, или при испытании новых продуктов, таких как Face ID, оказывалось, что изображения записываются всякий раз при открытии телефона.
Проблема кроется в соглашении о найме, предоставляющем Apple право осуществлять обширное наблюдение за сотрудниками, включая «физическое, видео- или электронное наблюдение», а также возможность «обыскивать рабочие места, в том числе шкафы с документами, столы и офисы (даже если они заперты), проверять записи телефонных разговоров или обыскивать не принадлежащую Apple собственность (такую как рюкзаки или сумки) на территории компании».
https://www.securitylab.ru/news/523885.php
SecurityLab.ru
The Verge: Apple заботится о приватности пользователей, но не собственных сотрудников
Apple не только не прилагает усилий для защиты персональных данных, но и активно нарушает конфиденциальность в целях безопасности.
Хакеры разработали способ помещения и хранения в памяти видеокарты вредоносного кода, в результате чего его невозможно обнаружить антивирусом.
Прототип технологии, позволяющей спрятать вредоносное программное обеспечение (ПО) в памяти видеокарты, был продан на хакерском форуме.
Хакер, его написавший, лишь сообщил, что он позволяет поместить вредоносное ПО в видеопамять, а затем исполнить его непосредственно оттуда.
Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее.
https://www.securitylab.ru/news/523903.php
Прототип технологии, позволяющей спрятать вредоносное программное обеспечение (ПО) в памяти видеокарты, был продан на хакерском форуме.
Хакер, его написавший, лишь сообщил, что он позволяет поместить вредоносное ПО в видеопамять, а затем исполнить его непосредственно оттуда.
Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL 2.0 и новее.
https://www.securitylab.ru/news/523903.php
SecurityLab.ru
Хакеры прячут вредоносное ПО в памяти видеокарт
Прототип технологии, позволяющей спрятать вредоносное программное обеспечение (ПО) в памяти видеокарты, был продан на хакерском форуме.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Идеальный процесс защиты информации и работа со СКЗИ: соблюдаем требования регуляторов и избегаем штрафов
2 сентября в 16:00 по МСК на бесплатном вебинаре вы узнаете:
🔒 Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании
🔒 Какие требования нормативных документов нужно учитывать, и что из этого является критичным
🔒 Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор
🔒 Как правильно организовать в компании хранение и учет средств криптографической защиты информации
• Расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности.
• Обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации.
• Поделимся практическими кейсами организации защиты информации (выступление руководителя службы ИБ Яндекс.Финтех Льва Шумского)
Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций
Участие в вебинаре бесплатное. Необходима регистрация.
2 сентября в 16:00 по МСК на бесплатном вебинаре вы узнаете:
🔒 Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании
🔒 Какие требования нормативных документов нужно учитывать, и что из этого является критичным
🔒 Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор
🔒 Как правильно организовать в компании хранение и учет средств криптографической защиты информации
• Расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности.
• Обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации.
• Поделимся практическими кейсами организации защиты информации (выступление руководителя службы ИБ Яндекс.Финтех Льва Шумского)
Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций
Участие в вебинаре бесплатное. Необходима регистрация.
📽Кинокомпании требуют от VPN-провайдеров хранить данные пользователей и отключать пиратов
🏴☠️Группа независимых кинокомпаний направила иск в федеральный суд штата Вирджиния (США) в отношении четырех VPN-провайдеров (Surfshark, VPN Unlimited, Zenmate и ExpressVPN), которых обвинила в широкомасштабном нарушении авторских прав.
По словам правообладателей, VPN-провайдерам было направлено более 30 тыс. уведомлений о нарушении авторских прав, однако меры так и не были приняты.
Помимо денежной компенсации, правообладатели требуют от VPN-провайдеров блокировать известные пиратские сайты.
https://www.securitylab.ru/news/523907.php
🏴☠️Группа независимых кинокомпаний направила иск в федеральный суд штата Вирджиния (США) в отношении четырех VPN-провайдеров (Surfshark, VPN Unlimited, Zenmate и ExpressVPN), которых обвинила в широкомасштабном нарушении авторских прав.
По словам правообладателей, VPN-провайдерам было направлено более 30 тыс. уведомлений о нарушении авторских прав, однако меры так и не были приняты.
Помимо денежной компенсации, правообладатели требуют от VPN-провайдеров блокировать известные пиратские сайты.
https://www.securitylab.ru/news/523907.php
SecurityLab.ru
Кинокомпании требуют от VPN-провайдеров хранить данные пользователей и отключать пиратов
Правообладатели считают, что VPN-сервисы несут ответственность за нарушение авторских прав.
🧠Специалисты обеспокоены риском применения нейротехнологий для вмешательства в частную жизнь
По мнению экспертов, нужно установить принципы, гарантирующие право людей на собственные мысли и защищающие их от любого вмешательства.
Их опасения не безосновательны, учитывая интерес, проявляемый военными, правительствами и техкомпаниями к подобным технологиям.
В нынешнем состоянии нейротехнологии не могут расшифровывать мысли и эмоции, но при наличии искусственного интеллекта это может быть необязательно, поскольку мощные системы машинного обучения способны сопоставлять корелляции между сигналами мозга и внешними факторами.
https://www.securitylab.ru/news/523911.php
По мнению экспертов, нужно установить принципы, гарантирующие право людей на собственные мысли и защищающие их от любого вмешательства.
Их опасения не безосновательны, учитывая интерес, проявляемый военными, правительствами и техкомпаниями к подобным технологиям.
В нынешнем состоянии нейротехнологии не могут расшифровывать мысли и эмоции, но при наличии искусственного интеллекта это может быть необязательно, поскольку мощные системы машинного обучения способны сопоставлять корелляции между сигналами мозга и внешними факторами.
https://www.securitylab.ru/news/523911.php
SecurityLab.ru
Эксперты обеспокоены риском применения нейротехнологий для вмешательства в частную жизнь
Нужно установить принципы, гарантирующие право людей на собственные мысли и защищающие их от вмешательства.
🇷🇺Зайти в метро по биометрии можно будет на всех станциях московского метро уже с 15 октября
Cейчас она уже работает в тестовом режиме на четырех линиях столичной подземки.
Для этого необходимо в специальном приложении на телефоне сделать свою фотографию и загрузить ее в информационную транспортную систему.
«Фотографируйтесь, проходите, мы вас любим, мы вас узнаем», – добавил Собянин.
https://www.securitylab.ru/news/523935.php
Cейчас она уже работает в тестовом режиме на четырех линиях столичной подземки.
Для этого необходимо в специальном приложении на телефоне сделать свою фотографию и загрузить ее в информационную транспортную систему.
«Фотографируйтесь, проходите, мы вас любим, мы вас узнаем», – добавил Собянин.
https://www.securitylab.ru/news/523935.php
SecurityLab.ru
Система оплаты по лицу заработает на всех станциях московского метро с 15 октября
Зайти в метро по биометрии можно будет на всех станциях московского метро уже с 15 октября, сообщил мэр столицы Сергей Собянин.
Московских наркополицейских научат этичному хакингу
Об этом говорится на портале госзакупок, внимание на документ обратило агентство «Москва».
По плану, полицейские научатся защищать информацию от «несанкционированного доступа» и узнают «техники этичного хакинга».
Среди заявленных тем обучения — основы сетей и сетевых операционных систем, теория социальной инженерии, перехват интернет-сеансов и хакинг.
https://www.securitylab.ru/news/523936.php
Об этом говорится на портале госзакупок, внимание на документ обратило агентство «Москва».
По плану, полицейские научатся защищать информацию от «несанкционированного доступа» и узнают «техники этичного хакинга».
Среди заявленных тем обучения — основы сетей и сетевых операционных систем, теория социальной инженерии, перехват интернет-сеансов и хакинг.
https://www.securitylab.ru/news/523936.php
SecurityLab.ru
Московских наркополицейских научат этичному хакингу
Троих сотрудников отдела наркоконтроля УВД по ЮЗАО Москвы обучат техникам «этичного хакинга» в рамках повышения квалификации.
В России появятся "умные" полицейские участки
«Умный» участковый пункт будет обеспечен современной компьютерной техникой и средствами связи, в том числе спутниковой в случае отдаленных населенных пунктов.
Там будут доступны удаленное подключение к системе «Безопасный город» и система опознания правонарушителей с помощью системы удаленного доступа и видеонаблюдения.
https://www.securitylab.ru/news/523937.php
«Умный» участковый пункт будет обеспечен современной компьютерной техникой и средствами связи, в том числе спутниковой в случае отдаленных населенных пунктов.
Там будут доступны удаленное подключение к системе «Безопасный город» и система опознания правонарушителей с помощью системы удаленного доступа и видеонаблюдения.
https://www.securitylab.ru/news/523937.php
SecurityLab.ru
В России появятся "умные" полицейские участки
Пункты полиции будут оснащены системами спутниковой связи и идентификации преступников, а также возможностью подключения к системе «Безопасный город».
Forwarded from SecAtor
В даркнете реализован PoC, позволяющий использовать буфер памяти графического процессора для хранения и выполнения вредоносного кода, что обеспечивает ему надежную защиту от антивирусных средств, нацеленных, прежде всего, на оперативную память.
Метод оптимизирован под ОС Windows с версией фреймворка OpenCL 2.0 и выше и прошел успешные испытания на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
Это первое боевое применение найденного в 2013 году исследователями из FORTH (Греция) и Колумбийского университета (США) метода, положенного в основу реализации кейлоггера на базе памяти графических процессоров. В расчет не принимается также история с JellyFish, когда в мае 2015 года публиковались PoC для кейлоггера на базе графического процессора и трояна удаленного доступа на базе графического процессора для Windows.
Подробности сделки не раскрываются, и вряд ли будут раскрыты. PoC ушел за две недели и по сути открыл новый этап в хакерской индустрии. Последствия сделки так или иначе скоро проявят себя, ведь вычислительная мощность графического процессора позволяет значительно ускорять выполнение кода со сложными схемами шифрования, нежели чем процессор.
VX-Underground обещают демонстрацию новой техники в самое ближайшее время. Так что ждем.
Метод оптимизирован под ОС Windows с версией фреймворка OpenCL 2.0 и выше и прошел успешные испытания на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
Это первое боевое применение найденного в 2013 году исследователями из FORTH (Греция) и Колумбийского университета (США) метода, положенного в основу реализации кейлоггера на базе памяти графических процессоров. В расчет не принимается также история с JellyFish, когда в мае 2015 года публиковались PoC для кейлоггера на базе графического процессора и трояна удаленного доступа на базе графического процессора для Windows.
Подробности сделки не раскрываются, и вряд ли будут раскрыты. PoC ушел за две недели и по сути открыл новый этап в хакерской индустрии. Последствия сделки так или иначе скоро проявят себя, ведь вычислительная мощность графического процессора позволяет значительно ускорять выполнение кода со сложными схемами шифрования, нежели чем процессор.
VX-Underground обещают демонстрацию новой техники в самое ближайшее время. Так что ждем.
В дешевых кнопочных телефонах обнаружены предустановленные вредоносы
Телефоны через интернет сообщают о своей продаже и передают различную информацию на сторонние серверы.
По словам ValdikSS, данная проблема связана с брендами, которые заказывают разработку программного и аппаратного обеспечения у OEM-производителей.
Последние и вовсе готовы добавить в телефон сомнительные функции за дополнительную оплату от третьей стороны.
https://www.securitylab.ru/news/523960.php
Телефоны через интернет сообщают о своей продаже и передают различную информацию на сторонние серверы.
По словам ValdikSS, данная проблема связана с брендами, которые заказывают разработку программного и аппаратного обеспечения у OEM-производителей.
Последние и вовсе готовы добавить в телефон сомнительные функции за дополнительную оплату от третьей стороны.
https://www.securitylab.ru/news/523960.php
SecurityLab.ru
В дешевых кнопочных телефонах обнаружены предустановленные вредоносы
Телефоны через интернет сообщают о своей продаже и передают различную информацию на сторонние серверы.
Команда ученых из Сингапурского университета технологий и дизайна обнародовала подробности о более чем десятке уязвимостей в протоколе Bluetooth Classic
Уязвимости, получившие общее название BrakTooth, затрагивают однокристальные системы от ряда производителей, включая Intel, Qualcomm, Texas Instruments, Infineon (Cypress) и Silicon Labs.
В числе уязвимых устройств специалисты указывают лэптопы Microsoft Surface, настольные компьютеры Dell, а также несколько моделей смартфонов на базе чипов Qualcomm.
По их словам, для осуществления подобных атак потребуется Bluetooth-оборудование, стоимостью менее $15.
https://www.securitylab.ru/news/523959.php
Уязвимости, получившие общее название BrakTooth, затрагивают однокристальные системы от ряда производителей, включая Intel, Qualcomm, Texas Instruments, Infineon (Cypress) и Silicon Labs.
В числе уязвимых устройств специалисты указывают лэптопы Microsoft Surface, настольные компьютеры Dell, а также несколько моделей смартфонов на базе чипов Qualcomm.
По их словам, для осуществления подобных атак потребуется Bluetooth-оборудование, стоимостью менее $15.
https://www.securitylab.ru/news/523959.php
SecurityLab.ru
Уязвимости BrakTooth подвергают риску миллиарды устройств
Проблемы затрагивают SoC от ряда производителей, включая Intel и Qualcomm.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Когда компания растет, количество сотрудников и разрозненность информационных систем увеличивается, может наступить хаос в вопросах регламентации доступа.
7 сентября в 12:00 по МСК на вебинаре обсудим, как автоматизация с помощью системы по управлению и контролю доступа позволит вам исключить беспорядок в организации.
Вы узнаете:
• Как оптимизировать время и ресурсы на интеграцию решений в IT-экосистему компании
• Как упростить процесс внедрения систем Identity Governance & Administration
• Какие цели и задачи необходимо поставить на каждом этапе внедрения
• Как подготовить ваши данные и системы к интеграции
• Как обеспечить эффективное взаимодействие с решением IdM/IGA всех заинтересованных сторон компании
Мероприятие будет особенно полезно:
• руководителям и специалистам ИБ- и ИТ-подразделений
• менеджерам среднего и высшего звена
Участие в вебинаре бесплатное. Необходима регистрация.
7 сентября в 12:00 по МСК на вебинаре обсудим, как автоматизация с помощью системы по управлению и контролю доступа позволит вам исключить беспорядок в организации.
Вы узнаете:
• Как оптимизировать время и ресурсы на интеграцию решений в IT-экосистему компании
• Как упростить процесс внедрения систем Identity Governance & Administration
• Какие цели и задачи необходимо поставить на каждом этапе внедрения
• Как подготовить ваши данные и системы к интеграции
• Как обеспечить эффективное взаимодействие с решением IdM/IGA всех заинтересованных сторон компании
Мероприятие будет особенно полезно:
• руководителям и специалистам ИБ- и ИТ-подразделений
• менеджерам среднего и высшего звена
Участие в вебинаре бесплатное. Необходима регистрация.
Ученые создали молекулярный процессор, способный подстраиваться под задачи
Международная группа учёных из США, Ирландии, Индии и Сингапура создала молекулярную микросхему, которая работает подобно мозгу — одновременно хранит и обрабатывает данные, а также способна перестраивать свою аппаратную архитектуру.
Но достигается это не за счет изменения физических связей, как в мозге, а за счет перепрограммирования логики.
Учёные считают, что такой молекулярный кристалл можно встраивать в мобильные и периферийные устройства, а также в обычные кремниевые процессоры для «ускорения принятия сложных решений» и работы нейросетей, которые будут намного мощнее существующих.
https://www.securitylab.ru/news/523981.php
Международная группа учёных из США, Ирландии, Индии и Сингапура создала молекулярную микросхему, которая работает подобно мозгу — одновременно хранит и обрабатывает данные, а также способна перестраивать свою аппаратную архитектуру.
Но достигается это не за счет изменения физических связей, как в мозге, а за счет перепрограммирования логики.
Учёные считают, что такой молекулярный кристалл можно встраивать в мобильные и периферийные устройства, а также в обычные кремниевые процессоры для «ускорения принятия сложных решений» и работы нейросетей, которые будут намного мощнее существующих.
https://www.securitylab.ru/news/523981.php
SecurityLab.ru
Ученые создали молекулярный процессор, способный подстраиваться под задачи
Молекулярная микросхема работает подобно мозгу — одновременно хранит и обрабатывает данные, а также способна перестраивать свою аппаратную архитектуру.
🇷🇺Роскомнадзор потребовал от сервисов AppStore и Google Play прекратить распространять мобильное приложение, организованное сторонниками оппозиционера Алексея Навального.
Обращение площадкам направлено на основании требования Генпрокуратуры.
Отказ удалить приложение будет расцениваться как вмешательство в российские выборы.
Непринятие мер является нарушением российского законодательства, влечет административную ответственность (статья 13.41 КоАП РФ)
https://www.securitylab.ru/news/523980.php
Обращение площадкам направлено на основании требования Генпрокуратуры.
Отказ удалить приложение будет расцениваться как вмешательство в российские выборы.
Непринятие мер является нарушением российского законодательства, влечет административную ответственность (статья 13.41 КоАП РФ)
https://www.securitylab.ru/news/523980.php
SecurityLab.ru
РКН требует от Google и Apple удалить приложение «Навальный»
Роскомнадзор заявляет, что отказ удалить приложение будет расцениваться как вмешательство в российские выборы.