— В три раза выросли продажи виртуальных SIM-карт (eSIM) после объявления частичной мобилизации.
— Наиболее востребованными стали сим-карты для использования в Казахстане - речь идет о росте в сотни раз.
— В пять раз вырос спрос на пакеты связи в странах Азии, в четыре — на глобальные пакеты связи в 125 странах, включая РФ, а интерес к сим-картам для использования в Европе стал больше в 2,5 раза.
— Кроме того, за последнюю неделю на 50% увеличился спрос на серые сим-карты
https://www.securitylab.ru/news/534154.php?r=2
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В России вырос спрос на туристические и серые сим-карты
Наиболее востребованными стали сим-карты для использования в Казахстане.
🤔17❤4👏4👍3🔥2😁2🤡2🍌1
— Несколько групп хактивистов используют соцсети и мессенджеры, чтобы помочь протестующим в Иране обойти цензурные ограничения на фоне продолжающихся беспорядков в стране.
— Согласно отчету израильской ИБ-компании Check Point, ключевыми действиями хактивистов являются утечка и продажа данных, в которые входят номера телефонов и электронные адреса официальных лиц, а также карты известных мест.
— Также хактивисты делятся прокси-серверами и открытыми VPN-серверами, чтобы обойти цензуру и отчеты о состоянии интернета в стране, при этом одна группа помогала демонстрантам получить доступ к соцсетям.
https://www.securitylab.ru/news/534150.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хактивисты поддерживают протестующих в Иране
Цифровые активисты объединились, чтобы помочь иранцам обходить блокировки.
🤬19👍17🤡7🔥3🏆3🤔2🥱1🌭1🍌1
Forwarded from SecAtor
Ресерчеры из вьетнамского подразделения кибербезопасности GTSC сообщают об обнаружении активно эксплуатируемой 0-day в Microsoft Exchange, позволяющие злоумышленнику выполнить RCE.
Злоумышленники используют комбинацию 0-day для развертывания веб-оболочек China Chopper на скомпрометированных серверах для сохранения и кражи данных, а также для бокового перемещения на другие системы в сетях жертв.
GTSC подозревает, что за атаками стоит китайская АРТ, судя по кодовой странице веб-оболочек, кодировке символов Microsoft для упрощенного китайского языка.
Пользовательский агент, используемый для установки веб-оболочек, также связан с Antsword, китайским инструментом администрирования веб-сайтов с открытым исходным кодом и поддержкой управления веб-оболочками.
Microsoft пока не раскрывает никакой информации о двух критических ошибках и еще не присвоила им CVE.
Исследователи уведомили Microsoft об уязвимостях еще три недели назад в рамкахрбезопасности GTSC сообщаюгде баги отслеживаются как ZDI-CAN-18333 и ZDI-CAN-18802 с CVSS в 8,8 и 6,3.
ZDI подтвердил ошибки, о чем Trend Micro выпустила бюллетень по безопасности и добавила средства обнаружения 0-day в свои продукты.
GTSC пока не стали публиковать технические подробности новых 0-day. Тем не менее, исследователи обнаружили, что запросы, используемые в этой цепочке эксплойтов, аналогичны тем, которые применяются в атаках, нацеленных на уязвимости ProxyShell.
Пока Microsoft не выпустит исправления для устранения 0-day, следует руководствоваться рекомендациями GTSC по смягчению последствий атак. Ресерчеры предлагают добавить новое правило сервера IIS с помощью модуля правила перезаписи URL.
В Autodiscover at FrontEnd необходимо выберать вкладку URL Rewrite, а затем Request Blocking, после чего добавить строку « .*autodiscover\.json.*\@.*Powershell.* » в URL-путь. При вводе условия - выберать {REQUEST_URI}.
Для проверки возможной компрометации серверов Exchange с использованием обнаруженных 0-day, администраторам следует запустить следующую команду PowerShell для сканирования файлов журнала IIS на наличие индикаторов компрометации: Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200’.
Злоумышленники используют комбинацию 0-day для развертывания веб-оболочек China Chopper на скомпрометированных серверах для сохранения и кражи данных, а также для бокового перемещения на другие системы в сетях жертв.
GTSC подозревает, что за атаками стоит китайская АРТ, судя по кодовой странице веб-оболочек, кодировке символов Microsoft для упрощенного китайского языка.
Пользовательский агент, используемый для установки веб-оболочек, также связан с Antsword, китайским инструментом администрирования веб-сайтов с открытым исходным кодом и поддержкой управления веб-оболочками.
Microsoft пока не раскрывает никакой информации о двух критических ошибках и еще не присвоила им CVE.
Исследователи уведомили Microsoft об уязвимостях еще три недели назад в рамкахрбезопасности GTSC сообщаюгде баги отслеживаются как ZDI-CAN-18333 и ZDI-CAN-18802 с CVSS в 8,8 и 6,3.
ZDI подтвердил ошибки, о чем Trend Micro выпустила бюллетень по безопасности и добавила средства обнаружения 0-day в свои продукты.
GTSC пока не стали публиковать технические подробности новых 0-day. Тем не менее, исследователи обнаружили, что запросы, используемые в этой цепочке эксплойтов, аналогичны тем, которые применяются в атаках, нацеленных на уязвимости ProxyShell.
Пока Microsoft не выпустит исправления для устранения 0-day, следует руководствоваться рекомендациями GTSC по смягчению последствий атак. Ресерчеры предлагают добавить новое правило сервера IIS с помощью модуля правила перезаписи URL.
В Autodiscover at FrontEnd необходимо выберать вкладку URL Rewrite, а затем Request Blocking, после чего добавить строку « .*autodiscover\.json.*\@.*Powershell.* » в URL-путь. При вводе условия - выберать {REQUEST_URI}.
Для проверки возможной компрометации серверов Exchange с использованием обнаруженных 0-day, администраторам следует запустить следующую команду PowerShell для сканирования файлов журнала IIS на наличие индикаторов компрометации: Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200’.
gteltsc.vn
WARNING: NEW ATTACK CAMPAIGN UTILIZED A NEW 0-DAY RCE VULNERABILITY ON MICROSOFT EXCHANGE SERVER
Circa the beginning of August 2022, while doing security monitoring & incident response services, GTSC SOC team discovered that a critical infrastructure
👍23🔥4😱3❤🔥2👏1🎉1💩1🍌1
https://www.securitylab.ru/analytics/534153.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
10 типичных ошибок при расследовании инцидентов
Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из бэкапа. В первом случае стираются следы взломщиков, и приглашенной…
👍32👌7🌭5🥱3🌚3😱2⚡1🔥1🍌1
Forwarded from Ivan Begtin (Ivan Begtin)
В связи с последними событиями. Остаётесь ли Вы в России или уехали или планируете?
Anonymous Poll
50%
Я остаюсь, уезжать не планирую
14%
Остаюсь ибо обстоятельства, но хотел бы уехать
7%
Пока остаюсь, могу уехать в течение полугода
2%
Уезжаю в ближайшее время
3%
Уже еду/уехал, в одну из безвизовых стран СНГ
4%
Уже еду/уехал, подальше о территории пост-СССР
3%
Никогда в России не жил и не планирую
17%
Мнения не имею, хочу поглазеть на ответы
🕊47😁20🐳9⚡8❤7❤🔥5🥱5🌭5🌚4😢2🤨2
Программное обеспечение с открытым исходным кодом взломано северокорейскими хакерами
— Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
— Зараженное ПО (PuTTY, KiTTY, TightVNC, Sumatra PDF Reader, muPDF/Subliminal Recording) было нацелено в основном на инженеров и специалистов техподдержки, работающих в IT-компаниях и медиаорганизациях в Великобритании, Индии и США.
— После того, как хакеры развернули вредоносное ПО в системе жертвы, они использовали бэкдор для совершения бокового перемещения и обнаружения сети с целью кражи конфиденциальной информации.
https://www.securitylab.ru/news/534160.php?r=2
— Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
— Зараженное ПО (PuTTY, KiTTY, TightVNC, Sumatra PDF Reader, muPDF/Subliminal Recording) было нацелено в основном на инженеров и специалистов техподдержки, работающих в IT-компаниях и медиаорганизациях в Великобритании, Индии и США.
— После того, как хакеры развернули вредоносное ПО в системе жертвы, они использовали бэкдор для совершения бокового перемещения и обнаружения сети с целью кражи конфиденциальной информации.
https://www.securitylab.ru/news/534160.php?r=2
SecurityLab.ru
Программное обеспечение с открытым исходным кодом взломано северокорейскими хакерами
Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
👍25🥴13🤡4👏3🍌2🏆2
SecurityLab.ru pinned «В связи с последними событиями. Остаётесь ли Вы в России или уехали или планируете?»
— Правительство Мексики признало в пятницу, 30 сентября, что группа хакеров получила файлы Министерства обороны, содержащие конфиденциальную информацию о здоровье 68-летнего президента Андреса Мануэля Лопеса Обрадора
— По информации издания, взлом был осуществлен группой хакеров, называющих себя «Ara Camaya», а в опубликованных документах значилось, что у главы государства подагра и гипотиреоз.
— Президент Мексики на пресс-конференции заявил, что опубликованная в местных СМИ информация о взломе Министерства обороны является подлинной, и подтвердил информацию о своих проблемах со здоровьем.
https://www.securitylab.ru/news/534172.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры взломали базы силовиков Мексики и похитили данные о здоровье президента страны
Президент Мексики подтвердил, что группировка хакеров похитила данные Министерства обороны.
🌚12👍8😁8🍌6🌭5🤔2
— Создание структуры обусловлено большим количеством компьютерных атак, дистанционных хищений денежных средств, активным развитием противоправной цифровой индустрии.
— Сотрудники Управления будут бороться с преступлениями, которые совершаются в сфере IT-технологий, а также с запрещенным на территории РФ контентом.
— Сегодня каждое четвертое преступление совершается с помощью IT, напоминают в министерстве, поэтому необходима системная работа по борьбе с ними и структура, отвечающая за эту работу.
https://www.securitylab.ru/news/534173.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В МВД создано спецподразделение по борьбе с киберпреступлениями
Создание структуры обусловлено большим количеством компьютерных атак, дистанционных хищений денежных средств, активным развитием противоправной цифровой индустрии.
🤡60👍29🥴19🔥11😁8🎉5🤣3🕊2😐2❤1🏆1
— Глава Tesla Илон Маск представил прототип человекоподобного робота стоимостью 20 тысяч долларов. Миллионер заявил, что машину зовут Optimus, а его концерн вскоре сможет производить миллионы таких аппаратов.
— Чтобы продемонстрировать свои возможности, робот станцевал перед присутствующими. После этого на презентации показали ролики, на которых робот выполняет другие задачи. В частности, машина поднимает металлическую арматуру, поливает растения и переносит грузы.
— Маск также отметил, что бизнес по созданию таких роботов может стать даже «более значимым», чем автомобильный бизнес Tesla.
https://www.securitylab.ru/news/534175.php?r=1
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Илон Маск представил прототип человекоподобного робота Optimus
Основатель Tesla и SpaceX Илон Маск представил нового антропоморфного робота Optimus.
👍28🤔11😁7🤬4🍌3👏2
— Хакер, который недавно опубликовал базу данных пользователей интернет магазина onlinetrade.ru и который ранее был причастен к большинству громких утечек за последнее время (образовательной платформы GeekBrain, CDEK и др), выложил в свободных доступ базу фрагмент базы данных крупнейшего магазина электроники - DNS.
— Частичный дамп содержит 16,524,282 записи с данными покупателей.
— "Взлом производился с серверов, расположенных за пределами России. Мы уже нашли пробелы в защите нашей информационной инфраструктуры и ведём работы по усилению информационной безопасности в компании." -сообщили в компании.
https://www.securitylab.ru/news/534179.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Произошла утечка данных пользователей магазина dns-shop.ru
Выложен файл размером 6.6 гигабайт, который содержит данные 16 миллионов покупателей.
🤬58👍13🔥5😁5🕊3👏1🍌1
Forwarded from Positive Technologies
🧑💻 Указ Президента России от 1 мая 2022 года № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению кибербезопасности в российских компаниях. По экспертным оценкам, документ затрагивает около 500 тысяч организаций, а это до 95% российской экономики.
О том, каким компаниям предстоят перемены и в чем они будут заключаться, на вебинаре рассказал бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.
💡 Полезные материалы:
• Рабочая тетрадь к вебинару
• Чек-лист
Также мы создали специальный Telegram-канал, где вы можете задать свои вопросы, связанные с реализацией Указа Президента России от 1 мая 2022 года № 250: https://news.1rj.ru/str/polza250
▶️ Посмотреть запись вебинара можно на нашем YouTube-канале
#PositiveWebinars
О том, каким компаниям предстоят перемены и в чем они будут заключаться, на вебинаре рассказал бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.
💡 Полезные материалы:
• Рабочая тетрадь к вебинару
• Чек-лист
Также мы создали специальный Telegram-канал, где вы можете задать свои вопросы, связанные с реализацией Указа Президента России от 1 мая 2022 года № 250: https://news.1rj.ru/str/polza250
▶️ Посмотреть запись вебинара можно на нашем YouTube-канале
#PositiveWebinars
YouTube
Указ 250: кто и как теперь отвечает за кибербезопасность
Указ Президента России от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» кардинально меняет подход к обеспечению кибербезопасности в российских компаниях. По экспертным оценкам, документ затрагивает…
👍38🤡15🌚2🎉1🕊1
BlackCat удалила из списка жертв подрядчика Минобороны США: осторожность или договоренность “за кадром”?
— 28 сентября группировка вымогателей BlackCat (также известная как ALPHV) добавила в список своих жертв IT-компанию NJVC, которая поставляет ПО федеральному правительству и Министерству обороны США.
— В сообщении на сайте BlackCat было сказано, что злоумышленникам удалось добыть очень много материала, который они будут публиковать по частям каждые 12 часов. Однако после этого произошло кое-что необычное – группировка выложила набор файлов, подтверждающий факт взлома, а ее сайт ушел в оффлайн.
— Стоит отметить, что 30 сентября сайт BlackCat снова стал доступен, но NJVC исчезла из списка жертв хакеров. Ее место заняла другая жертва, сообщение о которой злоумышленники разместили на сайте 27 сентября.
https://www.securitylab.ru/news/534183.php
— 28 сентября группировка вымогателей BlackCat (также известная как ALPHV) добавила в список своих жертв IT-компанию NJVC, которая поставляет ПО федеральному правительству и Министерству обороны США.
— В сообщении на сайте BlackCat было сказано, что злоумышленникам удалось добыть очень много материала, который они будут публиковать по частям каждые 12 часов. Однако после этого произошло кое-что необычное – группировка выложила набор файлов, подтверждающий факт взлома, а ее сайт ушел в оффлайн.
— Стоит отметить, что 30 сентября сайт BlackCat снова стал доступен, но NJVC исчезла из списка жертв хакеров. Ее место заняла другая жертва, сообщение о которой злоумышленники разместили на сайте 27 сентября.
https://www.securitylab.ru/news/534183.php
SecurityLab.ru
BlackCat удалила из списка жертв подрядчика Минобороны США: осторожность или договоренность “за кадром”?
Вымогатели обещали сливать часть данных NJVC каждые 12 часов, а потом просто замолчали.
😁20👍13🕊6🏆5🤯3🔥1👌1🍌1
— Корпорация анонсировала новую функцию Результаты о вас». С начала 2023 года Google начнёт уведомлять пользователей, если их личная информация, такая как номер телефона, адрес электронной почты или домашний адрес, будет отображаться в результатах поиска.
— Новый инструмент позволит пользователям легко создавать запросы на удаление результатов с их личной информацией.
— Согласно заявлению Google, новая система уведомлений будет опциональной. Хотя Google удаляет только результаты поиска, а не сам контент в Интернете. Информация по-прежнему будет находиться на сайте, где она размещена. Однако, ее будет труднее найти через поисковик.
https://www.securitylab.ru/news/534184.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Google уведомит пользователей о поиске их личной информации
Новые возможности станут частью недавно анонсированной функции «Результаты о вас».
👍66🔥16🤣4⚡3🌚3🌭1🍌1
— По словам корпорации Microsoft , в августе 2022 года неизвестная группировка получила первоначальный доступ и взломала серверы Microsoft Exchange, использовав 2 уязвимости нулевого дня в своих атаках на 10 организаций по всему миру.
— Microsoft приписала атаки спонсируемой государством группе и добавила, что она уже расследовала эти атаки в начале сентября в рамках программы Zero Day Initiative.
— По словам исследователя кибербезопасности Кевина Бомонта, эти 2 уязвимости получили общее название ProxyNotShell из-за схожести формата с ProxyShell, но для эксплуатации ProxyNotShell нужна аутентификация, поэтому их невозможно исправить полностью.
https://www.securitylab.ru/news/534188.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0-day в Microsoft Exchange угрожает 220 000 серверам по всему миру
Недостатки похожи на уязвимости ProxyShell и отличаются тем, что их нельзя исправить полностью.
🔥21👍14👏3🤡3😁2😱2⚡1🙏1💯1🍌1🏆1
— Это нужно для того, чтобы «не допустить их применение в качестве средства расчетов за пределами видеоигр и отмывания денег.
— Отдельные игровые сервисы предлагают клиентам конвертировать игровые средства в фиатные деньги или же продавать предметы, используемые внутри игры, за действительные и реальные валюты. Именно из-за этого, по мнению Росфинмониторинга, подход к регулированию оборота конвертируемых игровых валют и виртуальных активов стоит быть идентичными.
—Рынок нельзя приравнять к криптовалютам, однако введение идентификации в эту сферу поможет свести к минимуму случаи отмывания денег. В 2022 году общий доход мирового рынка видеоигр достигнет $240 млрд, а по итогам 2023-го может вырасти еще на 5–9%, оценил эксперт.
https://www.securitylab.ru/news/534193.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Минфин РФ хочет ввести регулирование игровых валют и идентификацию всех пользователей онлайн игр
Это нужно для того, чтобы «не допустить их применение в качестве средства расчетов за пределами видеоигр и отмывания денег
🤡70👍28🤬4😁3🥴2🌚2👏1🤔1💯1🤣1🍌1
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Вебинар «Как мы реализовали поддержку Astra Linux в PT Sandbox»
6 октября 2022 | 14:00 (МСК)
И злоумышленники, и эксперты по информационной безопасности следят за тенденциями рынка. Одна из них — переход пользователей в государственных структурах на Linux. Не все производители СЗИ уделяют должное внимание этой операционной системе. С учетом предстоящих изменений большое число пользователей остается без защиты.
На вебинаре:
▪️Расскажем, какие трудности возникли в процессе внедрения Astra Linux в PT Sandbox в качестве образа для анализа потока файлов, как дорабатывали систему динамического анализа DRAKVUF.
▪️Представим новые плагины для DRAKVUF на версию Linux: procmon, ptracemon, ebpfmon, unixsocketmon.
▪️Расскажем о покрытии матрицы MITRE ATT&CK под Linux.
Трансляция будет интересна сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox и всем, кто интересуется информационной безопасностью
6 октября 2022 | 14:00 (МСК)
И злоумышленники, и эксперты по информационной безопасности следят за тенденциями рынка. Одна из них — переход пользователей в государственных структурах на Linux. Не все производители СЗИ уделяют должное внимание этой операционной системе. С учетом предстоящих изменений большое число пользователей остается без защиты.
На вебинаре:
▪️Расскажем, какие трудности возникли в процессе внедрения Astra Linux в PT Sandbox в качестве образа для анализа потока файлов, как дорабатывали систему динамического анализа DRAKVUF.
▪️Представим новые плагины для DRAKVUF на версию Linux: procmon, ptracemon, ebpfmon, unixsocketmon.
▪️Расскажем о покрытии матрицы MITRE ATT&CK под Linux.
Трансляция будет интересна сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox и всем, кто интересуется информационной безопасностью
👍31🤡7👏3🤬2🥱1🍌1
🕵️♀️ Тайная система разведки ЦРУ привела к массовым арестам агентов
— Согласно отчету Reuters , информаторы ЦРУ использовали секретные функции на обычных с виду сайтах, чтобы незаметно передавать информацию американским агентам.
— Однако, 885 подставных веб-сайтов были настолько плохо спроектированы, что они раскрыли всех информаторов ЦРУ. По данным Reuters, иранский инженер и шпион иранской разведки Голамреза Хоссейни был раскрыт и арестован из-за халатности ЦРУ.
— Сайты представляли себя как безобидные источники новостей, погоды, спорта, здравоохранения или другой информации. Эксперты предполагают, что они способствовали тайным коммуникациям и причинили серьезный вред разведывательному сообществу США и тем, кто рисковал своей жизнью, помогая ЦРУ.
https://www.securitylab.ru/news/534157.php
— Согласно отчету Reuters , информаторы ЦРУ использовали секретные функции на обычных с виду сайтах, чтобы незаметно передавать информацию американским агентам.
— Однако, 885 подставных веб-сайтов были настолько плохо спроектированы, что они раскрыли всех информаторов ЦРУ. По данным Reuters, иранский инженер и шпион иранской разведки Голамреза Хоссейни был раскрыт и арестован из-за халатности ЦРУ.
— Сайты представляли себя как безобидные источники новостей, погоды, спорта, здравоохранения или другой информации. Эксперты предполагают, что они способствовали тайным коммуникациям и причинили серьезный вред разведывательному сообществу США и тем, кто рисковал своей жизнью, помогая ЦРУ.
https://www.securitylab.ru/news/534157.php
SecurityLab.ru
Тайная система разведки ЦРУ привела к массовым арестам агентов
В течение 10 лет ЦРУ общалось с информаторами за границей, используя сеть веб-сайтов со скрытыми коммуникационными функциями.
🤡55👍23😁20🤣4⚡2😢2👏1🤯1🌭1🍌1
— Физики из Гарвардской школы инженерии и прикладных наук имени Джона А. Полсона разработали ионный процессор, который работает как мозг, перемещая ионы в водном растворе, а не на электронах, как твердые полупроводники.
— Хотя невероятную вычислительную мощность мозга крайне сложно воспроизвести, ученые предположили, что подобная система все же может быть использована для вычислений.
— Авторы создали транзистор с дискообразным электродом в центре и двумя кольцевыми электродами вокруг него. Они поместили эту структуру в водный раствор молекул хинона. Когда к центральному диску прикладывалось напряжение, в растворе создавался поток ионов водорода. Два кольцевых электрода позволяли увеличивать или уменьшать силу тока, тем самым регулируя pH раствора.
https://www.securitylab.ru/news/534204.php
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Физики создали ионный процессор, работающий как мозг
Однако у технологии есть существенные ограничения.
👍35🔥10🥴6🤔3⚡2👏1🤡1🍌1