Рубрика «Софт» - 80

AccuWeather для iOS пересылает данные пользователей маркетологам - 1

Сейчас многие в курсе того, что разработчики различных приложений и сервисов обеспечивают возможность пересылки информации о своих пользователях или клиентах третьим лицам. Это может быть рекламная сеть, компания или аналитическое агентство. Делают это многие разработчики и издатели, прикрываясь тем, что вся информация, которая отсылается, обезличена.

Специалисты по информационной безопасности много раз уличали в подобном сервисы или приложения, о которых и подумать нельзя, что они делают нечто подобное. На днях вскрылся схожий случай, причем ситуацию нельзя назвать рядовой — данные пользователей третьей стороне отдает iOS приложение AccuWeather, с которым работают многие пользователи мобильных устройств и ПК,
Читать полностью »

Winamp, который мы потеряли: что случилось с некогда самым популярным музыкальным плеером - 1

Наверное, многие читатели GT помнят о Winamp — он в свое время стоял практически на каждом ПК. Простота в использовании, наличие плагинов, включая графические, качество воспроизведения звука — все это привело к тому, что Winamp стал одним из наиболее популярных плееров, если не самым популярным.

Его история началась в 1997 году, когда американец Джастин Франкель представил альфа-версию своего проекта — WinAMP 0.20a. Но уже через 18 месяцев после выхода программы ее скачало 15 миллионов человек. Это, безусловно, был успех.
Читать полностью »

Дополненная и виртуальная реальность в умных городах: как это может быть - 1

Репост интересного обзора Голографики дополненной и виртуальной реальности в сфере умных городов.

Дополненная и виртуальная реальность стали глобальными трендами, которые имеют влияние, сравнимое с влиянием интернета и смартфонов. Одна за другой компании и целые отрасли начинают использовать эти технологии для ускорения рабочих процессов и улучшения качества жизни. Особенно быстро новый сдвиг вычислительной парадигмы происходит в городах с глубоким проникновением мобильного интернета. Смартфоны на Android и iOS становятся ДР/ВР-терминалами, и, если вы и окружающие пользуетесь этими устройствами, в ближайшие годы вас ждут большие перемены во взаимодействии с цифровым миром. В то же время, благодаря Windows и платформе Windows Mixed Reality интерфейсы с погружением проникают в домашний компьютинг.

Технология дополненной реальности обогащает естественное окружение человека, делает его более ценным. Этот опыт прост, но оказывает мощное влияние — визуальное, контекстуальное, психофизическое. Виртуальная реальность, при сравнимой силе воздействия, полностью погружает человека в любое искусственное окружение. Вместе они способны глубоко погружать человека в данные, позволяя ему буквально ощущать их вокруг себя.

Сегодня мы поговорим о том, как изменятся города под действием новой технологической революции. Попробуем ответить на этот вопрос в форме предложений, адаптированных для современных российских реалий. Некоторые кейсы будут пересекаться, поскольку город является структурой со сложными зависимостями, где одна сфера неизбежно затрагивает другую. Именно из-за своей сложности он нуждается в лучшей визуализации (=лучшем понимании) процессов.


Читать полностью »

«Жучок» в запчасти для смартфона — еще одна возможность для шпиона - 1

Пользователи мобильных телефонов, которые доверились сервисным центрам, где ремонтируют устройства, могут стать жертвами кибершпионажа. Пока что это лишь теоретическая возможность, показанная специалистами по информационной безопасности, но в этом случае теория без труда может стать практикой, если еще не стала. О пользователях мобильных устройств, которые после ремонта обнаружили в своих телефонах «жучков», особо ничего не слышно. Возможно, причина только в том, что такие модули хорошо спрятаны.

Отчет о проделанной работе, опубликованный группой хакеров, может стать причиной легкой (или не очень) паранойи у многих владельцев мобильных устройств. Но удивляться возможности прослушки не приходится — сделать это не так и тяжело. Причем жертвами кибершпионажа могут стать как пользователи Android телефонов, так и владельцы iOS девайсов.
Читать полностью »

Муки выбора корпоративного мессенджера: бесплатно, свой сервер, не iChat - 1

Всем привет, меня зовут Дмитрий, я работаю разработчиком в небольшой софтверной компании в России уже 5 лет. Я бы хотел рассказать про то, как «исторически сложилось» с чатом в нашей компании, поделиться своими муками выбора достойного наследника и найденными решениями.

Начало

Когда я в первый день пришёл на работу, мне показали моё рабочее место, дали компьютер, зарегистрировали в Жире и Гитлабе, и показали главное средство общения сотрудников между собой — iChat. Можно подумать, это что-то про Apple, но всё было немного ужасней.
Читать полностью »

ИИ научили распознавать сарказм в Twitter по смайликам - 1
Создатели «Симпсонов», как и во многих других случаях, предсказали появление этого изобретения задолго до его создания реальными учеными

Некоторые действия человека остаются непостижимыми для компьютера. Но часть поведенческих особенностей компьютерные системы научились распознавать, и весьма неплохо. Например, когнитивная система IBM Watson может определять эмоциональный тон письма. Научить компьютер определять эмоции довольно сложно, но возможно. На днях была представлена еще одна система, которая способна понимать сарказм. В данном случае речь идет о сарказме в сообщениях из Twitter. Разработчики этой системы утверждают, что она может определять эмоциональное наполнение сообщений различных пользователей лучше, чем в большинстве случаев это делает сам человек.

Зачем все это нужно? В первую очередь, для того, чтобы компании могли определять отношение пользователей социальных сетей к своим продуктам и себе самим. Сейчас для этого используются ключевые слова и некоторые другие методы. Но если компьютер сможет определять эмоции людей, отправляющих сообщений, то это может значительно улучшить эффективность работы компаний. Кроме того, если машины будут уверенно определять эмоции людей, это поможет пользователям понимать, какие эмоции использовал другой человек, который отправил, например, сообщение электронной почты.
Читать полностью »

Армия США прекратит использовать дроны DJI из-за опасения информационной утечки - 1

Беспилотные летающие аппараты уже никого не удивляют. Не только гики, но и обычные люди используют дроны для решения самых разных задач. Кому-то нужно записать красивое видео для YouTube, а кто-то хочет осмотреть крышу своего дома, чтобы понять, какая часть кровли нуждается в ремонте. Кроме того, работают с коптерами и военные разных государств, включая США.

Армия этой страны одна из наиболее технологически продвинутых в мире. Здесь используют тысячи и тысячи дронов, как собственной разработки, так и закупаемых у сторонних компаний. Например, у DJI. Военные США использовали беспилотники этого производителя долгое время, поскольку такие аппараты очень удобны. Но теперь им эту практику придется прекратить.
Читать полностью »

Только «Антивирус Касперского» блокирует утилиту ЦРУ - 1Сайт WikiLeaks опубликовал новый набор документов ЦРУ из подборки Vault 7. На этот раз рассекречен хакерский инструмент под названием Dumbo, который предназначен для вмешательства в работу камер и микрофонов на компьютере под Microsoft Windows. Инструмент работает как с установленными непосредственно на ПК устройствами, так и с беспроводными (Bluetooth, WiFi) или подключенными по кабелю. Можно приостановить их работу или стереть запись.

Dumbo — вспомогательная программа для работы подразделения ЦРУ под названием PAG (Physical Access Group). Это подразделение занимается физическими вторжениями, взломами, обычными операциями с физическим доступом к оборудованию и т. д. Например, если в квартире или в офисе нужно установить прослушивающее оборудование, жучки на компьютер, телевизор, телефоны и проч. PAG — специальное подразделением Центра киберразведки CCI (Center for Cyber Intelligence).

Dumbo помогает скрыть факт физического вторжения, то есть замести следы. В целом, ничего впечатляющего в этой программе нет. Для работы ей требуется физический доступ к компьютеру.
Читать полностью »

Google понизит в поисковой выдаче Google Play приложения с низкой производительностью - 1

Корпорация Google вводит новые правила ранжирования приложений в поиске Google Play. Эти правила схожи с теми, что были введены раньше по отношению к сайтам в поисковой выдаче соответствующего сервиса корпорации. А именно — наказывать понижением будут те приложения, производительность которых далека от желаемого. Таким образом, компания желает оградить пользователей мобильных устройств от работы с программами, которые быстро истощают запасы энергии в аккумуляторе телефона или планшета либо потребляют значительно больше ресурсов, чем нужно.

Основная цель вводимых изменений — убедиться, что в поисковой выдаче показываются лишь максимально качественные приложения, которые эффективны в плане энергопотребления и работы с ресурсами мобильных устройств. По словам представителей корпорации, задуматься над необходимостью введения этих правил команду Google Play заставил тот факт, что около половины отзывов с низким рейтингом — это жалобы пользователей на неоптимальную работу программ.
Читать полностью »

Оператор ботнета Mirai получил условный срок - 1

В феврале этого года в британском аэропорту был арестован человек, которого подозревали в осуществлении большого количества мощнейших DDoS-атак на сети многих организаций. В числе пострадавших — французский хостинг-провайдер OVN и компания Dyn, которая обеспечивает работу сетевой инфраструктуры таких компаний и сервисов, как Twitter, Amazon, Tumblr, Reddit, Spotify и Netflix. Также ботнет атаковал оборудование и сервисы Deutsche Telekom, Eircom, TalkTalk, UK Postal Office и KCOM.

Вину задержанного пытались доказать в течение нескольких месяцев. Полиция понемногу разматывала клубок, получала новую информацию и в конце концов, получила признание самого арестованного. В феврале его имя не сообщалось, но сейчас стало известно, что его зовут Дэниел Кайе. Ему 29 лет, он гражданин Великобритании. Как уже сообщалось, именно он управлял модифицированной версией Mirai, которая была способна атаковать роутеры через 7547-й порт, работая для этого с протоколами TR-064 и TR-069.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js