С точки юзабилити должно быть ничо так. Управление громкостью уже как бы привычными свайпами, но по физическому ролику громкости
Из грустного, мы прошли этап когда технари делали свои презентации весёлым аттракционом чтобы заманить зрителей, кто-то в погоне за экономией и с целью отойти от стандартов, кто-то просто решил что они все равно всем надоели. Нужно что-то новое, сейчас такие анонсы у Эппла, Гугла, у Нафинга очень скучные. Немножко магии пытаются ещё делать Хуавей и Сяоми, но когда вы последний раз смотрели их презентации?
Lex. Shared
Из грустного, мы прошли этап когда технари делали свои презентации весёлым аттракционом чтобы заманить зрителей, кто-то в погоне за экономией и с целью отойти от стандартов, кто-то просто решил что они все равно всем надоели. Нужно что-то новое, сейчас такие…
(Кстати для России это утверждение неактуально, Яндекс и Сбер очень очень пока ещё в это стараются играть)
Forwarded from UX Live 🔥
Крутое обновление у тг получилось, зря я пиздел👹
Можно за пару секунд заспамить любой чат со скоростью света. Те кто уже обновились охуеют от количества сыпящегося кала в уведомлениях и чате, а те кто нет (потому что раскатка версий через жопу как обычно😂 ) охуеют в 2 раза больше. Ещё отдельный кайф что в отличие от голосований чекглисты забыли добавить в Permissions, а значит в любом чате можно создать бесконечное количество чеклистов и убить к хуям любой чат. А так как комментарии в каналах это ЧАТЫ, то QA конечно молодец.
Уже предвкушаю как продуктивнобляди внедряют в пайплайн прям сутра эту затею и корпоративные чаты превращаются в последний день помпеи и автоматический выходной. Всё для работяг-апдейтобистов.
Можно за пару секунд заспамить любой чат со скоростью света. Те кто уже обновились охуеют от количества сыпящегося кала в уведомлениях и чате, а те кто нет (потому что раскатка версий через жопу как обычно
Уже предвкушаю как продуктивнобляди внедряют в пайплайн прям сутра эту затею и корпоративные чаты превращаются в последний день помпеи и автоматический выходной. Всё для работяг-апдейтобистов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Некстджен и Усиление+ (Yuri Krupenin)
Если вас не покидает впечатление что окружающая реальность — плод воображения Филипа К. Дика (в те дни когда не Сорокина), то вот что на этот счёт имеет сказать его жена.
Неловко конечно получилось:
AI-чат-бот McDonald’s по приёму на работу, разработанный компанией Paradox.ai, оказался уязвим из-за элементарной ошибки: доступ к административной учётке можно было получить, используя логин и пароль “123456”. Исследователи по безопасности смогли войти в систему и получить доступ к 64 миллионам анкет соискателей, включая имена, телефоны, email и чаты с ботом Olivia.
AI-чат-бот McDonald’s по приёму на работу, разработанный компанией Paradox.ai, оказался уязвим из-за элементарной ошибки: доступ к административной учётке можно было получить, используя логин и пароль “123456”. Исследователи по безопасности смогли войти в систему и получить доступ к 64 миллионам анкет соискателей, включая имена, телефоны, email и чаты с ботом Olivia.
Слабая защита оставила личную информацию десятков миллионов соискателей McDonald’s уязвимой на платформе “McHire”, разработанной компанией Paradox.ai.
Энди Гринберг, Wired
9 июля 2025, 15:28
Если вы хотите устроиться на работу в McDonald’s сегодня, скорее всего, вам придётся пообщаться с Оливией. Оливия — это не человек, а ИИ-чат-бот, который проводит первичный отбор кандидатов, собирает их контактные данные и резюме, направляет их на тест на личностные качества и иногда буквально сводит с ума, многократно неправильно понимая простейшие вопросы.
До прошлой недели платформа, на которой работает этот чат-бот, разработанная ИИ-компанией Paradox.ai, имела поразительно примитивные уязвимости. В результате практически любой хакер мог получить доступ ко всем чатам, которые когда-либо вели соискатели с Оливией, включая всю переданную ими личную информацию. Всё, что требовалось — догадаться, что логин и пароль администратора были “123456”.
В среду исследователи в сфере кибербезопасности Ян Кэрролл и Сэм Карри сообщили, что нашли простейшие способы получить доступ к внутренней части платформы на сайте McHire.com — сайте McDonald’s, через который множество франчайзи обрабатывают заявки на работу. Кэрролл и Карри — независимые хакеры с солидным послужным списком — обнаружили, что веб-уязвимости (включая смешно слабый пароль) позволяли им войти в учётную запись Paradox.ai и делать запросы к базе данных, в которой хранились все чаты между пользователями McHire и Оливией. В базе могло находиться до 64 миллионов записей с именами, адресами электронной почты и номерами телефонов соискателей.
Кэрролл говорит, что узнал об этом вопиющем нарушении безопасности, когда заинтересовался решением McDonald’s использовать ИИ-чат-бота и тест на личность для отбора работников.
«Мне это показалось особенно дистопичным в сравнении с обычным процессом найма. Вот почему я решил покопаться в этом поглубже», — говорит он.
«Я начал оформлять заявку на работу, и уже через полчаса у нас был полный доступ практически ко всем заявкам, поданным в McDonald’s за последние годы».
Когда WIRED обратилась за комментарием к McDonald’s и Paradox.ai, представитель Paradox.ai прислал ссылку на готовящийся к публикации блог-пост, подтверждающий находки Кэрролла и Карри. Компания заявила, что лишь малая часть записей, к которым получили доступ исследователи, содержала личные данные, и подчеркнула, что упомянутая учётная запись администратора с паролем “123456” не была скомпрометирована никем, кроме исследователей. Также компания объявила о запуске программы поощрения за найденные баги (bug bounty).
«Мы серьёзно относимся к этому инциденту, даже несмотря на то, что он был оперативно устранён», — заявила главный юрисконсульт Paradox.ai Стефани Кинг. — «Мы берём на себя полную ответственность».
В своём заявлении для WIRED, McDonald’s также признал вину Paradox.ai:
«Мы разочарованы недопустимой уязвимостью, допущенной сторонним поставщиком — Paradox.ai. Как только мы узнали о проблеме, мы потребовали немедленного её устранения, и она была решена в тот же день», — говорится в заявлении.
«Мы серьёзно относимся к вопросам кибербезопасности и продолжим строго контролировать соответствие сторонних поставщиков нашим стандартам защиты данных».