Новая веха в истории... Nvidia запилила архитектуру видеокарт нового поколения
Первыми видеокарты на базе архитектуры Nvidia Turing вошли в линейку Quadro RTX (для рабочих станций). Такие видеокарты используются дизайнерами, монтажерами, архитекторами, учеными и специалистами других профессий для очень требовательных задач (майнинг?).
Дженсен Хуанг назвал архитектуру Turing самым главным продуктом компании за последние 10 лет. Основна новой платформы - трассировка лучей в режиме реального времени. Это дает прирост примерно в 6 раз. Чип Turing GPU содержит 18,6 миллиардов транзисторов. Он первым в линейке компании получил поддержку памяти GDDR6 с 256- и 384-разрядной шиной. Самая топовая карта Quadro RTX 8000 получила сразу 48 ГБ памяти нового поколения. В линейке три модели — Quadro RTX 5000, 6000 и 8000. Все они поддерживают технологию NVLink, благодаря чему несколько видеокарт можно объединять в один массив для наращивания производительности. Таким образом можно достичь пропускной способности в 100 ГБ/с.
Топовая карта Quadro RTX 8000 будет стоить $10 тысяч или почти 700 тысяч рублей.
Первыми видеокарты на базе архитектуры Nvidia Turing вошли в линейку Quadro RTX (для рабочих станций). Такие видеокарты используются дизайнерами, монтажерами, архитекторами, учеными и специалистами других профессий для очень требовательных задач (майнинг?).
Дженсен Хуанг назвал архитектуру Turing самым главным продуктом компании за последние 10 лет. Основна новой платформы - трассировка лучей в режиме реального времени. Это дает прирост примерно в 6 раз. Чип Turing GPU содержит 18,6 миллиардов транзисторов. Он первым в линейке компании получил поддержку памяти GDDR6 с 256- и 384-разрядной шиной. Самая топовая карта Quadro RTX 8000 получила сразу 48 ГБ памяти нового поколения. В линейке три модели — Quadro RTX 5000, 6000 и 8000. Все они поддерживают технологию NVLink, благодаря чему несколько видеокарт можно объединять в один массив для наращивания производительности. Таким образом можно достичь пропускной способности в 100 ГБ/с.
Топовая карта Quadro RTX 8000 будет стоить $10 тысяч или почти 700 тысяч рублей.
В гос.структурах США официально запретили девайсы ZTE, Huawei и т.п.
Чиновники опасаются, что использование аппаратного обеспечения китайских компаний может стать угрозой для безопасности. Президент США подписал указ, запрещающий использование смартфонов китайских брендов в Белом доме и других правительственных учреждениях на два года. Законопроект коснется не только Huawei и ZTE, но и ряда других китайских производителей а также применим к подрядчикам и другим внешним организациям, которые будут работать с правительством. Huawei является одним из крупнейших производителей сетевого оборудования для предприятий. Компания поставляет большое количество маршрутизаторов, коммутаторов и других важных сетевых устройств. Теперь они попадают под запрет наравне со смартфонами.
Чиновники опасаются, что использование аппаратного обеспечения китайских компаний может стать угрозой для безопасности. Президент США подписал указ, запрещающий использование смартфонов китайских брендов в Белом доме и других правительственных учреждениях на два года. Законопроект коснется не только Huawei и ZTE, но и ряда других китайских производителей а также применим к подрядчикам и другим внешним организациям, которые будут работать с правительством. Huawei является одним из крупнейших производителей сетевого оборудования для предприятий. Компания поставляет большое количество маршрутизаторов, коммутаторов и других важных сетевых устройств. Теперь они попадают под запрет наравне со смартфонами.
Минобороны спрячет беспроводные сети на своих объектах
Минобороны защитит штабы и режимные объекты комплексом "АББАТ", который способен подавить беспроводные сети передачи информации противника и сделать российские каналы связи абсолютно невидимыми. Система представляет собой до семи блокирующих модулей небольших размеров, которые "ставят помехи в определенном диапазоне частот". При этом для обмена информацией остается узкий сегмент, обнаружить который при современных мощностях практически невозможно. Система разработана группой компаний МАСКОМ.
Минобороны защитит штабы и режимные объекты комплексом "АББАТ", который способен подавить беспроводные сети передачи информации противника и сделать российские каналы связи абсолютно невидимыми. Система представляет собой до семи блокирующих модулей небольших размеров, которые "ставят помехи в определенном диапазоне частот". При этом для обмена информацией остается узкий сегмент, обнаружить который при современных мощностях практически невозможно. Система разработана группой компаний МАСКОМ.
WikiLeaks обнародовала новую технологию ЦРУ, используемую для кибератак
WikiLeaks опубликовала описание технологии ЦРУ под названием Pandemic, которая позволяет использовать файловые сервера с операционной системой Windows для заражения устройств удаленных пользователей, находящихся внутри локальной сети.
WikiLeaks опубликовала описание технологии ЦРУ под названием Pandemic, которая позволяет использовать файловые сервера с операционной системой Windows для заражения устройств удаленных пользователей, находящихся внутри локальной сети.
В парках Москвы представителей старшего поколения начали обучать компьютерной грамотности
Три московских парка приглашают представителей старшего поколения на бесплатные курсы компьютерной грамотности, которые проводятся в рамках проекта "Московское долголетие". По разработанной программе обучения за 22 недели каждый слушатель курсов станет уверенным пользователем интернета и необходимых программ, включая Microsoft Office и Skype. В частности на курсах научат как включить и выключить компьютер, расскажут о самых используемых программах и о том, что такое интернет и как он устроен, научат как заказать через интернет билет на поезд или самолет, как заплатить за квартиру, как записаться к врачу, помогут освоить голосовое и видеообщение через мессенджеры.
Три московских парка приглашают представителей старшего поколения на бесплатные курсы компьютерной грамотности, которые проводятся в рамках проекта "Московское долголетие". По разработанной программе обучения за 22 недели каждый слушатель курсов станет уверенным пользователем интернета и необходимых программ, включая Microsoft Office и Skype. В частности на курсах научат как включить и выключить компьютер, расскажут о самых используемых программах и о том, что такое интернет и как он устроен, научат как заказать через интернет билет на поезд или самолет, как заплатить за квартиру, как записаться к врачу, помогут освоить голосовое и видеообщение через мессенджеры.
ИБ-специалисты взломали камеры американских полицейских
Консультант по безопасности Nuix Джош Митчелл продемонстрировал несовершенство нагрудных камер полиции США. Митчелл протестировал несколько патрульных камер популярных марок Vievu, Patrol Eyes, Fire Cam, Digital Ally и CeeSc. По его словам, все проверенные образцы можно взломать и перепрошить по своему усмотрению. Эксперт заметил, что устройства имеют Wi-Fi и список предсказуемых Mac-адресов, через которые к ним может подключиться злоумышленник. Кроме того, передача данных на компьютер не шифруется. Специалист заявил, что при желании хакер может удалённо присоединиться к камере сотрудника правоохранительных органов. Злоумышленник имеет возможность как отформатировать содержимое камеры, так и отредактировать видео, не повредив метаданные. Кроме того, каждая камера пингуется, что даёт возможность удалённо следить за полицейским.
Консультант по безопасности Nuix Джош Митчелл продемонстрировал несовершенство нагрудных камер полиции США. Митчелл протестировал несколько патрульных камер популярных марок Vievu, Patrol Eyes, Fire Cam, Digital Ally и CeeSc. По его словам, все проверенные образцы можно взломать и перепрошить по своему усмотрению. Эксперт заметил, что устройства имеют Wi-Fi и список предсказуемых Mac-адресов, через которые к ним может подключиться злоумышленник. Кроме того, передача данных на компьютер не шифруется. Специалист заявил, что при желании хакер может удалённо присоединиться к камере сотрудника правоохранительных органов. Злоумышленник имеет возможность как отформатировать содержимое камеры, так и отредактировать видео, не повредив метаданные. Кроме того, каждая камера пингуется, что даёт возможность удалённо следить за полицейским.
Правительство Литвы утвердило Национальную стратегию кибербезопасности
Стратегия определяет пять основных задач:
1. Укрепление безопасности и обороны в киберпространстве
2. Предотвращение преступных деяний в киберпространстве
3. Исследование и развитие кибербезопасности и инноваций
4. Укрепление сотрудничества между государственным и частным секторами, и академическими учреждениями
5. Укрепление международного сотрудничества в области кибербезопасности.
Литва утвердила стратегию, чтобы соответствовать Директиве ЕС о безопасности сети и информационных систем, которую согласились принять все страны Евросоюза.
Стратегия определяет пять основных задач:
1. Укрепление безопасности и обороны в киберпространстве
2. Предотвращение преступных деяний в киберпространстве
3. Исследование и развитие кибербезопасности и инноваций
4. Укрепление сотрудничества между государственным и частным секторами, и академическими учреждениями
5. Укрепление международного сотрудничества в области кибербезопасности.
Литва утвердила стратегию, чтобы соответствовать Директиве ЕС о безопасности сети и информационных систем, которую согласились принять все страны Евросоюза.
Microsoft рассматривает внедрение безопасной среды исполнения в блокчейн-решения
Мелкомягкие подали в Бюро по патентам и товарным знакам США (USPTO) две новые заявки, предусматривающие применение безопасной среды исполнения (Trusted Execution Environment, TEE) в будущих блокчейн-решениях. Согласно патентам, TEE указана в роли кода в ноде-валидоторе, предопределенного типом блокчейна или другим протоколом безопасности. В таком виде аттестация на базе TEE сможет проводить верификацию участников системы, которые владеют той же информацией, что и ноды. С помощью процесса TEE-аттестации некоторые транзакции могут быть обработаны и подтверждены без необходимости расшифровки перед дальнейшей передачей в сети.
По словам разработчиков, благодаря инновации сеть сможет принимать транзакции и напрямую обновлять структуру блокчейна.
Мелкомягкие подали в Бюро по патентам и товарным знакам США (USPTO) две новые заявки, предусматривающие применение безопасной среды исполнения (Trusted Execution Environment, TEE) в будущих блокчейн-решениях. Согласно патентам, TEE указана в роли кода в ноде-валидоторе, предопределенного типом блокчейна или другим протоколом безопасности. В таком виде аттестация на базе TEE сможет проводить верификацию участников системы, которые владеют той же информацией, что и ноды. С помощью процесса TEE-аттестации некоторые транзакции могут быть обработаны и подтверждены без необходимости расшифровки перед дальнейшей передачей в сети.
По словам разработчиков, благодаря инновации сеть сможет принимать транзакции и напрямую обновлять структуру блокчейна.
Генпрокуратура РФ опубликовала на своем сайте статистику о преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий в первой половине 2018 года.
Лидеры по количеству инцидентов:
1. Удмуртская Республика (194 случая)
2. Республика Коми (132)
3. Омская область (75)
4. Владимирская область (66)
5. Кировская область (64)
6. Волгоградская область (60)
7. г.Москва (60)
8. Краснодарский край (51)
В общей сложности за первую половину 2018 года было зафиксировано 1233 киберпреступления. Данный показатель на 7,7% больше результатов за аналогичный период в минувшем году. Cамыми распространенными видами киберпреступлений являются неправомерный доступ к компьютерной информации (статья 272 УК РФ), а также создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ).
Лидеры по количеству инцидентов:
1. Удмуртская Республика (194 случая)
2. Республика Коми (132)
3. Омская область (75)
4. Владимирская область (66)
5. Кировская область (64)
6. Волгоградская область (60)
7. г.Москва (60)
8. Краснодарский край (51)
В общей сложности за первую половину 2018 года было зафиксировано 1233 киберпреступления. Данный показатель на 7,7% больше результатов за аналогичный период в минувшем году. Cамыми распространенными видами киберпреступлений являются неправомерный доступ к компьютерной информации (статья 272 УК РФ), а также создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ).
Роспотребнадзор опубликовал рекомендации по защите ПД
Роспотребнадзор опубликовал на своем сайте памятку о правилах защиты персональных данных. Например не следует отдавать в руки чужим людям паспорт, никогда никому не называть данные банковской карты: пин-код и СVV (трехзначный код на обратной стороне карты).
Роспотребнадзор опубликовал на своем сайте памятку о правилах защиты персональных данных. Например не следует отдавать в руки чужим людям паспорт, никогда никому не называть данные банковской карты: пин-код и СVV (трехзначный код на обратной стороне карты).
Турция собирается объявить бойкот iPhone
«Если у кого-то в настоящее время есть iPhone, то с другой стороны есть и Samsung. А еще у нас есть собственные телефонные бренды. Мы собираемся производить достаточно товаров для самих себя. Мы должны представить изделия лучшего качества чем те, что мы импортируем из США», — заявил Эргодан, выступая на симпозиуме в Анкаре.
Заявление президента стало ответом на действия Белого Дома. В результате американских санкций против Турции курс национальной валюты — лиры — существенно снизился.
«Если у кого-то в настоящее время есть iPhone, то с другой стороны есть и Samsung. А еще у нас есть собственные телефонные бренды. Мы собираемся производить достаточно товаров для самих себя. Мы должны представить изделия лучшего качества чем те, что мы импортируем из США», — заявил Эргодан, выступая на симпозиуме в Анкаре.
Заявление президента стало ответом на действия Белого Дома. В результате американских санкций против Турции курс национальной валюты — лиры — существенно снизился.
РКН разъяснил правила пересказа в СМИ «экстремистских мемов»
«Если публикуемые в средстве массовой информации текстовые пересказы изображений, возбуждающих ненависть или чувство вражды по отношению к определенным группам лиц, оскорбляющих чувство верующих, содержат информацию с признаками возбуждения социальной, расовой, национальной или религиозной розни, пропаганды исключительности, превосходства либо неполноценности человека по признаку его социальной расовой, национальной, религиозной или языковой принадлежности, то данные действия редакции являются нарушением ФЗ №114 «О противодействии экстремистской деятельности».
При этом по-прежнему остается непонятным, идет ли речь только об информации и материалах, уже признанных судом экстремистскими, или же о любых текстах, в которых по обращению следствия экспертиза может обнаружить признаки экстремизма и оскорбления чувств верующих.
«Если публикуемые в средстве массовой информации текстовые пересказы изображений, возбуждающих ненависть или чувство вражды по отношению к определенным группам лиц, оскорбляющих чувство верующих, содержат информацию с признаками возбуждения социальной, расовой, национальной или религиозной розни, пропаганды исключительности, превосходства либо неполноценности человека по признаку его социальной расовой, национальной, религиозной или языковой принадлежности, то данные действия редакции являются нарушением ФЗ №114 «О противодействии экстремистской деятельности».
При этом по-прежнему остается непонятным, идет ли речь только об информации и материалах, уже признанных судом экстремистскими, или же о любых текстах, в которых по обращению следствия экспертиза может обнаружить признаки экстремизма и оскорбления чувств верующих.
«ВКонтакте» опубликует статистику запросов властей о пользователях
Социальная сеть «ВКонтакте» решила выложить в общий доступ «статистику запросов» о данных пользователей, которые поступают от различных органов власти.
«Мы планируем сделать процесс более прозрачным и делиться общей статистикой запросов», – заявила пресс-служба «ВКонтакте».
Социальная сеть «ВКонтакте» решила выложить в общий доступ «статистику запросов» о данных пользователей, которые поступают от различных органов власти.
«Мы планируем сделать процесс более прозрачным и делиться общей статистикой запросов», – заявила пресс-служба «ВКонтакте».
Один из банков поделился о планах заменить «рутинных» сотрудников на ботов и сэкономить при этом 85 млн рублей
В кредитной организации рассказали, что сейчас банк уже роботизировал семь операционных процессов и сэкономил около 20 млн рублей. К концу года число роботизированных процессов вырастет до 30, что позволит не расширять штат сотрудников. Программными роботами можно заменить множество операторов внутренних бизнес-процессов без изменений и доработок существующих IT-систем. Робот выполняет те же действия, что и живой оператор, но круглосуточно и без ошибок, отмечают в банке. Сейчас банк передал роботам такие операции, как обработка платежей юрлиц и физлиц, обработку неопознанных платежей, разбор внутренней входящей почты, изменение данных клиента по его заявлению, правки кредитных договоров физлиц по их заявлениям, а также проводки финансирования контактов и ответы на типовые запросы.
Для работы с роботизированными программами банк использует платформу Blueprism (трехлетняя лицензия стоит меньше 1 млн рублей). Каждый робот получает виртуальное рабочее место, на которое устанавливается агент Blueprism и нужный для работы софт. Дальше систему обучает человек, знакомый с бизнес-процессом банка и с технологией обучения роботов.
В кредитной организации рассказали, что сейчас банк уже роботизировал семь операционных процессов и сэкономил около 20 млн рублей. К концу года число роботизированных процессов вырастет до 30, что позволит не расширять штат сотрудников. Программными роботами можно заменить множество операторов внутренних бизнес-процессов без изменений и доработок существующих IT-систем. Робот выполняет те же действия, что и живой оператор, но круглосуточно и без ошибок, отмечают в банке. Сейчас банк передал роботам такие операции, как обработка платежей юрлиц и физлиц, обработку неопознанных платежей, разбор внутренней входящей почты, изменение данных клиента по его заявлению, правки кредитных договоров физлиц по их заявлениям, а также проводки финансирования контактов и ответы на типовые запросы.
Для работы с роботизированными программами банк использует платформу Blueprism (трехлетняя лицензия стоит меньше 1 млн рублей). Каждый робот получает виртуальное рабочее место, на которое устанавливается агент Blueprism и нужный для работы софт. Дальше систему обучает человек, знакомый с бизнес-процессом банка и с технологией обучения роботов.
Страны БРИКС подписали соглашение о создании объединенной киберполиции
Главы стран БРИКС подписали в ходе прошедшего в Йоханнесбурге саммита итоговую декларацию о сотрудничестве в различных сферах. В числе прочего, в документе фигурирует пункт о создании объединенной киберполиции. По словам члена Научного совета при Совете Безопасности Российской Федерации Андрея Манойло, в подписаном документе особое внимание уделено сотрудничеству стран БРИКС в сфере обеспечения коллективной информационной безопасности, в том числе в области использования информационно-коммуникационных технологий (ИКТ). Создание объединенной киберполиции призвано помочь организовать противодействие актуальным киберугрозам, таким как информационный терроризм, экстремизм, а также операции информационной войны и масштабные хакерские атаки.
Главы стран БРИКС подписали в ходе прошедшего в Йоханнесбурге саммита итоговую декларацию о сотрудничестве в различных сферах. В числе прочего, в документе фигурирует пункт о создании объединенной киберполиции. По словам члена Научного совета при Совете Безопасности Российской Федерации Андрея Манойло, в подписаном документе особое внимание уделено сотрудничеству стран БРИКС в сфере обеспечения коллективной информационной безопасности, в том числе в области использования информационно-коммуникационных технологий (ИКТ). Создание объединенной киберполиции призвано помочь организовать противодействие актуальным киберугрозам, таким как информационный терроризм, экстремизм, а также операции информационной войны и масштабные хакерские атаки.
Mail.Ru Group обратилась в Госдуму с просьбой внести законопроект о декриминализации репостов и амнистии осуждённых
Холдинг попросил депутатов Госдумы инициировать законопроект об амнистии осуждённых по статьям 282 и 148 Уголовного кодекса РФ.
"Амнистия должна применяться к осуждённым за экстремизм и распространение информации и другую активность в социальных сетях (в том числе лайки, репосты, публикацию изображений) в случаях, если такие действия не имели общественно опасных последствий... Указанная мера необходима, поскольку в разных регионах эксперты по-разному оценивают представленный им на исследование материал."
Холдинг попросил депутатов Госдумы инициировать законопроект об амнистии осуждённых по статьям 282 и 148 Уголовного кодекса РФ.
"Амнистия должна применяться к осуждённым за экстремизм и распространение информации и другую активность в социальных сетях (в том числе лайки, репосты, публикацию изображений) в случаях, если такие действия не имели общественно опасных последствий... Указанная мера необходима, поскольку в разных регионах эксперты по-разному оценивают представленный им на исследование материал."
Экс-аналитик Google представил в России книгу о слежке в сети Интернет
Техника дошла до того, что компьютерные программы, анализируя вот эти «большие данные» знают нас лучше, чем мы сами. Если в реальном мире мы имеем возможность солгать или уйти от ответа, то в сети — совсем другие правила.
"Если спросить человека при соцопросе «Вы расист?» почти никто не скажет «Да». Но число запросов расистского содержания в Google достигло пугающего количества — несколько миллионов в год. Все лгут. Поисковики, Big Data и Интернет знают о вас все» Сет Стивенс-Давидовиц.
Но если вмешавшийся в личную жизнь компьютер может навредить только самому пользователю, то сбор и анализ данных с тысяч и миллионов таких машин — по словам автора книги — это сегодня одна из самых дорогих валют — полноценное оружие в битве за деньги, сферы влияния и власть.
Техника дошла до того, что компьютерные программы, анализируя вот эти «большие данные» знают нас лучше, чем мы сами. Если в реальном мире мы имеем возможность солгать или уйти от ответа, то в сети — совсем другие правила.
"Если спросить человека при соцопросе «Вы расист?» почти никто не скажет «Да». Но число запросов расистского содержания в Google достигло пугающего количества — несколько миллионов в год. Все лгут. Поисковики, Big Data и Интернет знают о вас все» Сет Стивенс-Давидовиц.
Но если вмешавшийся в личную жизнь компьютер может навредить только самому пользователю, то сбор и анализ данных с тысяч и миллионов таких машин — по словам автора книги — это сегодня одна из самых дорогих валют — полноценное оружие в битве за деньги, сферы влияния и власть.
Samsung создала самовосстанавливающееся покрытие экрана
Компания Samsung запатентовала специальное олеофобное покрытие, которое предполагается использовать на защитных стеклах для мобильных устройств. Такие покрытия призваны уберечь экран от отпечтков пальцев, но Samsung пошла дальше и описывает возможность «самозалечивания» повреждений. Разработка предназначена в первую очередь для «гибких» смартфонов, первый из которых компания должна представить в ближайшее время.
Компания Samsung запатентовала специальное олеофобное покрытие, которое предполагается использовать на защитных стеклах для мобильных устройств. Такие покрытия призваны уберечь экран от отпечтков пальцев, но Samsung пошла дальше и описывает возможность «самозалечивания» повреждений. Разработка предназначена в первую очередь для «гибких» смартфонов, первый из которых компания должна представить в ближайшее время.