Без сомнений, вы знали, что самые востребованные и прибыльные профессии в ИТ и диджитал сфере.
💡 Но знали ли вы, что в этих сферах:
▪️ Обучиться и стартовать можно абсолютно бесплатно!
▪️Для первого шага хватит 2-х недельного курса.
▪️Начинать можно с полного «0» и не важно вам 16 или 56 лет.
Админы канала @academit ежедневно «пылесосят» сеть собирая для вас лучшие обучающие материалы: от программирования и веб-дизайна до маркетинга и копирайтинга. Сохраняйте!
💡 Но знали ли вы, что в этих сферах:
▪️ Обучиться и стартовать можно абсолютно бесплатно!
▪️Для первого шага хватит 2-х недельного курса.
▪️Начинать можно с полного «0» и не важно вам 16 или 56 лет.
Админы канала @academit ежедневно «пылесосят» сеть собирая для вас лучшие обучающие материалы: от программирования и веб-дизайна до маркетинга и копирайтинга. Сохраняйте!
Количество утечек данных с помощью фотографий и скриншотов экранов растёт.
В последнее время в корпоративном секторе растёт количество утечек информации с экранов устройств.
Как показало исследование, что в 13 % случаев инсайдеры делают физические копии документов. Около 30 % утечек происходит через мессенджеры, социальные сети и электронную почту.
Как сообщили 76% организаций пытаются расследовать утечки которые уже произошли, 17% компаний признались, что даже не отслеживают подобные инциденты.
В последнее время в корпоративном секторе растёт количество утечек информации с экранов устройств.
Как показало исследование, что в 13 % случаев инсайдеры делают физические копии документов. Около 30 % утечек происходит через мессенджеры, социальные сети и электронную почту.
Как сообщили 76% организаций пытаются расследовать утечки которые уже произошли, 17% компаний признались, что даже не отслеживают подобные инциденты.
Хакеры используют пиратские игры для заражения компьютеров вирусом Crackonosh, который скрытно намайнил уже 2 миллиона долларов.
Исследователи обнаружили, что новое вредоносное ПО для криптоджекинга Monero, распространяемое через «взломанные» версии популярных онлайн-игр, уничтожает антивирусные программы и тайно добывает криптовалюту в более чем десятке стран. К настоящему времени хитрые злоумышленники получили от опрометчивых пользователей более 2 миллионов долларов, или 9000 XMR в общей сложности.
Установщик Crackonosh регистрирует maintenance.vbs сценарий с помощью диспетчера задач и делает ему автозапуск. Maintenance.vbs создает счетчик, который считает запуски системы до тех пор, пока не будет достигнут 7-й или 10-й запуск, в зависимости от версии. После этого Maintenance.vbs запускает serviceinstaller.msi, отключает режим гибернации в зараженной системе и устанавливает систему для загрузки в безопасном режиме при следующем перезапуске.
Пока система Windows находится в безопасном режиме, антивирусное ПО не работает. Вирус использует WQL для запроса всего установленного антивирусного программного обеспечения, если он находит какой-либо из следующих антивирусных продуктов, он удаляет их с помощью rd <AV directory> /s /qкоманды, где <AV directory> - это имя каталога по умолчанию, которое использует конкретный антивирусный продукт. Под удар попадают:Adaware, Bitdefender, Escan, F-secure, Kaspersky, McAfee (светлая память Джону😭), Нортон и Панда. Вирус удаляет Защитник Windows и отключает Центр обновления Windows, а вместо защитника он устанавливает свой собственный MSASCuiL.exe, который помещает значок Windows Security на панель задач (кто-то будет даже рад отключению Защитника😊).
Вектор заражения вредоносной программы работает следующим образом: сначала любитель ломанных игр загружает и устанавливает взломанное ПО, установщик которого запускает maintenance.vbs. Это запускает процесс установки с использованием serviceinstaller.msi, который регистрирует и запускает основной исполняемый файл вредоносной программы, serviceinstaller.exe.
Этот исполняемый файл удаляет другой файл StartupCheckLibrary.DLL, который затем загружает и запускает wksprtcli.dll. Этот файл извлекает более новую версию winlogui.exe и удаляет файлы winscomrssrv.dll и winrmsrv.exe, а новые расшифровывает и помещает в папку.
С момента первоначальной компиляции Crackonosh идентифицированно 30 различных версий serviceinstaller.exe -основного исполняемого файла вредоносной программы. serviceinstaller.exe запускается из раздела реестра, созданного с помощью Maintenance.vbs.
Вывод: Пока люди продолжают загружать взломанное программное обеспечение, подобные атаки будут продолжаться и будут приносить кому-то прибыль и судя по всему - это будет вечно.
Исследователи обнаружили, что новое вредоносное ПО для криптоджекинга Monero, распространяемое через «взломанные» версии популярных онлайн-игр, уничтожает антивирусные программы и тайно добывает криптовалюту в более чем десятке стран. К настоящему времени хитрые злоумышленники получили от опрометчивых пользователей более 2 миллионов долларов, или 9000 XMR в общей сложности.
Установщик Crackonosh регистрирует maintenance.vbs сценарий с помощью диспетчера задач и делает ему автозапуск. Maintenance.vbs создает счетчик, который считает запуски системы до тех пор, пока не будет достигнут 7-й или 10-й запуск, в зависимости от версии. После этого Maintenance.vbs запускает serviceinstaller.msi, отключает режим гибернации в зараженной системе и устанавливает систему для загрузки в безопасном режиме при следующем перезапуске.
Пока система Windows находится в безопасном режиме, антивирусное ПО не работает. Вирус использует WQL для запроса всего установленного антивирусного программного обеспечения, если он находит какой-либо из следующих антивирусных продуктов, он удаляет их с помощью rd <AV directory> /s /qкоманды, где <AV directory> - это имя каталога по умолчанию, которое использует конкретный антивирусный продукт. Под удар попадают:Adaware, Bitdefender, Escan, F-secure, Kaspersky, McAfee (светлая память Джону😭), Нортон и Панда. Вирус удаляет Защитник Windows и отключает Центр обновления Windows, а вместо защитника он устанавливает свой собственный MSASCuiL.exe, который помещает значок Windows Security на панель задач (кто-то будет даже рад отключению Защитника😊).
Вектор заражения вредоносной программы работает следующим образом: сначала любитель ломанных игр загружает и устанавливает взломанное ПО, установщик которого запускает maintenance.vbs. Это запускает процесс установки с использованием serviceinstaller.msi, который регистрирует и запускает основной исполняемый файл вредоносной программы, serviceinstaller.exe.
Этот исполняемый файл удаляет другой файл StartupCheckLibrary.DLL, который затем загружает и запускает wksprtcli.dll. Этот файл извлекает более новую версию winlogui.exe и удаляет файлы winscomrssrv.dll и winrmsrv.exe, а новые расшифровывает и помещает в папку.
С момента первоначальной компиляции Crackonosh идентифицированно 30 различных версий serviceinstaller.exe -основного исполняемого файла вредоносной программы. serviceinstaller.exe запускается из раздела реестра, созданного с помощью Maintenance.vbs.
Вывод: Пока люди продолжают загружать взломанное программное обеспечение, подобные атаки будут продолжаться и будут приносить кому-то прибыль и судя по всему - это будет вечно.
Coinbase получила первую в Германии лицензию на работу с криптовалютами.
Федеральное управление финансового надзора Германии выдало криптовалютной бирже Coinbase разрешение на предоставление услуг по хранению криптовалют и на осуществление торговли.
Coinbase — единственная биржа которая получила лицензию на ведение бизнеса по хранению криптвалют. Предпосылкой для выдачи лицензии стало то, что с введением вышеупомянутого закона поправка о бизнесе по хранению криптовалюты была включена в Закон о банковской деятельности Германии.
Весной 2021 криптобиржа Coinbase превысила капитализацию 85$ млрд.
Федеральное управление финансового надзора Германии выдало криптовалютной бирже Coinbase разрешение на предоставление услуг по хранению криптовалют и на осуществление торговли.
Coinbase — единственная биржа которая получила лицензию на ведение бизнеса по хранению криптвалют. Предпосылкой для выдачи лицензии стало то, что с введением вышеупомянутого закона поправка о бизнесе по хранению криптовалюты была включена в Закон о банковской деятельности Германии.
Весной 2021 криптобиржа Coinbase превысила капитализацию 85$ млрд.
Утилита WhyNotWin11 позволяет узнать подробные данные о совместимости ПК с Windows 11.
Microsoft выпустило приложение Microsoft PC Health Check, предназначенное для определения совместимости ПК с Windows 11, но оно далеко не всегда работает корректно, поэтому энтузиасты создали своё решение.
Приложение называется WhyNotWin11, которое недавно появилось на GitHub. Данное приложение проверяет совместимость комплектующих компьютера с новой Windows. Приложение быстро начало набирать популярность, ведь не у многих компьютер соответствует требованиям Windows 11.
Microsoft выпустило приложение Microsoft PC Health Check, предназначенное для определения совместимости ПК с Windows 11, но оно далеко не всегда работает корректно, поэтому энтузиасты создали своё решение.
Приложение называется WhyNotWin11, которое недавно появилось на GitHub. Данное приложение проверяет совместимость комплектующих компьютера с новой Windows. Приложение быстро начало набирать популярность, ведь не у многих компьютер соответствует требованиям Windows 11.
Zoom купила стартап Kites для перевода разговоров в реальном времени.
Zoom объявила о приобретении немецкого стартапа Karlsruhe Information Technology Solutions (Kites). Kites создан для того что бы разрешить проблему в языковом барьере, теперь язык вашего собеседника в конференции будет автоматически переводиться на нужный вам язык. Перевод будет в реальном времени на базе машинного обучения. Для этого Zoom пополнила свой персонал 12 специалистами в области машинного перевода.
Kites — одно из первых приобретений Zoom сумма сделки была более $1,75 млрд. В мае 2020 года Zoom купила стартап Keybase, специализирующийся на вопросах кибербезопасности, с целью разработки функции сквозного шифрования.
Zoom объявила о приобретении немецкого стартапа Karlsruhe Information Technology Solutions (Kites). Kites создан для того что бы разрешить проблему в языковом барьере, теперь язык вашего собеседника в конференции будет автоматически переводиться на нужный вам язык. Перевод будет в реальном времени на базе машинного обучения. Для этого Zoom пополнила свой персонал 12 специалистами в области машинного перевода.
Kites — одно из первых приобретений Zoom сумма сделки была более $1,75 млрд. В мае 2020 года Zoom купила стартап Keybase, специализирующийся на вопросах кибербезопасности, с целью разработки функции сквозного шифрования.
Google до конца года потребует от разработчиков приложений включить двухфакторную авторизацию.
Создателям приложений в Google Play потребуется включить двухфакторную аутентификацию и выполнить требования к верификации до конца 2021 года. Google хочет повысить уровень безопасности пользователей в приложениях.
Двухэтапная аутентификация, позволит предотвратить взлом аккаунтов, тем самым обеспечивая безопасность пользователей. Теперь нужно будет вводить не только логин и пароль, но и смс с телефона или ключ безопасности.
Разработчики Google Play должны будут включить двухфакторную аутентификацию в августе. Компания обещает, эта информация не будет нигде публиковаться.
Создателям приложений в Google Play потребуется включить двухфакторную аутентификацию и выполнить требования к верификации до конца 2021 года. Google хочет повысить уровень безопасности пользователей в приложениях.
Двухэтапная аутентификация, позволит предотвратить взлом аккаунтов, тем самым обеспечивая безопасность пользователей. Теперь нужно будет вводить не только логин и пароль, но и смс с телефона или ключ безопасности.
Разработчики Google Play должны будут включить двухфакторную аутентификацию в августе. Компания обещает, эта информация не будет нигде публиковаться.
В открытом доступе оказались данные 700 миллионов пользователей LinkedIn
Данные выставлены на продажу на одном из хакерских форумов. Хакер опубликовал бесплатный ознакомительный отрывок с миллионом записей.
Поскольку сейчас в соцсети зарегистрировано 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.
База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.
Данные выставлены на продажу на одном из хакерских форумов. Хакер опубликовал бесплатный ознакомительный отрывок с миллионом записей.
Поскольку сейчас в соцсети зарегистрировано 756 млн человек, утечка потенциально затрагивает 92 % пользователей платформы. Продавец утверждает, что база сформирована из данных, собранных с помощью API LinkedIn для сбора загружаемой пользователями информации.
База содержит адрес электронной почты, полное имя, номер телефона, домашний адрес, геолокация, имя пользователя и URL профиля, история работы и учетные записи в других соцсетях.
Google отказывается от APK и переходит на новый формат Android-приложений
С августа все приложения в Google Play должны загружать в формате Android App Bundle (AAB). Новый формат выигрывает по скорости сборки и величине файлов. На AAB перешли уже более миллиона приложений, в том числе Twitter, Netflix, продукты Adobe и Gameloft.
С августа все приложения в Google Play должны загружать в формате Android App Bundle (AAB). Новый формат выигрывает по скорости сборки и величине файлов. На AAB перешли уже более миллиона приложений, в том числе Twitter, Netflix, продукты Adobe и Gameloft.
Уязвимость во встроенном переводчике Edge позволяла выполнить произвольный код
Microsoft исправила UXSS-уязвимость в браузере Edge, возникшую из-за встроенного переводчика Microsoft Translator. Баг мог использоваться для внедрения и выполнения произвольного кода в контексте любого сайта.
Оказалось, что переводчик содержал фрагмент уязвимого кода, из-за которого не мог корректно очистить вводимые данные. Это позволяло злоумышленнику внедрить свой вредоносный JavaScript в любое место веб-страницы, а затем код выполнялся, когда пользователь пытался перевести эту страницу.
Microsoft исправила UXSS-уязвимость в браузере Edge, возникшую из-за встроенного переводчика Microsoft Translator. Баг мог использоваться для внедрения и выполнения произвольного кода в контексте любого сайта.
Оказалось, что переводчик содержал фрагмент уязвимого кода, из-за которого не мог корректно очистить вводимые данные. Это позволяло злоумышленнику внедрить свой вредоносный JavaScript в любое место веб-страницы, а затем код выполнялся, когда пользователь пытался перевести эту страницу.
Как начинающим айтишникам образовываться в IT через мемы?
Этим вопросам задалась команда студии «ТОЛК» — они создали целый подкаст про IT-мемы Meme Overflow и бросили себе вызов: объяснять визуальные шутки голосом.
Подкаст стал очень заметным в индустрии, и тому есть несколько причин:
1. Столкновение ролей: кто лучше разбирается в IT-мемах — мемолог или айтишник? В каждом выпуске твиттер-блогер Анатолий Ноготочки выбирает один мем, понятный только программистам, и приглашает в подкаст айтишника, который помогает ему разобраться, почему это смешно.
2. В подкасте уже успели побывать и Бобук, и Самат Галимов, и Андрей Бреслав, и Иван Ямщиков. Контент годный, тут можно не сомневаться.
3. Проект оценили группа «М.Видео — Эльдорадо», они помогают подкасту расти, чтобы как можно больше начинающих специалистов в IT могли быстрее адаптироваться в комьюнити айтишников за счет понимания локальных шуток.
Что из этого всего получилось? Важный для индустрии образовательно-развлекательный подкаст, целый сезон из 12 выпусков с тысячами прослушиваний! Стоит заценить!
👉🏻 Слушать
Этим вопросам задалась команда студии «ТОЛК» — они создали целый подкаст про IT-мемы Meme Overflow и бросили себе вызов: объяснять визуальные шутки голосом.
Подкаст стал очень заметным в индустрии, и тому есть несколько причин:
1. Столкновение ролей: кто лучше разбирается в IT-мемах — мемолог или айтишник? В каждом выпуске твиттер-блогер Анатолий Ноготочки выбирает один мем, понятный только программистам, и приглашает в подкаст айтишника, который помогает ему разобраться, почему это смешно.
2. В подкасте уже успели побывать и Бобук, и Самат Галимов, и Андрей Бреслав, и Иван Ямщиков. Контент годный, тут можно не сомневаться.
3. Проект оценили группа «М.Видео — Эльдорадо», они помогают подкасту расти, чтобы как можно больше начинающих специалистов в IT могли быстрее адаптироваться в комьюнити айтишников за счет понимания локальных шуток.
Что из этого всего получилось? Важный для индустрии образовательно-развлекательный подкаст, целый сезон из 12 выпусков с тысячами прослушиваний! Стоит заценить!
👉🏻 Слушать
Podcast.ru
Meme Overflow – Podcast.ru
Привет! Меня зовут Анатолий Капустин. Каждый выпуск я приглашаю в гости крутого айтишника, который объясняет мне сложные штуки из мира технологий на примере одного непонятного программистского мема. По всем вопросам: info@tolktolk.me Инстаграм: @tolk_tolk
Роскомнадзор может заблокировать ещё шесть VPN-сервисов
«В соответствии с требованиями регламента реагирования информируем о планируемом введении централизованного управления в отношении средств обхода ограничения запрещенной в силу закона информации.
В ведомства направлен запрос с просьбой информировать об использовании сервисов VPN (Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN) для обеспечения работы технологических процессов предприятий и организаций», — уточнили в пресс-службе Роскомнадзора.
«В соответствии с требованиями регламента реагирования информируем о планируемом введении централизованного управления в отношении средств обхода ограничения запрещенной в силу закона информации.
В ведомства направлен запрос с просьбой информировать об использовании сервисов VPN (Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN) для обеспечения работы технологических процессов предприятий и организаций», — уточнили в пресс-службе Роскомнадзора.
Компания CD Projekt RED рассказала о том, что из за зимнего взлома в сеть попали конфиденциальные данные компании, а также информация по сотрудникам.
В заявлении компании приводится новая информация о взломе. Теперь CD Projekt имеет основания полагать, что некоторые слитые данные, сейчас находятся во всемирной паутине.
Так же они рассказали, что работают с несколькими экспертами и службами безопасности, и с Главным полицейским управлением Польши. Компания также связалась с Интерполом и Европолом. В дополнение к этому она подчеркнула меры безопасности, принятые после атаки для защиты от будущих утечек, включая переработанную ИТ-инфраструктуру, новые межсетевые экраны и новый процесс удалённого доступа.
Украденные данные включают в себя исходники Cyberpunk 2077, The Witcher 3: Wild Hunt (включая невыпущенную версию для Xbox Series X/S и PlayStation 5) и Gwent. CD Projekt дали 2 суток на перечисление денег, но компания отказалась. Через несколько дней стало известно, что исходные коды были проданы.
В заявлении компании приводится новая информация о взломе. Теперь CD Projekt имеет основания полагать, что некоторые слитые данные, сейчас находятся во всемирной паутине.
Так же они рассказали, что работают с несколькими экспертами и службами безопасности, и с Главным полицейским управлением Польши. Компания также связалась с Интерполом и Европолом. В дополнение к этому она подчеркнула меры безопасности, принятые после атаки для защиты от будущих утечек, включая переработанную ИТ-инфраструктуру, новые межсетевые экраны и новый процесс удалённого доступа.
Украденные данные включают в себя исходники Cyberpunk 2077, The Witcher 3: Wild Hunt (включая невыпущенную версию для Xbox Series X/S и PlayStation 5) и Gwent. CD Projekt дали 2 суток на перечисление денег, но компания отказалась. Через несколько дней стало известно, что исходные коды были проданы.
Найдены критические баги в роутерах Netgear
Инженеры Microsoft предупредили, что прошивка некоторых роутеров Netgear содержит три критические уязвимости. В итоге устройства могут использоваться в качестве точки проникновения в корпоративные сети.
Опасные баги были выявлены в серии роутеров DGN2200v1, в прошивках до версии 1.0.0.60. Такие устройства, к примеру, часто используют интернет-провайдерами DSL.
Уязвимости позволяют неаутентифицированным злоумышленникам получить доступ к страницам управления девайсом (через обход аутентификации), а затем получить доступ к секретам, хранящимся на устройстве, и извлечь сохраненные учетные данные роутера с помощью криптографической side-channel атаки.
В декабре инженеры Netgear устранили эти уязвимости, получившие оценку от 7,1 до 9,4 балла по шкале CVSS.
Инженеры Microsoft предупредили, что прошивка некоторых роутеров Netgear содержит три критические уязвимости. В итоге устройства могут использоваться в качестве точки проникновения в корпоративные сети.
Опасные баги были выявлены в серии роутеров DGN2200v1, в прошивках до версии 1.0.0.60. Такие устройства, к примеру, часто используют интернет-провайдерами DSL.
Уязвимости позволяют неаутентифицированным злоумышленникам получить доступ к страницам управления девайсом (через обход аутентификации), а затем получить доступ к секретам, хранящимся на устройстве, и извлечь сохраненные учетные данные роутера с помощью криптографической side-channel атаки.
В декабре инженеры Netgear устранили эти уязвимости, получившие оценку от 7,1 до 9,4 балла по шкале CVSS.
Недавно появилась новость что удалось взломать сервера Electronic Arts и выкрасть с них около 780 Гбайт различных данных, даже данные про движок Frostbite, на котором создаются все передовые игры студий издательства и грядущая Battlefield 2042.
Компания не стала ничего скрывать и подтвердила что произошел взлом: хакеры завладели исходными кодами продуктов компании и инструментами разработки. Но конфиденциальные данные игроков не попали в лапы злоумышленников, так что их безопасности ничто не угрожает. EA уже предприняла все необходимые меры и уверенна в том, что данный инцидент не повредит её бизнесу и играм. Ведётся расследование случившегося.
Компания не стала ничего скрывать и подтвердила что произошел взлом: хакеры завладели исходными кодами продуктов компании и инструментами разработки. Но конфиденциальные данные игроков не попали в лапы злоумышленников, так что их безопасности ничто не угрожает. EA уже предприняла все необходимые меры и уверенна в том, что данный инцидент не повредит её бизнесу и играм. Ведётся расследование случившегося.
Синий экран смерти в Windows 11 заменят на чёрный
Стало известно, что в предварительной версии новой ОС в реестре можно сменить цвет BSoD. Теперь, вместо синего там появился чёрный «экран смерти».
Причина смены цвета проста — Microsoft хочет, чтобы он соответствовал цвету экрана выключения и запуска в Windows 11.
Конечно, об этом ещё нельзя говорить наверняка: компания может передумать и вернуться к классическому цвету BSoD.
Стало известно, что в предварительной версии новой ОС в реестре можно сменить цвет BSoD. Теперь, вместо синего там появился чёрный «экран смерти».
Причина смены цвета проста — Microsoft хочет, чтобы он соответствовал цвету экрана выключения и запуска в Windows 11.
Конечно, об этом ещё нельзя говорить наверняка: компания может передумать и вернуться к классическому цвету BSoD.
Хакеры установили бэкдор на сервере одного крупнейших УЦ Монголии
Хакеры взломали сервер одного из крупнейших удостоверяющих центров Монголии MonPass и внедрили бэкдор в официальный клиент установки сертификатов. Бэкдор находился в приложении с 8 февраля по 3 марта нынешнего года.
Публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.
Представители MonPass никак не прокомментировали находки экспертов, но, судя по всему, компания «почистила» сервер и проинформировала пользователей, загрузивших вредоносный клиент, об инциденте.
Хакеры взломали сервер одного из крупнейших удостоверяющих центров Монголии MonPass и внедрили бэкдор в официальный клиент установки сертификатов. Бэкдор находился в приложении с 8 февраля по 3 марта нынешнего года.
Публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.
Представители MonPass никак не прокомментировали находки экспертов, но, судя по всему, компания «почистила» сервер и проинформировала пользователей, загрузивших вредоносный клиент, об инциденте.
В России принят закон о единой системе учёта рекламы в интернете.
Президент Российской Федерации подписал закон о единой системе учёта рекламы в интернете.
Цель проекта — создание системы, которая будет обрабатывать всю рекламу размещённую в сети.
Законом вводится обязанность рекламораспространителей, операторов рекламных систем, рекламных посредников, размещающих в интернете рекламу, публиковать в этой системе соответствующую информацию.
Новая платформа будет поддерживаться Федеральной службой по надзору связи.
Новый закон не распространяется на операторов социальной рекламы.
Президент Российской Федерации подписал закон о единой системе учёта рекламы в интернете.
Цель проекта — создание системы, которая будет обрабатывать всю рекламу размещённую в сети.
Законом вводится обязанность рекламораспространителей, операторов рекламных систем, рекламных посредников, размещающих в интернете рекламу, публиковать в этой системе соответствующую информацию.
Новая платформа будет поддерживаться Федеральной службой по надзору связи.
Новый закон не распространяется на операторов социальной рекламы.
Microsoft предупреждает об активно используемой уязвимости Windows PrintNightmare.
Microsoft предупредила о критической уязвимости в службе диспетчера печати Windows. Уязвимость под названием PrintNightmare попала в поле зрение после того как специалисты по информационной безопасности непреднамеренно опубликовали эксплоит для анализа этой уязвимости.
С помощью этой уязвимости можно дистанционно запускать код с привилегиями системного уровня. Это максимально возможный уровень проблем в рамках системы Windows.
Пока нет патча, Microsoft рекомендует отключить службу Windows Print Spooler или входящую удалённую печать с помощью групповой политики.
Microsoft предупредила о критической уязвимости в службе диспетчера печати Windows. Уязвимость под названием PrintNightmare попала в поле зрение после того как специалисты по информационной безопасности непреднамеренно опубликовали эксплоит для анализа этой уязвимости.
С помощью этой уязвимости можно дистанционно запускать код с привилегиями системного уровня. Это максимально возможный уровень проблем в рамках системы Windows.
Пока нет патча, Microsoft рекомендует отключить службу Windows Print Spooler или входящую удалённую печать с помощью групповой политики.
Новый ИИ GitHub Copilot поможет в написании программного кода
Гендиректор GitHub Нат Фридман описал GitHub Copilot как виртуальную версию так называемого «парного программиста», когда два разработчика совместно работают над одним и тем же проектом. Инструмент просматривает существующий код и комментарии в текущем файле, а также местоположение курсора и предлагает одну или несколько строк для добавления. По мере того как программисты принимают или отклоняют предложения, модель учится и со временем усложняется.
GitHub Copilot поддерживает почти все языки программирования, но лучше всего работает с языками JavaScript, Python и TypeScript. Новый ИИ сначала появится в бесплатном продукте с открытым исходным кодом Microsoft Visual Studio Code, а затем Microsoft планирует включить его в коммерческий продукт Visual Studio.
В основе GitHub Copilot лежит модель Codex, являющаяся потомком другой мощной модели GPT-3, которую OpenAI обучил на больших объемах текста. Инженеры «скармливали» модели терабайты общедоступного исходного кода.
Гендиректор GitHub Нат Фридман описал GitHub Copilot как виртуальную версию так называемого «парного программиста», когда два разработчика совместно работают над одним и тем же проектом. Инструмент просматривает существующий код и комментарии в текущем файле, а также местоположение курсора и предлагает одну или несколько строк для добавления. По мере того как программисты принимают или отклоняют предложения, модель учится и со временем усложняется.
GitHub Copilot поддерживает почти все языки программирования, но лучше всего работает с языками JavaScript, Python и TypeScript. Новый ИИ сначала появится в бесплатном продукте с открытым исходным кодом Microsoft Visual Studio Code, а затем Microsoft планирует включить его в коммерческий продукт Visual Studio.
В основе GitHub Copilot лежит модель Codex, являющаяся потомком другой мощной модели GPT-3, которую OpenAI обучил на больших объемах текста. Инженеры «скармливали» модели терабайты общедоступного исходного кода.
Бывшие сотрудники Google разработали платный поисковик без рекламы
Бывшие сотрудники Google Шридар Рамсавами и Вивек Рагунатан, оба связанные с рекламным бизнесом компании, основали свой поисковик под названием Neeva. В 2020 году Шридар, занимающий пост главы рекламного бизнеса Google, высказался о том, что менеджеры в погоне за "рекламными деньгами", совсем забыли о конечном качестве продукта.
Neeva представляет из себя платный поисковик, где, по заявлению разработчиков, нет рекламы и слежки, а все собирающие информацию о пользователе трекеры блокируются. Команда разработчиков Neeva состоит из шестидесяти человек, причём 30 процентов команды ранее работали в Google, но ушли оттуда по какой-то из причин.
Цена подписки на поисковик составляет 5 долларов, первые три месяца пользователь может тестировать продукт бесплатно. При разработке поисковика создатели следовали убеждению: «Если Вы не платите за продукт - Вы и есть продукт». На данный момент проект привлёк уже 77.5 миллионов долларов.
Бывшие сотрудники Google Шридар Рамсавами и Вивек Рагунатан, оба связанные с рекламным бизнесом компании, основали свой поисковик под названием Neeva. В 2020 году Шридар, занимающий пост главы рекламного бизнеса Google, высказался о том, что менеджеры в погоне за "рекламными деньгами", совсем забыли о конечном качестве продукта.
Neeva представляет из себя платный поисковик, где, по заявлению разработчиков, нет рекламы и слежки, а все собирающие информацию о пользователе трекеры блокируются. Команда разработчиков Neeva состоит из шестидесяти человек, причём 30 процентов команды ранее работали в Google, но ушли оттуда по какой-то из причин.
Цена подписки на поисковик составляет 5 долларов, первые три месяца пользователь может тестировать продукт бесплатно. При разработке поисковика создатели следовали убеждению: «Если Вы не платите за продукт - Вы и есть продукт». На данный момент проект привлёк уже 77.5 миллионов долларов.