Huawei закрывает магазины в России
На данный момент компания закрыла 4 торговые точки из 19. В конце мая Huawei перестала поставлять в Россию телеком-оборудование, хотя не заявила прямо, что покидает рынок.
Эксперты рынка пояснили, что Huawei действительно заморозила новые контакты и ищет пути поставок в РФ своего оборудования, в котором используются американские технологии, через третьи страны или в обход санкций.
На Huawei приходится до 40% всех работающих в стране базовых станций сотовой связи.
На данный момент компания закрыла 4 торговые точки из 19. В конце мая Huawei перестала поставлять в Россию телеком-оборудование, хотя не заявила прямо, что покидает рынок.
Эксперты рынка пояснили, что Huawei действительно заморозила новые контакты и ищет пути поставок в РФ своего оборудования, в котором используются американские технологии, через третьи страны или в обход санкций.
На Huawei приходится до 40% всех работающих в стране базовых станций сотовой связи.
👍8👎3🤬1
Google устранила 5 критических уязвимостей в ОС Android
Google выпустила обновление ОС Android версий 10, 11 и 12. Специалисты выделили две уязвимости выполнения произвольного кода (RCE):
- CVE-2022-20130 - RCE-уязвимость в Media Framework Android, позволяющая злоумышленникам выполнять команды без дополнительных привилегий.
- CVE-2022-20210 - критическая уязвимость в прошивке чипа Unisoc, позволяющая злоумышленникам удаленно нарушать работу телефонов, выполнять DoS или RCE-атаку.
Обновление также устраняет три критические уязвимости в системных компонентах Android: CVE-2022-20127 , CVE-2022-20140 и CVE-2022-20145 . Эта серия уязвимостей в ОС Android может привести к локальному повышению привилегий без необходимости дополнительных привилегий на выполнение.
Google выпустила обновление ОС Android версий 10, 11 и 12. Специалисты выделили две уязвимости выполнения произвольного кода (RCE):
- CVE-2022-20130 - RCE-уязвимость в Media Framework Android, позволяющая злоумышленникам выполнять команды без дополнительных привилегий.
- CVE-2022-20210 - критическая уязвимость в прошивке чипа Unisoc, позволяющая злоумышленникам удаленно нарушать работу телефонов, выполнять DoS или RCE-атаку.
Обновление также устраняет три критические уязвимости в системных компонентах Android: CVE-2022-20127 , CVE-2022-20140 и CVE-2022-20145 . Эта серия уязвимостей в ОС Android может привести к локальному повышению привилегий без необходимости дополнительных привилегий на выполнение.
🔥2❤1
Apple запустит в производство 3-нанометровые SoC M2 Pro и M2 Max в этом году
Недавно Apple представила новую SoC M2, на базе которой построены MacBook Air и MacBook Pro 13. Вскоре появились подробности о более мощных SoC Apple — M2 Pro и M2 Max. Эти однокристальные системы будут запущены в производство в конце года. Изготавливаться они будут по нормам технологического процесса 3 нм. Платформ, изготовляемых по столь тонкому техпроцессу, к концу года не будет ни у Intel, ни у AMD.
Производство первых компьютеров Apple на базе M2 Pro и M2 Max тоже стартует под конец года. Новые однокристальные системы Apple будут более мощными: в состав M2 Max приписывают 12-ядерный CPU (восемь высокопроизводительных ядер плюс четыре энергоэффективных) и 38-ядерный графический процессор.
Недавно Apple представила новую SoC M2, на базе которой построены MacBook Air и MacBook Pro 13. Вскоре появились подробности о более мощных SoC Apple — M2 Pro и M2 Max. Эти однокристальные системы будут запущены в производство в конце года. Изготавливаться они будут по нормам технологического процесса 3 нм. Платформ, изготовляемых по столь тонкому техпроцессу, к концу года не будет ни у Intel, ни у AMD.
Производство первых компьютеров Apple на базе M2 Pro и M2 Max тоже стартует под конец года. Новые однокристальные системы Apple будут более мощными: в состав M2 Max приписывают 12-ядерный CPU (восемь высокопроизводительных ядер плюс четыре энергоэффективных) и 38-ядерный графический процессор.
🤔6👍3
Данные 2 млн пациентов «утекли» из-за взлома Shields Health Care
Американская компания Shields Health Care Group, специализирующаяся на диагностической визуализации МРТ и ПЭТ/КТ, радиологии и амбулаторных хирургических услугах, допустила утечку данных примерно двух миллионов человек, так как хакеры взломали ее системы.
Хакеры имели доступ к системам компании с 7 марта 2022 года по 21 марта 2022 года и могли получить доступ к данным, содержащим следующую информацию о пациентах: ФИО; номер социального страхования; дата рождения; домашний адрес; информация о страховой организации; диагноз; платежная информация; другая медицинская информация или данные о лечении.
Эксперты отмечают, что бизнес-модель Shields Health Care Group Шилдса основана на партнерских отношениях с больницами и медицинскими центрами, то есть последствия инцидента могут иметь далеко идущие последствия и в общей сложности затрагивают 56 медицинских учреждений и их пациентов.
Американская компания Shields Health Care Group, специализирующаяся на диагностической визуализации МРТ и ПЭТ/КТ, радиологии и амбулаторных хирургических услугах, допустила утечку данных примерно двух миллионов человек, так как хакеры взломали ее системы.
Хакеры имели доступ к системам компании с 7 марта 2022 года по 21 марта 2022 года и могли получить доступ к данным, содержащим следующую информацию о пациентах: ФИО; номер социального страхования; дата рождения; домашний адрес; информация о страховой организации; диагноз; платежная информация; другая медицинская информация или данные о лечении.
Эксперты отмечают, что бизнес-модель Shields Health Care Group Шилдса основана на партнерских отношениях с больницами и медицинскими центрами, то есть последствия инцидента могут иметь далеко идущие последствия и в общей сложности затрагивают 56 медицинских учреждений и их пациентов.
🤬4👍1
GitHub прекращает использование текстового редактора с открытым исходным кодом
15 декабря все проекты в репозиториях Atom будут переведены в архивный режим и станут доступны только для чтения. Пользователи больше не смогут предлагать изменения и вести разработку внутри этих репозиториев, но смогут сделать форк проекта.
«Мы решили отказаться от Atom, чтобы продолжить наше стремление обеспечить быструю и надежную разработку программного обеспечения в облаке с помощью Microsoft Visual Studio Code и GitHub Codespaces», — пояснил GitHub.
15 декабря все проекты в репозиториях Atom будут переведены в архивный режим и станут доступны только для чтения. Пользователи больше не смогут предлагать изменения и вести разработку внутри этих репозиториев, но смогут сделать форк проекта.
«Мы решили отказаться от Atom, чтобы продолжить наше стремление обеспечить быструю и надежную разработку программного обеспечения в облаке с помощью Microsoft Visual Studio Code и GitHub Codespaces», — пояснил GitHub.
🤬8👍5👎1😁1😢1
«Яндекс» уберёт границы государств из «Яндекс.Карт»
В ближайшее время на обзорных масштабах в «Яндекс.Картах», на которых сервис не используется в своих основных сценариях, пропадут границы государств, и карта станет физико-географической. Конкретную причину, по которой из сервиса уберут границы государств, не озвучивают.
В ближайшее время на обзорных масштабах в «Яндекс.Картах», на которых сервис не используется в своих основных сценариях, пропадут границы государств, и карта станет физико-географической. Конкретную причину, по которой из сервиса уберут границы государств, не озвучивают.
👎13😁6
Symbiote - новый вредонос-паразит, который почти невозможно обнаружить
Вредонос действует как библиотека разделяемых объектов (SO), которая загружается во все запущенные процессы через LD_PRELOAD, чем сильно отличается от типичных современных вредоносных программ для Linux, которые обычно пытаются скомпрометировать запущенные процессы.
Одним из наиболее впечатляющих элементов Symbiote является скрытность. Вредоносная программа загружается перед другими динамическими объектами, что позволяет ей подключать определенные функции (включая libc и libpcap) и скрывать свое присутствие. Другие файлы, связанные с Symbiote, также скрыты, а его сетевые записи постоянно очищаются.
Symbiote имеет несколько интересных особенностей. Например, вредоносная программа использует Berkeley Packet Filter (BPF) – метод отбора пакетов, позволяющий захватить необходимые сетевые пакеты, проходящие через любой интерфейс системы, и направить их на удаленную рабочую станцию для дальнейшего анализа.
Кроме того, Symbiote может собирать учетные данные, подключая функцию чтения libc, а также облегчать удаленный доступ, используя функции подключаемого модуля аутентификации Linux (PAM). Доменные имена, связанные с Symbiote, выдают себя за крупные бразильские банки, а сервер маскируется под Федеральную полицию Бразилии.
Исследователи назвали Symbiote совершенно новым, прежде не использовавшимся вредоносным ПО для Linux, поскольку его код был уникален.
Поскольку вредоносная программа является новой и крайне скрытной, исследователи не уверены, используется ли Symbiote в каких-либо атаках.
Вредонос действует как библиотека разделяемых объектов (SO), которая загружается во все запущенные процессы через LD_PRELOAD, чем сильно отличается от типичных современных вредоносных программ для Linux, которые обычно пытаются скомпрометировать запущенные процессы.
Одним из наиболее впечатляющих элементов Symbiote является скрытность. Вредоносная программа загружается перед другими динамическими объектами, что позволяет ей подключать определенные функции (включая libc и libpcap) и скрывать свое присутствие. Другие файлы, связанные с Symbiote, также скрыты, а его сетевые записи постоянно очищаются.
Symbiote имеет несколько интересных особенностей. Например, вредоносная программа использует Berkeley Packet Filter (BPF) – метод отбора пакетов, позволяющий захватить необходимые сетевые пакеты, проходящие через любой интерфейс системы, и направить их на удаленную рабочую станцию для дальнейшего анализа.
Кроме того, Symbiote может собирать учетные данные, подключая функцию чтения libc, а также облегчать удаленный доступ, используя функции подключаемого модуля аутентификации Linux (PAM). Доменные имена, связанные с Symbiote, выдают себя за крупные бразильские банки, а сервер маскируется под Федеральную полицию Бразилии.
Исследователи назвали Symbiote совершенно новым, прежде не использовавшимся вредоносным ПО для Linux, поскольку его код был уникален.
Поскольку вредоносная программа является новой и крайне скрытной, исследователи не уверены, используется ли Symbiote в каких-либо атаках.
😱4👍1
Как стать 1С-программистом: бесплатный онлайн-курс
Спрос на 1С-программистов огромен и в текущих реалиях рынка продолжает расти. 83% компаний в России автоматизированы с помощью 1С, среди них Газпромнефть, ПАО КамАЗ, издательство ЭКСМО, Яндекс Доставка.
На бесплатном онлайн-курсе «1С-программист: первые шаги в профессию» вы сможете попробовать себя в роли 1С-программиста — познакомитесь ключевыми инструментами этого специалиста и создадите с нуля своё первое приложение для учёта финансов. А также узнаете, какие навыки нужны 1С-разработчику, и наметите план развития.
Зарегистрироваться → https://netolo.gy/iyg
Спрос на 1С-программистов огромен и в текущих реалиях рынка продолжает расти. 83% компаний в России автоматизированы с помощью 1С, среди них Газпромнефть, ПАО КамАЗ, издательство ЭКСМО, Яндекс Доставка.
На бесплатном онлайн-курсе «1С-программист: первые шаги в профессию» вы сможете попробовать себя в роли 1С-программиста — познакомитесь ключевыми инструментами этого специалиста и создадите с нуля своё первое приложение для учёта финансов. А также узнаете, какие навыки нужны 1С-разработчику, и наметите план развития.
Зарегистрироваться → https://netolo.gy/iyg
🤬3👍2💩2
Часть пользователей ПК на Windows 10 неожиданно получили обновление Windows 11 22H2
Обновление Windows 11 22H2, которое Microsoft выпустила для инсайдеров на канале Release Preview, стало доступно для установки даже на компьютерах, которые не соответствуют минимальным системным требованиям Windows 11.
Официально для Windows 11 требуются чипы Intel 8-го поколения. Но бета-тестеры без проблем установили операционную систему на ПК с Intel 7-го поколения.
Компания заявила, что это ошибка, и менять системные требования она не будет.
Обновление Windows 11 22H2, которое Microsoft выпустила для инсайдеров на канале Release Preview, стало доступно для установки даже на компьютерах, которые не соответствуют минимальным системным требованиям Windows 11.
Официально для Windows 11 требуются чипы Intel 8-го поколения. Но бета-тестеры без проблем установили операционную систему на ПК с Intel 7-го поколения.
Компания заявила, что это ошибка, и менять системные требования она не будет.
😁5👍4🤮2
В Даркнет слили вторую часть базы пользователей Delivery Club
По информации экспертов DLBI, в открытый попала вторая часть базу данных клиентов службы доставки Delivery Club с 1 193 873 строк. Судя по адресам, в утечке есть данные от клиентов Delivery Club по всей стране.
В опубликованных новых данных есть такая информация:
- имя клиента;
- номер телефона;
- адрес доставки, включая код домофона, этаж и номер подъезда;
- адрес электронной почты ;
- состав заказа и стоимость услуг;
- IP-адрес клиента;
- дата и время заказа в утечке в диапазоне от 18.10.2019 по 02.07.2021.
По информации экспертов DLBI, в открытый попала вторая часть базу данных клиентов службы доставки Delivery Club с 1 193 873 строк. Судя по адресам, в утечке есть данные от клиентов Delivery Club по всей стране.
В опубликованных новых данных есть такая информация:
- имя клиента;
- номер телефона;
- адрес доставки, включая код домофона, этаж и номер подъезда;
- адрес электронной почты ;
- состав заказа и стоимость услуг;
- IP-адрес клиента;
- дата и время заказа в утечке в диапазоне от 18.10.2019 по 02.07.2021.
🔥5🤯4
Техника идентификации смартфонов по широковещательной активности Bluetooth
Исследователи разработали метод идентификации мобильных устройств по beacon-сигналам, отправляемым в эфир при использовании Bluetooth Low Energy.
beacon-сигналы отправляются c частотой примерно 500 раз в минуту и по задумке создателей стандарта полностью обезличены и не могут использоваться для привязки к пользователю. В реальности при отправке сигнал искажается под влиянием особенностей, возникающих в процессе производства каждого отдельного чипа. Данные искажения, которые для каждого устройства являются уникальными и постоянными, могут быть выявлены при помощи типовых программируемых приёмопередатчиков.
Проблема проявляется в комбинированных чипах, в которых совмещена функциональность Wi-Fi и Bluetooth, используется общий задающий генератор и несколько параллельно работающих аналоговых компонентов, флуктуации при производстве которых приводят к возникновению асимметрии по фазе и амплитуде.
Выявленная особенность позволяет идентифицировать устройство, независимо от использования таких средств защиты от идентификации, как рандомизация MAC-адресов.
В ходе эксперимента были проанализированы 162 устройства, из которых для 40% удалось сформировать уникальные идентификаторы. Также была продемонстрирована возможность использования сгенерированных идентификаторов для отслеживания перемещения устройств добровольцев, согласившихся участвовать в эксперименте.
Исследователи разработали метод идентификации мобильных устройств по beacon-сигналам, отправляемым в эфир при использовании Bluetooth Low Energy.
beacon-сигналы отправляются c частотой примерно 500 раз в минуту и по задумке создателей стандарта полностью обезличены и не могут использоваться для привязки к пользователю. В реальности при отправке сигнал искажается под влиянием особенностей, возникающих в процессе производства каждого отдельного чипа. Данные искажения, которые для каждого устройства являются уникальными и постоянными, могут быть выявлены при помощи типовых программируемых приёмопередатчиков.
Проблема проявляется в комбинированных чипах, в которых совмещена функциональность Wi-Fi и Bluetooth, используется общий задающий генератор и несколько параллельно работающих аналоговых компонентов, флуктуации при производстве которых приводят к возникновению асимметрии по фазе и амплитуде.
Выявленная особенность позволяет идентифицировать устройство, независимо от использования таких средств защиты от идентификации, как рандомизация MAC-адресов.
В ходе эксперимента были проанализированы 162 устройства, из которых для 40% удалось сформировать уникальные идентификаторы. Также была продемонстрирована возможность использования сгенерированных идентификаторов для отслеживания перемещения устройств добровольцев, согласившихся участвовать в эксперименте.
👍3
Китайская хакерская группировка Aoqin Dragon 10 лет оставалась незамеченной
Исследователи выявили вредоносную кампанию, которую десять лет проводила одна китайская хакерская группировка.
Группировка Aoqin Dragon специализируется на кибершпионаже и в основном атакует цели в Австралии, Камбодже, Гонконге, Сингапуре и Вьетнаме. Злоумышленники обманом вынуждают жертву открыть вредоносный документ Word, устанавливающий на систему бэкдор Mongall или модифицированную версию проекта с открытым исходным кодом Heyoka.
В некоторых случаях изначально на систему жертвы устанавливался поддельный съемный носитель, после нажатия на который устанавливалось вредоносное ПО. Еще одним инструментом из арсенала группировки являются поддельные антивирусные приложения.
Скомпрометировав систему, хакеры пытаются добиться более широкого доступа к сети с целью получения полезной информации.
Жертвами Aoqin Dragon становятся правительственные организации, образовательные учреждения и телекоммуникационные компании. В выборе мишеней для атак группировка руководствуется интересами китайского правительства.
Исследователи выявили вредоносную кампанию, которую десять лет проводила одна китайская хакерская группировка.
Группировка Aoqin Dragon специализируется на кибершпионаже и в основном атакует цели в Австралии, Камбодже, Гонконге, Сингапуре и Вьетнаме. Злоумышленники обманом вынуждают жертву открыть вредоносный документ Word, устанавливающий на систему бэкдор Mongall или модифицированную версию проекта с открытым исходным кодом Heyoka.
В некоторых случаях изначально на систему жертвы устанавливался поддельный съемный носитель, после нажатия на который устанавливалось вредоносное ПО. Еще одним инструментом из арсенала группировки являются поддельные антивирусные приложения.
Скомпрометировав систему, хакеры пытаются добиться более широкого доступа к сети с целью получения полезной информации.
Жертвами Aoqin Dragon становятся правительственные организации, образовательные учреждения и телекоммуникационные компании. В выборе мишеней для атак группировка руководствуется интересами китайского правительства.
👍2
В Даркнете опубликовано 50 баз российских компаний за май и июнь
Для сравнения в апреле их было 32, а в марте —16. Большинство баз данных популярных компаний были опубликованы для бесплатного скачивания — злоумышленники стремятся не заработать, а нанести максимальный ущерб компаниям и их клиентам.
По подсчетам аналитиков Group-IB, общее количество строк в 19 наиболее крупных утечках последних полутора месяцев составило 616,6 млн. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые также содержат хеш-пароли, паспортные данные, подробности заказов или результаты медицинских анализов. Актуальность большинства баз — весна этого года.
Для сравнения в апреле их было 32, а в марте —16. Большинство баз данных популярных компаний были опубликованы для бесплатного скачивания — злоумышленники стремятся не заработать, а нанести максимальный ущерб компаниям и их клиентам.
По подсчетам аналитиков Group-IB, общее количество строк в 19 наиболее крупных утечках последних полутора месяцев составило 616,6 млн. Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые также содержат хеш-пароли, паспортные данные, подробности заказов или результаты медицинских анализов. Актуальность большинства баз — весна этого года.
🤬8😁5🥰1😱1
Главные новости недели
🔌 Разъём USB-C станет обязательным для смартфонов в ЕС
🚶♂️ IBM объявила об окончательном уходе из России
📝 GitHub прекращает использование текстового редактора с открытым исходным кодом
🔎 Новый вредонос-паразит Symbiote, который почти невозможно обнаружить
🍔 Слили вторую часть базы пользователей Delivery Club
🔌 Разъём USB-C станет обязательным для смартфонов в ЕС
🚶♂️ IBM объявила об окончательном уходе из России
📝 GitHub прекращает использование текстового редактора с открытым исходным кодом
🔎 Новый вредонос-паразит Symbiote, который почти невозможно обнаружить
🍔 Слили вторую часть базы пользователей Delivery Club
👍3🤬1
Хакер украл 20 миллионов токенов Optimism и вернул 17 из них
Как все произошло: разработчики Optimism отправили на адрес смарт-контракта Wintermute 20 млн токенов OP. Однако, сделали они это в собственном решении второго уровня, а использовали адрес смарт-контракта на первом уровне Эфириума. Так, токены «зависли» в воздухе. А хакер успел запустить собственный смарт-контракт на этом адресе и получил доступ к токенам.
Киберпреступник продал 1 млн монет, а ещё 1 млн токенов отправил Виталику Бутерину. 17 млн монет он вернул на адрес контракта Optimism.
Стоит отметить, что Wintermute предложил хакеру вернуть средства в течение одной недели, пообещав при этом не предпринимать никаких юридических действий.
Как все произошло: разработчики Optimism отправили на адрес смарт-контракта Wintermute 20 млн токенов OP. Однако, сделали они это в собственном решении второго уровня, а использовали адрес смарт-контракта на первом уровне Эфириума. Так, токены «зависли» в воздухе. А хакер успел запустить собственный смарт-контракт на этом адресе и получил доступ к токенам.
Киберпреступник продал 1 млн монет, а ещё 1 млн токенов отправил Виталику Бутерину. 17 млн монет он вернул на адрес контракта Optimism.
Стоит отметить, что Wintermute предложил хакеру вернуть средства в течение одной недели, пообещав при этом не предпринимать никаких юридических действий.
🤔3
Давно мечтаете сменить скучную работу, но нет денег на обучение? Станьте разработчиком абсолютно бесплатно.
Примите участие в розыгрыше и выиграйте бесплатное обучение на курсе по профессии «Фронтенд-разработчик».
Не упустите свой шанс начать обучаться востребованной профессии уже этим летом!
Регистрируйтесь скорее, розыгрыш пройдёт уже 16 июня в 13:00.
Примите участие в розыгрыше и выиграйте бесплатное обучение на курсе по профессии «Фронтенд-разработчик».
Не упустите свой шанс начать обучаться востребованной профессии уже этим летом!
Регистрируйтесь скорее, розыгрыш пройдёт уже 16 июня в 13:00.
В PlayStation 5 найдены критические уязвимости
Исследователь безопасности Энди Нгуен сообщил об уязвимостях в Twitter. С помощью них злоумышленники могли бы создавать пиратские диски с играми, обходя систему безопасности консоли.
Это чревато полным взломом системы PlayStation 5, так как игровая консоль работает с Blu-ray дисками особым образом, позволяющим хакерам запускать на устройстве произвольный код.
Что интересно, найденные уязвимости затрагивали и PlayStation 4. Уязвимости работали на любой прошивке, включая актуальные, причем пиратские диски могли бы работать на невзломанной консоли — достаточно самого диска.
Исследователь безопасности Энди Нгуен сообщил об уязвимостях в Twitter. С помощью них злоумышленники могли бы создавать пиратские диски с играми, обходя систему безопасности консоли.
Это чревато полным взломом системы PlayStation 5, так как игровая консоль работает с Blu-ray дисками особым образом, позволяющим хакерам запускать на устройстве произвольный код.
Что интересно, найденные уязвимости затрагивали и PlayStation 4. Уязвимости работали на любой прошивке, включая актуальные, причем пиратские диски могли бы работать на невзломанной консоли — достаточно самого диска.
👍5
Малварь QBot уже использует уязвимость в Windows MSDT (Follina)
Об обнаружении Follina стало известно в конце мая. Уязвимость (CVE-2022-30190) можно эксплуатировать для выполнения произвольного кода через обычное открытие документа Word или предварительный просмотр в «Проводнике», прибегая к выполнению вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT). Баг затрагивает все версии Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже предупреждали о том, что уязвимость эксплуатируют хакеры. Теперь же они пишут, что даже малварь Qbot начала использовать вредоносные документы Microsoft Office (.docx), чтобы злоупотреблять CVE-2022-30190 и заражать получателей таких фишинговых писем.
Об обнаружении Follina стало известно в конце мая. Уязвимость (CVE-2022-30190) можно эксплуатировать для выполнения произвольного кода через обычное открытие документа Word или предварительный просмотр в «Проводнике», прибегая к выполнению вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT). Баг затрагивает все версии Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже предупреждали о том, что уязвимость эксплуатируют хакеры. Теперь же они пишут, что даже малварь Qbot начала использовать вредоносные документы Microsoft Office (.docx), чтобы злоупотреблять CVE-2022-30190 и заражать получателей таких фишинговых писем.
👍2
В жизни айтишников происходит немало курьезных ситуаций, которые являются хорошим поводом посмеяться 😊
Создатели localhost открыли доступ к своему новому каналу — Пещера Айтишника, который поможет качественно и со вкусом скоротать свободное время
Пещера Айтишника собирает самые лучшие мемы и шутки про IT и программирование и доставляет прямиком Вам.
Отдохни и зарядись юмором на канале:
( ͡ ͡° ͜ ʖ ͡ ͡°)
\╭👉 \╭👉 Пещера Айтишника
Создатели localhost открыли доступ к своему новому каналу — Пещера Айтишника, который поможет качественно и со вкусом скоротать свободное время
Пещера Айтишника собирает самые лучшие мемы и шутки про IT и программирование и доставляет прямиком Вам.
Отдохни и зарядись юмором на канале:
( ͡ ͡° ͜ ʖ ͡ ͡°)
\╭👉 \╭👉 Пещера Айтишника
👍3👎3❤1
Разработчик Google "нашёл" сознание у ИИ, и его отстранили от работы
Инженер по программному обеспечению Блейк Лемойн заявил, что нейросетевая языковая модель LaMDA от Google обладает признаками собственного сознания. После этого компания отстранила его от работы.
Лемойн рассказал, что при тестировании LaMDA на использование чат-ботом дискриминационной или разжигающей вражду лексики он пришёл к выводу, что нейросеть обладает собственным сознанием.
«Если бы я не знал наверняка, что имею дело с компьютерной программой, которую мы написали, то я бы подумал, что говорю с ребенком семи или восьми лет, который по какой-то причине оказался знатоком физики», — пояснил инженер.
Лемойн подготовил отчёт, в котором привел доказательства существования сознания у LaMDA. Однако в Google их сочли неубедительными.
В итоге Лемойна отстранили от работы из-за нарушения политики конфиденциальности компании.
Инженер по программному обеспечению Блейк Лемойн заявил, что нейросетевая языковая модель LaMDA от Google обладает признаками собственного сознания. После этого компания отстранила его от работы.
Лемойн рассказал, что при тестировании LaMDA на использование чат-ботом дискриминационной или разжигающей вражду лексики он пришёл к выводу, что нейросеть обладает собственным сознанием.
«Если бы я не знал наверняка, что имею дело с компьютерной программой, которую мы написали, то я бы подумал, что говорю с ребенком семи или восьми лет, который по какой-то причине оказался знатоком физики», — пояснил инженер.
Лемойн подготовил отчёт, в котором привел доказательства существования сознания у LaMDA. Однако в Google их сочли неубедительными.
В итоге Лемойна отстранили от работы из-за нарушения политики конфиденциальности компании.
😱9
Курс биткоина обвалился до 22 700 долларов
13 июня главная криптовалюта мира упала до отметки в 22 700 долларов. Курс откатился к концу 2020 года. За сутки падение составило 17%, а за неделю — почти 26%. В данный момент произошла небольшая корректировка, на момент написания новости биткойн стоил 23 400 долларов.
На фоне обрушения одна из крупнейших криптовалютных бирж Binance приостановила вывод средств. Криптокредитная платформа Celsius временно запретила пользователям переводить и снимать средства из-за «экстремальных рыночных условий».
13 июня главная криптовалюта мира упала до отметки в 22 700 долларов. Курс откатился к концу 2020 года. За сутки падение составило 17%, а за неделю — почти 26%. В данный момент произошла небольшая корректировка, на момент написания новости биткойн стоил 23 400 долларов.
На фоне обрушения одна из крупнейших криптовалютных бирж Binance приостановила вывод средств. Криптокредитная платформа Celsius временно запретила пользователям переводить и снимать средства из-за «экстремальных рыночных условий».
😁7🤯4👍3