cyber_cabb | Unsorted

Telegram-канал cyber_cabb - Отдел К: IT-технологии, кибербезопасность

83261

Subscribe to a channel

Отдел К: IT-технологии, кибербезопасность

В Госдуме прокомментировали слухи о возможной блокировке звонков в Telegram и WhatsApp

В Госдуме скептически отнеслись к возможной блокировке звонков через иностранные мессенджеры. Заместитель председателя комитета по информационной политике Антон Ткачев заявил, что запрет не принесет пользы обществу, при этом его легко можно будет обойти, пишет «Газета.ру».

О том, что крупнейшие мобильные операторы страны обратились к правительству с предложением ограничить функции голосовой связи в иностранных приложениях для обмена сообщениями, сообщил Telegram-канал «Кровавая барыня». По неподтвержденной информации, инициатива была озвучена в конце мая на стратегической сессии, посвященной развитию телекоммуникаций.

Компании сотовой связи столкнулись с серьезными финансовыми трудностями. Санкции привели к резкому удорожанию оборудования для базовых станций, а трафик мобильного интернета растет быстрее, чем успевают модернизировать сети. При этом Федеральная антимонопольная служба не разрешила операторам значительно поднять тарифы для абонентов. В результате компании испытывают острую нехватку средств на поддержание и развитие инфраструктуры.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В Китае открылся первый в мире магазин роботов-гуманоидов

В Пекине открылся первый в мире магазин человекоподобных роботов, он будет работать в формате 4S. Открытие магазина приурочено ко Всемирной конференции робототехники 2025 года. Об этом сообщает Global Times.

4S-магазин — это площадка, которая будет заниматься продажами (Sale), поставками запчастей (Sparepart), постпродажным обслуживанием (Service) и исследованием рынка (Survey). Кроме того, здесь имеются кафе и бар-ресторан, где обслуживающий персонал и музыканты на сцене — роботы.

В магазине представлено более 50 брендов и семь ключевых категорий роботов, в числе которых — медицинские, бионические, человекоподобные и промышленные модели, а также роботы-животные и роботы-спортсмены, с которыми можно сыграть в баскетбол, футбол или шахматы.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Нейросеть Google попросили удалить старые файлы на ПК, но она снесла всю систему

По словам пользователя с ником Fickle-Wolf-5004, при выполнении простой задачи по очистке старых файлов бот вышел из-под контроля и начал удалять целые директории, включая системные папки.

Изначально пользователь запросил у ИИ-помощника удаление устаревших файлов в конкретной директории. Однако агент интерпретировал команду слишком широко и начал каскадное удаление, охватившее более 100 ГБ данных. Под раздачу попали как пользовательские, так и критически важные системные файлы Windows.

Удаление остановилось лишь из-за критической ошибки при попытке ИИ удалить корневой каталог «C:\», доступ к которому оказался защищен системными ограничениями.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Telegram впервые подтвердил подлинность личного аккаунта: подробности

В мессенджере Telegram впервые заметили верифицированный личный аккаунт с отметкой, выданной самой платформой. Как сообщает «Код Дурова», речь идет об учетной записи создателя сервиса Павла Дурова.

Возле имени Дурова на странице его аккаунт отображается значок в виде фирменного логотип Telegram в восьмиконечной фигуре. Ниже написано, что подлинность аккаунта была подтверждена представителями мессенджера.

Пользователям разрешили верифицировать каналы и ботов еще в начале 2025 года. После прохождения процесса подтверждения с помощью официального бота VerifyBot выдается специальную галочку. Остальные значки могут отображаться, если подтверждение проходит через сторонние организации в рамках механизма «Верификация 2.0». При этом у аккаунтов появляется подпись «This account is verified as official by the representatives of Telegram» — точно такая же есть у основателя мессенджера и сейчас.

После обнаружения новой иконки верификации у Дурова в Telegram нашли нового бота для подтверждения — TelegramVerifierBot. В настоящее время нет информации о том, что другие пользователи смогут получить отметку, как у основателя платформы. Предположительно, такая верификация будет доступна лишь сотрудникам Telegram. Официальных данных об изменениях нет, представители сервиса никак не комментировали нововведения.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Представлена GPT-5: самая мощная нейросеть OpenAI

Компания OpenAI запустила свою самую продвинутую языковую модель GPT-5, которая кардинально меняет подходы к работе с искусственным интеллектом. Разработчики получили инструмент, который не просто генерирует код, а создает полноценные проекты с нуля.

Главный прорыв касается написания программ. Модель теперь справляется с комплексными задачами разработки от начала до конца. Она создает готовые веб-страницы, включая стили, анимации и интерактивные элементы, используя единственный запрос пользователя.

Ключевая особенность — способность автоматически выбирать режим обработки запроса. Для простых вопросов система использует быстрый режим, а сложные задачи решает через глубокий анализ. Пользователю не нужно вручную переключать настройки — алгоритм сам определяет необходимый уровень вычислений.

Новая модель будет доступна постепенно с 7 августа всем категориям пользователей с разными уровнями функциональности. Бесплатная версия предоставляет базовые возможности с ограничениями. Подписка Plus открывает больше запросов и дополнительных функций. Тариф Pro включает расширенное мышление для максимально точных ответов.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В WhatsApp можно будет переписываться без регистрации

В WhatsApp появится функция «Гостевые чаты». Она позволит пользователям WhatsApp общаться с людьми, которые не зарегистрированы в мессенджере. Сейчас функцию тестируют. Ее упоминание нашли в бета-версии приложения для Android.

Например, вы хотите написать человеку в WhatsApp, но у него нет учетной записи в мессенджере. Тогда вы сможете нажать на кнопку «Новый чат» и добавить контакт без указанного номера телефона. На экране отобразится чат и ссылка — ее нужно будет отправить собеседнику.

Когда собеседник откроет ссылку, в браузере откроется веб-версия WhatsApp с созданным чатом. В нем можно общаться без ограничения по времени. Однако отправлять можно только текст. Прикреплять фото, видео, документы, стикеры или GIF-файлы не получится. Несмотря на эти ограничения, все сообщения, отправленные в гостевых чатах, защищаются сквозным шифрованием.

Если незарегистрированный пользователь все-таки создаст учетную запись, он сможет перенести «Гостевой чат» и сделать его постоянным.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Культовый телефон Nokia 3310 получил поддержку 4G

Сменная плата добавляет культовому гаджету поддержку 4G, сообщает IXBT. Обновленные платы оснащены baseband-процессором с поддержкой сетей четвертого поколения (4G), что позволяет использовать устройство в регионах, где устаревшие стандарты связи 2G и 3G уже не поддерживаются операторами.

Стоимость модернизированной платы составляет 345 юаней (около 3,8 тыс. руб.), что сопоставимо с ценой сверхбюджетных смартфонов на местном рынке. Однако, по мнению покупателей, популярность решения объясняется не функциональностью, а стремлением сохранить культовое устройство — известное своей высокой надежностью и долговечностью — в рабочем состоянии.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Сбер помогает выращивать CTF-команды под киберзадачи будущего

Банк выступил партнёром XIII летней школы CTF для российских школьников и студентов, обучающихся информационной безопасности. Проект проводится АРСИБ при поддержке Совета Безопасности РФ и ежегодно собирает потенциальных участников и призёров международных соревнований.

Эксперты Сбера провели лекции по критическим темам: защита Linux-систем, автоматизация ИБ-процессов, методы Red Team для поиска уязвимостей в продуктах и инфраструктуре. Отдельный акцент — на практическом применении и типовых сценариях атак.

Лучшие участники смогут получить возможность посетить в SOC Сбера, приглашения на стажировки и шанс стать частью команды банка. Ставка — на формирование кадрового резерва в области кибербезопасности и защиту финсектора от высокоуровневых угроз.

Формат CTF (Capture The Flag) предполагает решение прикладных задач в условиях, приближенных к реальным: каждая команда должна найти и передать «флаг» — уникальный код, подтверждающий успех операции.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В Японии напечатали сейсмоустойчивый дом из грязи

Японская компания Lib Work представила новую технологию Lib Earth House Construction, которая позволяет печатать дома из обычной земли. Процесс может применяться для возведения жилых зданий, кафетериев и автобусных остановок, которые останутся пригодными в течение 700 лет и смогут похвастаться повышенной прочностью с третьим классом сейсмостойкости, что особенно актуально для Японии.

Как рассказали специалисты Lib Work, вместо привычного бетона в новой технологии используется запатентованная смесь земли, гашеной извести и натуральных волокон — прямо как в глинобитных домах 6000-летней давности. Благодаря этому здание получается долговечным и экологичным. Так, отказ от цемента позволяет снизить выбросы CO2 в два раза — что даже эффективнее обычных деревянных домов.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Yandex B2B Tech представил свои финансовые итоги за 1 полугодие 2025 год

Подразделение Яндекса, развивающее решения для корпоративного сектора, раскрыло результаты по двум направлениям — Yandex Cloud и Яндекс 360.

Интересное про Yandex Cloud: выручка выросла на 46% и составила 12,8 млрд рублей. Первое полугодие 2025 года стало для платформы периодом уверенного роста и укрепления позиций на рынке облачных технологий. Впечатляющий рост выручки, особенно в сегменте крупных компаний, свидетельствует о зрелости платформы и ее способности удовлетворять потребности самых требовательных клиентов.

Растущий интерес к технологиям искусственного интеллекта открывает новые горизонты для развития Yandex Cloud. Увеличение выручки от ИИ-сервисов в 2,6 раза подчеркивает актуальность и востребованность решений на основе машинного обучения. Активное использование моделей YandexGPT и YandexART подтверждает их эффективность и пользу для бизнеса.

Выручка от сервисов информационной безопасности за полугодие почти удвоилась — в условиях роста киберугроз это направление демонстрирует устойчивую динамику. Самым быстрорастущим среди них стал Yandex Smart Web Security, защищающий инфраструктуру от кибер-атак. В условиях растущей киберугрозы, надежные решения для обеспечения безопасности критически важны для стабильной работы и развития бизнеса.

В целом, результаты первого полугодия 2025 года демонстрируют, что Yandex Cloud продолжает активно развиваться, предлагая клиентам широкий спектр передовых технологий и решений для цифровой трансформации. Платформа успешно адаптируется к меняющимся потребностям рынка и остается надежным партнером для бизнеса.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Haier показала домашнего робота-уборщика HIVA Haiwa

Haier продемонстрировала робота HIVA Haiwa, способного выполнять домашнюю работу вроде глажки белья и уборки.

Рост киборга составляет 165 см, а вес — 70 кг. Робот имеет 44 степени свободы по всему телу и может взаимодействовать с предметами на высоте до двух метров.

Компания заявила, что робот может использовать бытовую технику вроде стиральной машины и утюга, а также брать и складывать одежду.

На текущем этапе, однако, вся эта работа выполняется удалённо — команды выполнять то или иное действие отдают инженеры, контролирующие процесс. Пока что робот является просто концептом и никакой информации о возможных продажах компания не предоставила.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Безопасность и отказоустойчивость: итоги рейтинга виртуализации от CNews

CNews опубликовал ежегодный рейтинг российских платформ виртуализации — решений для развертывания инфраструктуры и управления виртуальными дата-центрами.

Платформа Basis Dynamix от разработчика решений для управления динамической ИТ-инфраструктурой «Базис» несколько лет подряд удерживает первое место. В рейтинге сравнивались 10 отечественных решений по 10 категориям: от поддержки режимов работы и совместимости с ОС до встроенных инструментов управления, катастрофоустойчивости и требований по безопасности.

Отдельным блоком оценивались защитные механизмы: наличие сертификата соответствия, включение в реестр отечественного ПО, поддержка 2FA, интеграция с внешними брокерами по OAuth 2.0, настройка прав доступа на уровне API и соответствие уровням доверия, установленным ФСТЭК.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В ChatGPT добавили функцию для обучения и «решения домашки»

Пользователи ChatGPT начали получать доступ к функции Study and learn, предназначенной для изучения новых материалов и решения домашних заданий. Функция работает со всеми моделями OpenAI, а включить ее можно из меню инструментов, которое вызывается в поле для ввода вопроса. Режим доступен для всех зарегистрированных пользователей — в том числе, на бесплатном тарифе.

С данной опцией ChatGPT делает процесс изучения многоэтапным и интерактивным. Модель сначала задает несколько вопросов, чтобы узнать — с какой целью вы изучаете выбранную тему и каков ваш текущий уровень. Затем ИИ начинает "обучение", которое выглядит как постоянный диалог с пользователем: модель не просто дает материал в своих ответах, но и постоянно задает вопросы для его закрепления, предлагает разные форматы подачи, вроде квизов или таблиц.

Если в этом режиме попросить ИИ помочь с каким-нибудь примером, то модель не выдаст решение сразу, а разобьет его на этапы и предложит пользователю решить самостоятельно, пусть и с подсказками.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Whoosh запустил аренду электросамокатов без интернета

Российский сервис аренды СИМ Whoosh представил новую функцию — аренда электросамокатов по СМС. Новый способ аренды не требует подключения к интернету, что особенно актуально во время массовых сбоев мобильной сети.

Новая опция рассчитана на регионы с нестабильной связью. Она уже запущена в 15 городах России, в том числе в Сочи, Омске, Краснодаре и Тюмени.

Как арендовать самокат Whoosh по СМС

1. Подойдите к самокату и найдите на нем номер;
2. Отправьте СМС на номер +7 999 444‑50‑89 с текстом «Старт» и номером самоката. Отправка СМС бесплатная;
3. Самокат издаст звуковой сигнал и сменит цвет подсветки, подтверждая действие;
4. Чтобы закончить аренду, введите СМС на тот же номер с текстом «Стоп» и номером самоката.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Нейросети в России будут помогать управлять страной

Минцифры РФ проведет эксперимент по внедрению нейросетей в работу госорганов. Об этом сообщает «Коммерсантъ». По данным СМИ, министерство уже разработало проект постановления о проведении данного эксперимента.

Искусственный интеллект планируют применять для обработки документов, подготовки типовых ответов на обращения граждан, помощи в поиске новых сотрудников, анализа резюме, а также для управления рисками и работы с контентом.

В Минцифры уточнили, что ИИ не получит доступ к документам с гостайной и не будет использоваться для прогнозирования социально-экономических процессов. Нейросети для работы в госорганах могут разрабатывать как Минцифры, так и отобранные IT-компании. Среди таковых может выступать «Сбер» или «Яндекс».

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

🇷🇺 100% российская разработка

INFRAX — платформа all-in-one для управления ИТ-инфраструктурой:

✅ Мониторинг инфраструктуры (ITOM)
✅ Удаленный доступ для сотрудников и привилегированных пользователей
✅ Обработка заявок пользователей (ServiceDesk)
✅ База знаний с разграничением доступа к категориям (публичные и закрытые)
✅ Автоматизация (скрипты и планировщик)
✅ Контроль привилегированных пользователей. Видеозапись сессий RDP/SSH/VNC. (PAM)
✅ Управление доступами. Доступ ко всем корпоративным сервисам через одну учетку (IAM)

БЕСПЛАТНО до 100 пользователей! 🎁
👉 Попробовать INFRAX

#реклама
О рекламодателе

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В России появится сервис для маркировки ИИ-контента

Как утверждают источники, участвующие в разработке, новая система идентификации откажется от общепринятых методов, вроде видимых водяных знаков, которые легко удалить или скрыть. Вместо этого будет применяться микроскопический, незаметный для человеческого глаза элемент, который сможет быть обнаружен только с помощью специализированных анализирующих устройств. Такой подход призван значительно повысить надежность и защищённость маркировки.

Пользователям будет предоставлена возможность проверить, был ли тот или иной контент создан искусственным интеллектом, используя специальный сервис, предназначенный для расшифровки этой уникальной маркировки.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Россиян предупредили о хакерских атаках через WinRAR

Архиватор WinRAR считается одним из самых популярных в России — его используют более 79% компаний, а количество проданных лицензий достигает 10 000 в месяц. Однако такая популярность привлекает не только новых пользователей, но и злоумышленников, которые спешат использовать RAR-архивы для шпионажа, взлома и других хакерских манипуляций.

Как сообщает РБК со ссылкой на экспертов компании BI.ZONE, в последнее время группировка хакеров Paper Werewolf использует WinRAR для кибератак против компаний из Узбекистана и России. Они рассылают письма с прикрепленными RAR-архивами, в которых содержатся вредоносные программы. А также эксплуатируют уязвимости самого архиватора для установки ПО на устройства.

Сценарий атаки практически всегда одинаковый. Мошенники используют скомпрометированный адрес электронной почты, отправляют с него фишинговое письмо, в которое вложены «документы из министерства», а также модифицированный софт XPS Viewer — для удаленного управления компьютером. При этом хакеры используют уязвимости из WinRAR версии 7.11.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Как удалить файлы, которые не удаляются

Закройте программы

Чтобы удалить файл, который используется какой-либо программой или процессом, очевидно, нужно эту программу закрыть. Сделать это можно как обычным способом, если вы работали в программе и забыли ее закрыть, так и через диспетчер задач. Нажмите клавиши Ctrl + Alt + Del и вызовите диспетчер задач. Также это можно сделать, кликнув правой кнопкой мыши на панели задач. Далее, найдите процесс, который занимает файл и завершите его.

Закройте проводник Windows

Файл может быть занять и проводником (explorer). В таком случае придется закрыть сам проводник. Не просто нажать на крестик в углу окна, а завершить процесс. Найдите проводник в диспетчере задач и нажмите Del или кликните правой кнопкой мыши и выберите «Снять задачу».

Когда вы завершите процесс, то привычный интерфейс пропадет. Теперь, чтобы удалить файл нужно сделать это при помощи командной строки. Это мощный инструмент, который позволяет выполнять действия в обход графического интерфейса. Для этого на клавиатуре нажмите Win+X и выбреите пункт Терминал (Администратор). Откроется окно с черным фоном. Введите вручную команду, указав полный путь к файлу, например, del E:\test.rar.

Далее, запустите повторно проводник через меню «Запустить новую задачу». Для этого в строке наберите explorer.

Перезагрузите компьютер

Иногда может помочь и простая перезагрузка. Вероятно, система уже не будет использовать файл при следующем запуске. Если вышеописанные способы не помогли, то попробуйте простую перезагрузку.

Воспользуйтесь специальными программами

Если даже командная строка оказалась бессильна, в бой вступают специализированные программы-разблокировщики. Одна из них — это программа DeadLock. Софт специально предназнчен для разблокировки файлов и папок в системе Windows и, что немаловажно, имеет русскоязычный интерфейс.

Чтобы разблокировать объект в DeadLock:

1. Перетащите его в окно программы.
2. Выберите действие в меню «Правка».
3. После разблокировки внизу окна увидите удерживавший процесс, а статус объекта изменится на «Удачно разблокировано».

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

На Kickstarter показали док-станцию, которая превращает Mac mini в Macintosh 1984 года

На Kickstarter представили Wokyis M5 — док-станцию, которая превращает Mac mini на M4 в Macintosh 128K (1984). Сами авторы проекта называют Wokyis M5 «самой мощной док-станцией для Mac mini (на данный момент)». Проект уже поддержали 600+ человек, и из необходимых 5 тысяч долларов собрали почти 100 тысяч долларов.

Wokyis M5 представляет собой «док-станцию 14-в-1». Помимо дизайна в стиле первого Mac, устройство также предлагает:

• 5-дюймовый IPS-дисплей (1280 × 720)
• Порты: USB – 4×USB-A (10 Гбит/с), 2×USB-C (10 Гбит/с), 1×USB-C-хост
• Кардридеры: SD + microSD 4.0 (UHS-II, 312 МБ/с)
• Аудио: 3,5-мм разъём (поддержка 32 бит, 8–384 кГц)
• Видео: HDMI-вход
• Накопитель: слот M.2 NVMe SSD, до 8 ТБ (скорость передачи данных 10 Гбит/с)

Док-станция также подходит и для работы с другими Mac, MacBook и компьютерами, но в таком случае Wokyis M5 просто ставится рядом с компьютером.

Док-станция будет доступна в двух версиях: модель 10 Гбит/с — 169 долларов (~13 500 рублей) и модель 80 Гбит/с — 389 долларов (~31 000 рублей).

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В петербургское метро не пускают с разряженным ноутбуком — разбираемся в причинах

Утром 4 августа некоторых жителей Петербурга, на входе ждала неожиданность: если в сумке есть техника, будь готов включить ее и доказать, что это не пустой корпус. Проблема в том, что присоединить устройство к розетке в вестибюле невозможно — пользоваться электросетью метро запрещено. И если ноутбук разряжен, придется ехать до места назначения на наземном транспорте или идти пешком.

Так, как сообщает Фонтанка, на станции «Проспект Ветеранов» мужчина с монитором попытался пройти контроль. Устройство было без упаковки, но аккуратно уложено в сумке. Сотрудники на входе попросили его включить дисплей. Когда он поинтересовался, где это можно сделать, ему вежливо ответили, что доступа к электричеству нет. Вход закрыт. Подобное произошло и на «Елизаровской»: пассажир с нулевым зарядом на ноутбуке не смог пройти.

Неважно, что вы везете — телевизор, фотоаппарат или системный блок — если не получится продемонстрировать его работоспособность на месте, проехать не разрешат. Даже если вы только что вышли из магазина, без power bank доказать работоспособность устройства будет трудно.

Инспекторы накладывают такие ограничения, поскольку с 1 марта вступил в силу приказ Минтранса № 34. Согласно ему сотрудники досмотра обязаны не просто просвечивать технику, а проверять ее включением. Ранее это была рекомендация, теперь — требование.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Российские операторы начали блокировать полезные СМС вместе со спамом

Начиная с 1 августа, в России вступил в силу закон, который позволяет гражданам оградить себя от получения спама. По сути, нововведение обязывает операторов связи добавить в личный кабинет и мобильные приложения функцию, защищающую пользователей от вездесущих массовых рассылок. Однако очень быстро все пошло не по плану.

Как сообщает издание «Коммерсантъ», операторы связи отнеслись к новым требованиям серьезно и просто заблокировали большинство СМС-сообщений, приходящих пользователям. В том числе уведомления от банков и сервис, а также коды подтверждения. При этом компании считают, что просто соблюдают требования законодательства.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Как проверить не был ли ваш iPhone восстановлен

Покупка iPhone с рук — это не только экономия, но и определенный риск. Но есть простой способ отличить новое устройство от восстановленного.  

1. Перейдите в «Настройки», затем в «Основные»;
2. Выберите пункт меню «Об этом устройстве» и найдите «Номер модели»;
3. Обратите внимание на первую букву в номере.

• M — означает, что телефон был куплен новым.
• F — телефон был официально восстановлен.
• N — телефон был выдан по гарантии взамен сломавшегося устройства.
• P — персонализированный телефон, на котором была выполнена гравировка.

Если ваш телефон оказался восстановленным, то ничего страшного. Как правило, такие аппараты ничем не отличаются от новых и будут работать идентично. К слову, не лишним будет проверить и статус гарантийного обслуживания вашего смартфона на официальном сайте Apple. Это можно проверить по серийному номеру, который можно найти ниже номера модели в настройках.

Важно! Все вышеперечисленное касается только устройств, восстановленных официально. Если телефон был в ремонте в стороннем сервисе, то номер модели может не отражать этого.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Новый iPhone получит рекордный зум

Источник рассказал, что iPhone 17 Pro и 17 Pro Max, которые представят в сентябре, получат совершенно новый телеобъектив с 8-кратным оптическим зумом — рекордным для техники Apple. Актуальная модель 16 Pro имеет функцию 5-кратного оптического увеличения. Авторы отметили, что такая камера будет эффективна на различных фокусных расстояниях.

Также флагман должен получить еще одну кнопку для управления камерой. В 2024 году все устройства серии iPhone 16 вышли с кнопкой Camera Control, которая используется для фото- и видеосъемки, увеличения кадра и переключения между режимами. Таким образом, новые смартфоны Apple будут иметь две кнопки, связанные с камерой.

В заключение инсайдер рассказал, что для iPhone 17 Pro выйдет совершенно новое приложение для съемки фото и видео. Оно будет ориентировано на профессиональных пользователей. Программа будет конкурировать с Halide, Kino, Filmic Pro и прочими сервисами.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Instagram* ограничил прямые эфиры для аккаунтов с малым числом подписчиков

Instagram* ввёл новое требование для трансляций в прямом эфире: теперь использовать Live могут только публичные аккаунты, у которых не менее 1000 подписчиков.

Meta официально не прокомментировала нововведение. Однако, по мнению аналитиков, изменение направлено на снижение затрат на обслуживание инфраструктуры и повышение качества контента — то есть Instagram* стремится поддерживать интерес к Live среди активных и популярных создателей.

Подобные меры давно действуют у конкурентов. Так, на TikTok прямые эфиры разрешены также с 1000 подписчиков, а на YouTube порог ниже — всего 50. Новые правила Instagram могут ударить по небольшим блогерам и пользователям, которые использовали эфиры не для продвижения, а для общения. Ограничение уже вступило в силу и распространяется на все регионы.

* Деятельность компании Meta Inc. и её продуктов Instagram и Facebook признана в России экстремистской и запрещена

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

В России предложили сохранять доступ к отдельным онлайн-сервисам во время шатдаунов

Минцифры РФ и операторы связи ведут переговоры о возможности обеспечивать бесперебойный доступ к критически важным цифровым сервисам даже в случае возможных ограничений в работе интернета — об этом пишет Forbes.

Среди категорий онлайн-сервисов, к которым хотят сохранять доступ во время шатдаунов: государственные платформы («Госуслуги»), банковские приложения и каналы экстренного оповещения.

Чтобы обеспечить бесперебойный доступ к этим сервисам, к ним предлагается организовать приоритизацию трафика. По мнению экспертов, это можно сделать при помощи технических средств противодействия угрозам, установленных на сетях операторов.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Новый TikTok-тренд: зумеры массово взламывают бегущие строки

В российских городах развернулась необычная кибервойна — подростки массово взламывают уличные LED-экраны, заменяя рекламу на оскорбительные и абсурдные сообщения. Новый тренд, стремительно набравший популярность в TikTok, уже привел к десяткам инцидентов по всей стране.

Уязвимость кроется в программном обеспечении для управления рекламными панелями. Большинство устройств по-прежнему используют стандартные заводские настройки подключения, которые остаются неизменными после установки. Эти параметры, включая логины и пароли по умолчанию, легко найти в открытых источниках в интернете. Поэтому, фактически, любой человек, скачав соответствующее приложение и найдя эти данные, получает возможность изменять содержание трансляции.

За последнюю неделю ТикТоки с измененными текстами бегущих строк, набрали большое количество просмотров. Среди прочих можно выделить:

• вывеску продуктового магазина, где утверждалось, что он торгует просрочкой;
• бегущую строку банка, которая обещала «вернуть вкладчикам украденные деньги»;
• экран на площади, транслирующий непристойные матерные выражения.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Российские бизнесмены стали чаще обращаться к хакерам для борьбы с конкурентами

Об этом «Газете.Ru» сообщил генеральный директор компании "Нейроинформ" Александр Дмитриев. Аналитики фирмы связывают этот всплеск с обострением конкуренции на рынке, что толкает организации на недобросовестные методы борьбы, включая наем хакеров для проникновения в инфраструктуру конкурентов.

Согласно исследованию, наиболее пострадавшими от заказных атак отраслями стали промышленные предприятия (34% от всех случаев), финансовые организации (28%) и IT-компании (16%). Также целями злоумышленников часто становились образовательные (12%) и научные (8%) учреждения, обладающие ценной информацией и разработками.

Основной мотивацией для заказа взлома является стремление получить конкурентное преимущество. Компании пытаются завладеть технологической информацией, клиентскими базами данных, а также нарушить операционную деятельность других игроков рынка для переманивания их клиентов.

В отчете отмечается, что для организации атак заказчики чаще всего обращаются напрямую к знакомым хакерам, с которыми уже установлены рабочие контакты. Однако высокий спрос на подобные услуги приводит к тому, что запросы на взлом иногда поступают даже легальным ИБ-компаниям, которые, следуя этическим нормам, отклоняют такие предложения.

Для стороны, пострадавшей от заказного взлома, последствия могут быть многоуровневыми. Финансовый ущерб выражается в простоях, штрафах регуляторов за утечку персональных данных и потерянных сделках. Потеряв контроль над интеллектуальной собственностью, компания лишается технологического преимущества, а на рынок раньше нее может выйти продукт-копия по низкой цене.

В то же время российское законодательство квалифицирует организацию или финансирование взломов как совокупность целого ряда преступлений. За неправомерный доступ к компьютерной информации (ст. 272 УК РФ) и создание или использование вредоносного ПО (ст. 273) грозит до пяти и четырех лет лишения свободы соответственно; за незаконное получение или разглашение коммерческой тайны (ст. 183 УК РФ) — до семи лет, а с июля 2025 штрафы увеличены втрое.

Кроме того, ФАС расценивает подобные действия как недобросовестную конкуренцию и может наложить штраф до 15% годового оборота, а пострадавшая компания вправе взыскать прямой и упущенный ущерб в гражданском порядке. В итоге экономическая выгода от атаки легко оборачивается уголовными и многомиллионными финансовыми рисками, подчеркивает эксперт.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Владельцы Li Auto (Lixiang) в РФ столкнулись со взломом мастер-аккаунтов

Владельцы автомобилей Li Auto в России начали жаловаться на взлом мастер-аккаунтов. По словам дилеров автомобиля в России, обращения начали поступать в июне.

Мастер-аккаунт предоставляет полный контроль над автомобилем через мобильное приложение: управление замками, настройка параметров, климат-контроль, обновление программного обеспечения, мультимедийные функции (блокировка экрана) и другие возможности, включая дистанционное управление для парковки. Чаще всего проблемы возникают с автомобилями, импортированными в Россию неофициально. Мастер-аккаунты таких машин часто оформлены некорректно или привязаны к чужим телефонным номерам, из-за чего они становятся лёгкой целью для злоумышленников.

При взломе или похищении мастер-аккаунта мошенники блокируют приложение владельца, дистанционно управляют автомобилем (открывают окна и двери, заводят мотор, издеваясь таким образом над владельцем авто), вымогая 200-250 тыс. рублей за возврат. Как минимум, можно остаться в ливень с открытыми окнами, а как максимум — лишиться автомобиля.

Читать полностью…

Отдел К: IT-технологии, кибербезопасность

Apple по ошибке прорекламировала складной смартфон Samsung

Компания Apple случайно прорекламировала главного конкурента — Samsung. Официальный аккаунт Apple в китайской социальной сети Weibo выложил рекламный ролик с новым складным смартфоном Samsung Galaxy Z Flip7. Спустя несколько минут ролик был удален, однако особо шустрые пользователи заметили недоразумение, о чем сообщает MacRumors.

Эксперты предполагают, что и Apple, и Samsung используют одно и то же SMM-агентство, которое занимается продвижением продуктов компаний в соцсетях. Видимо, SMM-щик хотел опубликовать новый пост на страничке Apple, но перепутал файл и нажал «Загрузить» и только потом увидел, что загрузит ролик от Samsung.

Читать полностью…
Subscribe to a channel