Как стать автором
Обновить
26
0

Корпоративный аккаунт

Отправить сообщение

Intel выпустит процессор с трехмерной архитектурой Foveros в 2019 году

Время на прочтение3 мин
Количество просмотров22K
Только вчера мы разбирались, почему медиа твердят о потере Intel доминирующей позиции на рынке и как на компании отразится внедрение Amazon собственного серверного ARM-процессора, как представители технологического гиганта сделали очередной крупный анонс.

Компания Intel представила новую трехмерную архитектуру CPU под названием Foveros. Во второй половине 2019 года технологический гигант планирует поставить на рынок новый тип процессоров с шагом каждого слоя 10 нм и 22 нм соответственно.


Кликабельно

Почему этот анонс от Intel так важен? Производители оборудования и специалисты сферы уже давно говорят о замедлении темпов развития вычислительных средств и несоблюдении Закона Мура в сфере CPU. Одна из причин — использование однослойной архитектуры и постоянное стремление одновременно уменьшить площадь чипа, при этом увеличив количество транзисторов на квадратный миллиметр. При этом переход на трехмерную архитектуру не только решает часть вопросов с дальнейшим увеличением вычислительной мощности, но и открывает нам путь к созданию полноценных чиплетов.
Читать дальше →
Всего голосов 43: ↑39 и ↓4+35
Комментарии44

Что происходит у Intel и почему Amazon не переведет AWS целиком на свои чипы вопреки громким заголовкам

Время на прочтение5 мин
Количество просмотров25K
Если вы лениво следите за последними новостями, просматривая заголовки в своей ленте, то в течение последних двух лет вы сталкивались с пассажами примерно такого уровня: «Amazon борется с доминацией Intel и запускает производство своих серверных CPU», «Intel теряет значительную долю рынка», «Amazon отказывается от процессоров Intel», «В разработке находятся серверные ARM-процессоры от Amazon», «Intel переносит потребительский релиз 10 нм CPU» и наконец «Intel представит 7 нм процессор в 2020 году».

Конечно, заголовки эти весьма примерные и если вы не занимаетесь обслуживанием серверов или не арендуете мощности у AWS, то все это вас слабо касается. Ну барахтаются там гиганты между собой, как девицы на вечеринке лупят друг друга мешками, набитыми деньгами, при этом Qualcomm и AMD ведут каждый свою разработку, у NVIDIA какое-то движение с их CUDA, а Apple как обычно тихо в углу жует клей занимается своими делами. А еще создается впечатление, что скоро Intel свергнут, если уже не свергли (до сих пор сидят на 14 нм !), про электовафельницы от AMD перестанут шутить да и вообще, Amazon станет крупным производителем ARM-процессоров. Но все далеко не так, так что давайте разбираться.
Всего голосов 56: ↑49 и ↓7+42
Комментарии59

nomoregoogle.com — свежий сборник альтернатив сервисам технологического гиганта

Время на прочтение2 мин
Количество просмотров38K


Доминация Google в ряде сегментов совокупно с политикой компании стали вызывать так много вопросов в последние годы, что практически на всех тематических форумах и площадках пользователи начали активно делиться своим «Google-free» опытом — информацией о попытках частично или полностью избавиться от сервисов компании в повседневном обиходе.

Дошло вплоть до того, что активист Pieter @levelsio Levels создали целый сайт — nomoregoogle.com, который представляет перечень сервисов компании Google с перечислением достойных, по мнению составителей списка, альтернатив. Цель очевидна — вырваться из экосистемы технологического гиганта, которая, будто черная дыра, засасывает в себя не только пользователей, но даже соседей по цеху (в начале прошлой неделе мы писали о слухах про отказ EdgeHTML, а к концу недели эту информацию официально подтвердили в Microsoft: даже несгибаемые «майки» переходят на Chromium в своем браузере по умолчанию, что пугает).
Читать дальше →
Всего голосов 83: ↑79 и ↓4+75
Комментарии89

Microsoft разрабатывает браузер на базе Chromium, который будет поставляться по умолчанию вместо Edge

Время на прочтение3 мин
Количество просмотров40K

Конец многолетнему противостоянию, хотя скорее это было избиение

Начиная с 2015 года компания Microsoft активно продвигала свой новый браузер, который сначала носил кодовое имя Spartan, а после получил название Edge. Тогда компания признала, что Internet Explorer морально устарел и многие пользователи ожидали какого-то прорыва от главного поставщика пользовательских ОС в мире, однако вместо инноваций сообщество получило того же «ослика», но в новой упаковке.

Спустя почти четыре года Microsoft практически расписалась в поражении на рынке браузеров и признала слабость используемого ими EdgeHTML. И несколько месяцев назад инженеры компании приступили к разработке собственного браузера на базе Chromium — наиболее популярного современного движка — о чем свидетельствуют коммиты в Chromium Gerrit. Новый проект получил кодовое имя Anaheim.
Читать дальше →
Всего голосов 89: ↑72 и ↓17+55
Комментарии243

Разработчик! Прекрати считать себя недостаточно хорошим специалистом, это неправда

Время на прочтение7 мин
Количество просмотров62K
Около месяца назад мы подготовили большую статью с невыдуманными историями об IT-самозванцах, где рассказали об ушлых ребятах из Азии, которые любыми путями пытались устроиться к нам на удаленную работу. Весь текст был посвящен разного сорта авантюристам — людям, которые чаще всего ничего не смыслили в IT и разработке, но выдавали себя за девелоперов. В той статье мы упоминали, что подобных Остапов на территории СНГ практически нет. Ну как-то не тянет наших соотечественников и людей из ближнего зарубежья пытаться кого-то обмануть таким образом. Но на другом берегу этой истории с самозванцами стоят настоящие разработчики — люди умные, компетентные, опытные, одним словом, хорошие специалисты. И как раз они, чаще всего, формируют вторую сторону медали поднятой нами истории.


Стив поверил в себя, так и ты поверь

Все дальнейшие рассуждения, советы и пояснения строятся на одном простом факте: очень часто при трудоустройстве через Crossover выходцев из СНГ мы сталкиваемся с ситуацией, когда специалист заявляется на позицию с более низкими требованиями по сравнению с его реальной квалификацией. То есть представители русскоязычного IT-сообщества систематически себя недооценивают. И это — массовая проблема.
Читать дальше →
Всего голосов 74: ↑66 и ↓8+58
Комментарии184

Сильнее всего людей раздражают неактуальная реклама и использование гаджетов на публике

Время на прочтение3 мин
Количество просмотров13K
Исследовательская компания YouGov провела социологический опрос среди жителей США и Великобритании, целью которого было выявить топ-лист самых раздражающих пользователей вещей, связанных с технологиями и интернетом. В опросе участвовало 5029 респондентов старше 18 лет, из них 2201 британец и 2822 американца (еще 6 человек были из других стран).



Опрос любопытен тем, что выявил то, о чем давно подозревали противники агрессивного онлайн-маркетинга и рекламы. Так 63% респондентов назвали самыми раздражающими вещами «бесконечные разговоры по телефону в публичном месте» и «нерелевантную преследующую онлайн-рекламу, которая появилась из-за единичного клика по ссылке».

Согласно опросу, людей массово раздражают почти все современные проявления использования гаджетов в публичных местах. Опрошенные отметили, что кроме рекламы их раздражает фотографирование еды (41%), «сидение» в гаджетах во время совместных трапез и соответствующая борьба за внимание человека (53%), бесконечные просьбы оценить приложение или услугу (53%), смартфон-зомби, которые не замечают ничего вокруг себя (55%) и, конечно же, прослушивание музыки/просмотр видео в публичных местах без наушников (59%). Некоторые респонденты отметили раздраженность «яжродителями» в социальных сетях, бесконечными фото из чужих отпусков в ленте и образами «идеальной жизни» в Instagram (от 23 до 38%).
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии31

В Office 365 и другие продукты MS добавят режим голосового ввода-вывода для дислексиков

Время на прочтение5 мин
Количество просмотров6K


Вчера в блоге Microsoft Education Team была опубликована обширная запись, которая презентует голосового ассистента для пакета продуктов Office 365, а также ряд обновлений других продуктов. В первую очередь речь идет о добавлении функций Dictation for Office 365 Desktop Apps в веб-версии продуктов Office 365 для учащихся, а также выход продукта Office Lens на платформе Android, который ранее был доступен только пользователям iOS. И это не полный список всех «вкусностей» от Microsoft. Все эти активности проходят совместно с организацией Made Dyslexia, в рамках которых технологический гигант планирует создавать учебные материалы и пособия для учеников и студентов, страдающих дислексией.

Важность публикации MS Education Team еще и в том, что она явно показывает один из приоритетных, а главное потенциально конкурентных направлений деятельности компании — развитие систем голосового ввода и распознавания текстов на пользовательских устройствах для всех существующих экосистем, подробнее о которых под катом. Там мы кратко расскажем о новинках от Microsoft без маркетинговых восторгов и обсудим, что вообще происходит и почему когда-то «главная корпорация зла» внезапно оказалась на передовой в области обучения подрастающего поколения.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии4

Пользователи Google перешагнули 25% рубеж по количеству IPv6-соединений

Время на прочтение4 мин
Количество просмотров12K
Позавчера, 13 октября 2018 года, состоялось достаточно знаменательное событие. Согласно открытой статистике Google, общее количество IPv6-соединений с серверами компании превысило 25%. Сейчас эта цифра составляет 25,04%. Учитывая массовость Google и присутствие компании на всех крупных рынках кроме Китая, эту статистику можно назвать «умеренно релевантной» и на ее основе утверждать, что мир постепенно движется к переходу на прокол IPv6 с IPv4, адресов которого уже серьезно не хватает.


Карта распространенности IPv6-подключений

Самыми активными странами по использованию протокола IPv6 являются Бельгия (52,68%), Германия (39,14%), Греция (36,53%). С небольшим отставанием за этой тройкой идут США (34,23%), Индия (33,51%), Уругвай (32,45%) и Малайзия (28,89%). А вот очевидная для всех инноваторская Япония позади этих стран с показателем в ~26,72%. Еще можно выделить Канаду, Францию, Финляндию, Бразилию, Перу, Саудовскую Аравию и даже Эквадор. А вот на территориях за пределами Европы и обеих Америк дела обстоят значительно хуже. На территории СНГ IPv6 почти не используется (<1% соединений).
Читать дальше →
Всего голосов 24: ↑22 и ↓2+20
Комментарии46

Facebook активно развивает сервис по поиску работы и найму сотрудников в социальной сети

Время на прочтение3 мин
Количество просмотров6.8K


Ни для кого не секрет, что крупнейшая социальная сеть мира Facebook уже давно не используется по своему изначальному и прямому назначению — для общения с родственниками, друзьями и знакомыми. Современный Facebook — это огромный «интернет в интернете», через который продаются товары и услуги, проводятся рекламные компании, распространяются новости и, что немаловажно, ищутся сотрудники или новые рабочие места.

Несколько дней назад руководство социальной сети сделало очередной шаг на пути адаптации Facebook к поиску работы (претендуя тем самым, в первую очередь, на рынок LinkedIn): компанией были наняты топ-менеджеры и вся команда сервиса Refdash, которые уже официально стали частью команды Facebook Jobs. Изначально Refdash ориентировался на поиск и найм технических специалистов, однако Facebook удалось соблазнить команду проекта на переход под патронаж социальной сети и работу над Facebook Jobs:
Мы решили воспользоваться новой возможностью и стать частью более крупной, быстрорастущей команды, где мы сможем оказать гораздо большее влияние и продолжить нашу работу.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии5

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon

Время на прочтение4 мин
Количество просмотров4.2K


В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведите себе аккаунт у Google или Amazon, прибейте его гвоздями в плане идентификации владельца и периодически проверяйте тревожные оповещения, что большая и сильная компания пресекла очередную попытку входа.

Но люди, разбирающиеся в ИБ всегда знали: облачные сервисы намного более уязвимы, чем отдельная рабочая станция. Ведь в случае форс-мажорной ситуации ПК можно физически ограничить доступ в сеть, а там уже начинается гонка по смене явок и паролей на всех атакуемых направлениях. Облачная же инфраструктура огромна, зачастую децентрализована, а на одном и том же физическом носителе могут храниться данные нескольких клиентов, либо наоборот, данные одного клиента разнесены по пяти континентам, а объединяет их лишь учетная запись.

Короче говоря, когда интернет был сравнительно свеж и юн (а было это в 2003 году), тогдашние специалисты по информационной безопасности внимательно посмотрели на систему защиты от переполнения буфера 1997 года, и разродились технологией, которую сейчас мы называем Honeytoken или Canarytoken. И пятнадцать лет они исправно работали (и до сих пор работают), вот только последнее исследование говорит, что вместо последнего рубежа обороны в ряде сервисов AWS, Honeytoken превратился в зияющую дыру в ИБ из-за особенностей реализации на стороне Amazon.
Читать дальше →
Всего голосов 24: ↑23 и ↓1+22
Комментарии0

В Google Chrome добавят возможность отказа от автоматической синхронизации профиля при логине в сервисах компании*

Время на прочтение3 мин
Количество просмотров9.7K
*Эта функция была введена с версией 69 и вызвала неоднозначную реакцию сообщества. Исправление выйдет только с патчем 70 в середине октября.

Один из главных скандалов вокруг Google за последнюю неделю связан с незаметной, но потенциально крайне неприятной функции автоматического подключения профиля пользователя Chrome после логина на любом из ресурсов компании. При этом Cookies, связанные с гугло-сервисами, невозможно удалить средствами браузера даже через расширенные настройки браузера.


Новая «особенность» Chome появилась с последним обновлением до версии 69, которая кроме значительных визуальных изменений привезла аудитории еще и «новый UX» в плане логина. Большинство пользователей не отключает использование Cookies, предпочитая безопасности комфорт, однако в неприятном положении оказались люди более сознательные, а также все те, кому надо войти в свою Google-почту или аккаунт YouTube на чужих машинах с последующей очисткой истории браузера.
Читать дальше →
Всего голосов 28: ↑20 и ↓8+12
Комментарии22

Детские приложения массово собирают персональные данные и передают их третьим лицам

Время на прочтение5 мин
Количество просмотров9.1K


К детской продукции всегда выдвигались особые требования. Тут и безопасность, надежность, простота, возможность удаленного управления, если мы говорим о детских устройствах и сервисах, и много чего еще. Функция «родительских контроль» почти так же стара, как и весь цифровой мир, кроме этого вопрос защиты персональных данных детей стоит остро уже достаточно давно.

Но даже если ваш ребенок обладает достаточной технической грамотностью и знаком с правилами поведения в сети (не разглашать свои персональные данные, реальное место жительства, график, маршруты и так далее по вполне понятным нам всем причинам), от утечки этой информации он не защищен. В последнем исследовании говорится, что огромная масса детских приложений с пометкой «до 13 лет» следят за своими юными пользователями так же, как за нами, взрослыми, следят приложения Facebook или Google.

Простенькие игры, цель которых — развитие или развлечение чада, вполне себе собирают всевозможную информацию от устройства и датчиков, в том числе и данные геолокации и акселерометра. Кстати говоря, за детьми в нарушение закона следят и крупные технологические компании и социальные сети. И это серьезная проблема, особенно, если брать в расчет современное машинное обучение и нейросети.
Читать дальше →
Всего голосов 30: ↑21 и ↓9+12
Комментарии6

Злоумышленники могут получить полный удаленный доступ к Android-устройству через порт публичной USB-зарядки

Время на прочтение3 мин
Количество просмотров33K


С приходом в нашу жизнь USB-устройств и USB-портов одним из главных требований к безопасности стало внимательное отношение к точкам подключения, которые способны проводить передачу данных между девайсами. Собственно, по этой причине в ОС Android с самых ранних версий (с 2.0 так точно) существует опция ручного включения порта устройства в режим передачи информации с объектом подключения, т.е. с портом USB. Без активации этой функции устройство лишь заряжается от USB, игнорируя всякие (очевидные) запросы на обмен информацией от второй стороны.

Но Кевин Батлер и его исследовательская группа в области информационной безопасности Университета Флориды недавно обнаружили крайне элегантный и при этом довольно опасный способ атаки на пользовательские устройства через USB-порт. При этом сам порт выступает для наблюдателя лишь как источник питания и может размещаться в любом публичном или не очень месте, например, на зараженном ПК, в кафе или точке зарядки USB-устройств в аэропорте. Для атаки должно выполняться одно условие кроме доступа к обмену данными с портом зарядки со стороны злоумышленника: выход экрана смартфона из поля зрения хозяина (чтобы он не заметил, что устройство стало «жить своей жизнью»).

При этом пароль блокировки экрана обходится одной короткой командой, что дает атакующему доступ к главному экрану смартфона.
Всего голосов 51: ↑51 и ↓0+51
Комментарии103

Сегодня пройдет первый матч между OpenAI и профессионалами Dota 2 (люди победили). Разбираемся, как работает бот

Время на прочтение6 мин
Количество просмотров42K


[UPD 2] Команда Pain Gaming победила OpenAI Five. Матч длился 53 минуты и закончился со счетом 45-41 по фрагам в пользу ботов. Запись игры можно посмотреть на Twitch тут. Начало на 7:38:00

Сегодня вечером, 22 августа, перед началом очередного дня плей-офф The International, в рамках шоу-активностей пройдет первый показательный матч между профессиональными игроками и ботом OpenAI Five. Информация о матчах появилась на официальном сайте Dota 2 в разделе с расписанием игр плей-офф The International. Всего OpenAI сыграет три матча за три дня с про-игроками.

Знаменательно это событие тем, что год назад бот уже «расправился» Даниилом Ишутиным в противостоянии 1x1 solo mid mirror SF, а несколько недель назад одолел «сборную солянку» из комментаторов и бывших про-игроков.

На этот раз разработке компании, которая спонсируется Илоном Маском и другими видными бизнесменами из IT-сектора предстоит встретиться с более серьезным противником: The International ежегодно собирает лучшие команды мира, так что ботам будет непросто. Пока команда разработчиков не сообщала, будут ли действовать все старые ограничения по пикам и механикам, которые были актуальны в игре против людей в начале месяца, но о них стоит напомнить.

Итак, старые правила выглядят следующим образом:
  • пул из 18 героев в режиме Random Draft (Axe, Crystal Maiden, Death Prophet, Earthshaker, Gyrocopter, Lich, Lion, Necrophos, Queen of Pain, Razor, Riki, Shadow Fiend, Slark, Sniper, Sven, Tidehunter, Viper, или Witch Doctor);
  • без Divine Rapier, Bottle;
  • без подконтрольных существ и иллюзий;
  • матч с пятью курьерами (ими нельзя скаутить и танковать);
  • без использования скана.


В комментариях к нашей прошлой публикации на эту тему разгорелось множество споров о методах обучения нейросетей. На этот раз мы принесли немного наглядных материалов о том, как работает бот OpenAI и как это выглядит с точки зрения людей.
Все интересное по теме OpenAI внутри
Всего голосов 46: ↑44 и ↓2+42
Комментарии392

Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow

Время на прочтение3 мин
Количество просмотров66K


В начале этого года информационное пространство потрясли новости о Spectre и Meltdown — двух уязвимостях, использующих спекулятивное исполнение кода для получения доступа к памяти (статьи и переводы на эту тему на Хабре: 0, 1, 2, 3, 4, 5, 6, 7, 8 и в поиске можно найти еще десяток других). Примерно в тоже время, когда техническое сообщество активно обсуждало снижение производительности процессоров Intel и проблемы архитектуры современных процессоров в целом, которые и позволяют эксплуатацию подобных дыр, две группы исследователей независимо друг от друга стали внимательнее исследовать вопрос спекулятивного исполнения кода на процессорах Intel.

Как итог, обе группы пришли к тому, что использование этого вектора атаки позволяет не только получить доступ к кэшу процессора, но и считывать/изменять содержимое защищенных областей Intel SGX (1, 2), в расшифровке — Intel Software Guard Extensions. Таким образом еще более серьезной атаке подвержены новейшие чипы от Intel на архитектурах Sky Lake (шестое поколение) и Kaby Lake (седьмое и восьмое поколение). И все было бы не так печально, если бы SGX использовалась только системой, но к этим областям обращаются и пользовательские приложения.
Всего голосов 92: ↑90 и ↓2+88
Комментарии214

Подробный разбор матча по Dota 2 между OpenAI и людьми в формате 5x5. Люди проиграли

Время на прочтение5 мин
Количество просмотров73K


Вчера, 5 августа, в Сан-Франциско состоялся шоу-матч между людьми и ботами OpenAI в дисциплине Dota 2. Еще в 2017 году в рамках шоу-матчей The International 2017 люди сражались с OpenAI в формате «1х1 mirror mid» и с целым рядом ограничений в пользу ботов (запрет на использование ряда предметов и механик), что закончилось поражением профессиональных игроков-мидеров.

Так как Dota 2 — дисциплина крайне разносторонняя и сложная для освоения, встреча между людьми и ИИ вновь проводилась с целым рядом ограничений, которые, однако, не слишком радикально влияли на игровой процесс:

  • пул из 18 героев в режиме Random Draft (Axe, Crystal Maiden, Death Prophet, Earthshaker, Gyrocopter, Lich, Lion, Necrophos, Queen of Pain, Razor, Riki, Shadow Fiend, Slark, Sniper, Sven, Tidehunter, Viper, или Witch Doctor);
  • без Divine Rapier, Bottle;
  • без подконтрольных существ и иллюзий;
  • матч с пятью курьерами (ими нельзя скаутить и танковать);
  • без использования скана.

Самое серьезное ограничение: крайне малый пул героев для обеих сторон. Сейчас в Dota 2 существует 115 персонажей с различными способностями и механиками их применения. OpenAI пока может совладать лишь с 18 из них. Встреча была максимально приближена к «реальным» условиям и проводилась в формате 5х5. Против ИИ играли обычные люди, в прошлом когда-то причастные к киберспорту, но сейчас не являющиеся киберспортсменами. Единственная поблажка для людей заключалась в том, что реакция ботов была ограничена 200 мс, чтобы избежать ситуаций с мгновенным «прожатием» кнопок. Итог: команда ИИ выиграла у людей со счетом 2-0 по картам. Выиграть у OpenAI удалось только после того, как героев для ИИ выбрал зрительный зал (Slark, Sven, Axe, Riki и Queen of Pain), по оценкам OpenAI шанс на победу с таким драфтом составлял всего 2,9%. Кроме этого, до начала главного матча, с ботами могли сыграть рядовые гости мероприятия, и в этих встречах доминирование ИИ было еще более наглядно, что впечатляет.
Всего голосов 72: ↑68 и ↓4+64
Комментарии441

Telegram представил собственный сервис Passport для верификации и авторизации пользователей

Время на прочтение4 мин
Количество просмотров45K


Команда Павла Дурова официально представила публике собственный сервис верификации и безопасной авторизации на сторонних ресурсах под названием Telegram Passport. Соответствующая запись была размещена в официальном блоге мессенджера Telegram. Доступ к сервису из сторонних платформ уже получил ресурс ePayments.com, в будущем ожидается значительное расширение этого списка.
Telegram Passport — унифицированный метод авторизации для сервисов, требующих персональную идентификацию пользователей. Загружайте ваши документы только один раз для того чтобы иметь постоянную возможность пользоваться сервисами, требующими реальные идентификационные данные (финансовые инструменты, ICO, и прочие).
К идентификации принимаются не только классические данные в виде ФИО, номера телефона и скана/фото паспорта, но так же и водительские удостоверения, ID-карты, данные о прописке, данные о временной регистрации. Кроме этого система принимает селфи с документами для подтверждения того, что идентификацию проходит реальный человек, а не злоумышленник, который завладел персональными данными пользователя.
Читать дальше →
Всего голосов 65: ↑60 и ↓5+55
Комментарии180

Около 500 млн IoT-устройств подвержены атаке через подмену DNS

Время на прочтение3 мин
Количество просмотров7.5K

Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет проводить целый ряд операций. Так, атака позволяет в последующем запускать вредоносные процессы, собирать конфиденциальную информацию или использовать IoT-устройство в качестве промежуточного звена.

Если кратко, сама атака происходит по следующему сценарию:

  1. Атакующий настраивает собственный DNS-сервер для вредоносного домена.
  2. Атакующий предоставляет жертве ссылку на вредоносный домен (на этом этапе используется фишинг, IM-спам, XSS или маскировка вредоносной ссылки в рекламных объявлениях на популярных и полностью «белых» сайтах).
  3. Пользовательский браузер делает запрос на получение DNS-параметров запрашиваемого домена.
  4. Вредоносный DNS-сервер отвечает, браузер кэширует адрес.
  5. Согласно параметру TTL внутри первичного ответа DNS-сервера в одну секунду, браузер пользователя выполняет повторный DNS-запрос для получения IP-адреса.
  6. DNS злоумышленника отвечает целевым IP-адресом.
  7. Атакующий неоднократно использует вредоносный DNS-сервер для доступа ко всем интересующим IP-адресам в атакуемой сети для достижения своих целей (сбор данных, выполнение вредоносного кода и так далее).
Всего голосов 30: ↑28 и ↓2+26
Комментарии11

Дисней представила собственную систему анимации волос HairControl

Время на прочтение3 мин
Количество просмотров21K
Одна из самых сложных проблем современной 3D-анимации до сих пор заключается в такой, на первый взгляд, простой вещи, как отрисовка волос. На самом деле создание прически — это одна из наиболее сложных и трудоемких операций, которую можно себе вообразить. Анимационные и игровые студии уже достаточно давно научились использовать реальных актеров для снятия их движений и придания реалистичности действиям персонажей. То же касается и животного мира, когда речь идет о «звериных» анимационных фильмах, даже если персонажей делают антропоморфными (как, например, в «Зверополисе»). Но если анимация шерсти или коротких «полубокс» стрижек еще кое-как дается художникам, то с длинными женскими прическами все крайне и крайне неоднозначно. По этой причине многим студиям и проектам приходится отказываться от реализма в своих работах и использовать более простую, «мультяшную» рисовку.


Фото: Disney Research

Компания Дисней (с учетом ее имперских амбиций на рынке) с таким подходом мириться не хотела, поэтому несколько дней назад публике был представлен новый метод трекинга и управления поведением волос анимационных персонажей. При этом разработка применима как и для рынка анимационных фильмов, так и для рынка геймдева. Основное отличие новой системы от устоявшихся практик: отказ от создания сетки «локонов» и переход к динамической системе с «якорями». В своем релизе специалисты Дисней рассказывают о новой системе генерации волос, которая базируется на принципе взаимодействия с центром масс и опорных точек внутри локонов.
Всего голосов 49: ↑46 и ↓3+43
Комментарии43

Apple представила новую функцию защиты от взлома устройств под управлением iOS

Время на прочтение5 мин
Количество просмотров12K
Компания Apple представила публике новую функцию защиты от взлома своих устройств под управлением iOS 11.4.1 и выше. Принцип защиты базируется на отключении передачи данных через Lightning-порт устройства через час после блокировки экрана. Сделано это для того, чтобы ограничить возможность подключения сторонних устройств к смартфону без ведома владельца. Новая функция была названа режимом USB Restricted (в настройках — USB accesories) и по мнению представителей компании сможет значительно повысить защищенность продукции Apple от взлома в случае потери или кражи устройства.


Кроме очевидной невозможности установить связь с устройством через Lightning-порт, новая система защиты имеет еще одну особенность: смартфон продолжает заряжаться, но становится полностью «немым», то есть не определяется другими устройствами, как нечто «умное» и имеющее свою собственную память. Таким образом, при потере заблокированного iPhone с включенным режимом USB Restricted устройство достаточно быстро превратится в банальный кирпич, который можно только заряжать для того, чтобы его смог обнаружить владелец.
Читать дальше →
Всего голосов 29: ↑26 и ↓3+23
Комментарии32
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность