Теги → безопасность
Быстрый переход

«Дочка» Toshiba подверглась атаке тех же хакеров, что и Colonial Pipeline

Компания Toshiba Tec France Imaging System, «дочка» японского конгломерата Toshiba, сообщила в пятницу, что вечером 4 мая её компьютерные системы подверглись атаке со стороны хакерской группы DarkSide, которая обвиняется ФБР США в атаке систем крупнейшего американского оператора нефтепровода Colonial Pipeline.

Toru Yamanaka / AFP / Getty Images

Toru Yamanaka / AFP / Getty Images

По словам Toshiba Tec, специализирующейся на продаже ретейлерам технологии самообслуживания и кассовых систем, после обнаружения кибератаки, совершённой с использованием программы-вымогателя, были приняты необходимые меры защиты, поэтому хакерам удалось похитить «минимальный» объём рабочих данных.

Хотя компания не подтвердила факт утечки персональной информации клиентов, она предупредила, что существует «высокая вероятность» раскрытия некоторых деталей и данных хакерской группой.

«Мы начнём восстановление операций там, где мы смогли подтвердить действительные резервные данные», — говорится в её сообщении.

В свою очередь, хакерская группа DarkSide опубликовала сегодня заявление, подтверждающее, что она стояла за атакой на подразделение Toshiba во Франции. Как утверждают хакеры, они получили доступ к более чем 740 Гбайт данных, в том числе относящимся к «исполнительному менеджменту, непрямым продажам, проектам, новому бизнесу и торговле, человеческим ресурсам, паспортам и личной информации».

Из осведомлённых источников известно, что Colonial Pipeline пришлось выплатить DarkSide выкуп в размере около $5 млн в криптовалюте, чтобы восстановить работу систем. Заплатила ли Toshiba Tec хакерам выкуп, не сообщается.

MSI предупредила о поддельном сайте приложения Afterburner

Компания MSI предупредила владельцев продуктов производителя о распространении в Сети вредоносного программного обеспечения, маскирующегося под официальное приложение Afterburner. Напомним, что указанное ПО используется для тонкой настройки работы графических ускорителей.

Злоумышленники распространяют приложение через сайт afterburner-msi.space. К компании MSI он никакого отношения не имеет.

Производитель выступил с официальным заявлением: «Компания MSI стремится предоставлять надёжные продукты, обеспечивающие качественный пользовательский опыт. Таким образом мы считаем своей обязанностью защитить тех, кто нам доверяет. Мы осуждаем попытку использования наших прав собственности и тот ущерб, который был нанесён репутации MSI. Мы продолжаем работу над тем, чтобы закрыть сайт-самозванец».

Портал злоумышленников имитирует страницу официального сайта тайваньского производителя компьютерных компонентов и якобы предлагает загрузить на компьютер приложение Afterburner. В MSI указывают, что страница сайта может содержать вирусы, трояны, кейлоггеры и другие виды вредоносных программ, которые могут выглядеть как официальное приложение Afterburner, но таковым не являются. Компания призывает пользователей не поддаваться на провокации злоумышленников и не загружать никаких программ с вредоносного сайта.

Производитель также напоминает, что скачать официальное приложение Afterburner можно только с официального сайта компании по ссылке msi.com/Landing/afterburner/graphics-cards.

В Сети опубликован рейтинг «конфиденциальности» популярных мессенджеров

С выходом iOS 14.5 и iPadOS 14.5 компания Apple ввела политику максимальной прозрачности при сборе данных. Теперь разработчики и/или владельцы приложений должны предоставить информацию о том, какие конфиденциальные сведения собирают их программы.

https://www.phonearena.com

Дополнительно приложения теперь должны запрашивать у пользователей разрешения на показ таргетированной рекламы, а те могут отказаться от её просмотра. Это ожидаемо вызвало волну недовольства со стороны компаний вроде Facebook.

Последняя даже быстро запустила рекламную кампанию против Apple, обвиняя её в том, что такие действия вредят малому бизнесу, поскольку он больше не сможет демонстрировать «персонализированные» рекламные объявления владельцам iPhone и iPad. Параллельно Facebook попыталась шантажировать пользователей iOS, заставляя их разрешить слежку, в противном случае пригрозив, что Facebook и Instagram могут начать взимать деньги за свои сервисы.

В Сети уже составили рейтинг мессенджеров на основе того, как много информации они собирают о пользователях. Список готовился на основе данных из секции App Privacy в Apple App Store. Первым в списке идёт мессенджер, собирающий меньше всего информации:

  • Signal
  • Skype
  • Zoom
  • Discord
  • Telegram
  • WhatsApp
  • Facebook Messenger
  • TikTok

Примечательно, что первым в списке оказалось приложение Signal, существующее только за счёт пожертвований и грантов, при этом не продающее (вероятно) сведений о пользователях рекламодателям.

https://www.phonearena.com

«Антигероем» рейтинга оказался TikTok, формально не являющийся мессенджером, но позволяющий обмениваться сообщениями. TikTok собирает ID устройства, адрес электронной почты, номер телефона, данные о местоположении, историю браузеров, финансовую информацию, адрес и другие данные.

В рейтинг не вошёл встроенный мессенджер Apple iMessage, поскольку он не является загружаемым приложением. Тем не менее известно, что он собирает адреса электронной почты и телефонные номера, историю поиска и ID устройства. При этом мессенджер доступен только владельцам продукции Apple.

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей

Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устраняет ряд серьёзных проблем, которые присутствуют в Windows 10.

Самым важным среди 55 исправлений, вероятно, является закрытие уязвимости стека протоколов HTTP, обозначенной как CVE-2021-31166. Случаи её использования злоумышленниками на данный момент неизвестны, однако проблема потенциально является очень опасной. Также свежее обновление устраняет уязвимость CVE-2021-26419, которая даёт злоумышленникам возможность удалённо запускать на компьютере жертвы вредоносный код, используя Internet Explorer 11. Для её использования хакеру достаточно убедить пользователя открыть вредоносный сайт через фирменный браузер Microsoft.

Остальные 53 уязвимости менее масштабны, однако их игнорирование может привести к неприятным последствиям. Чтобы этого избежать, всем пользователям рекомендуется незамедлительно установить свежее обновление на свои компьютеры через Центр обновления Windows или скачать его вручную с сайта Microsoft.

Apple заявила, что строгая политика App Store уберегла от мошенников $1,5 млрд за 2020 год

В то время как Epic Games пытается обвинять Apple в монополистическом поведении из-за строгой политики App Store, сама Apple акцентирует внимание на пользе тотального контроля за магазином приложений. Компания заявляет, что благодаря этому были предотвращены мошеннические операции на $1,5 миллиарда в течение 2020 года.

Калифорнийский техногигант говорит, что постоянно работает над тем, чтобы сделать фирменный магазин приложений максимально безопасным и надёжным. Apple заявляет, что все ограничения предназначены для того, чтобы пользователи могли найти необходимые приложения, не рискуя быть обманутыми или обворованными. По словам компании, в прошлом году она отклонила публикацию почти миллиона опасных и явно вредоносных приложений.

Apple акцентирует внимание на том, что важную роль в обеспечении безопасности App Store играет группа специалистов, занимающихся тестированием и проверкой ПО. Они тщательно исследуют каждое приложение, чтобы убедиться, что оно, например, не активирует вредоносный код уже после публикации в магазине приложений.

В прошлом Apple не публиковала подобные отчёты. Вполне вероятно, что причиной для этого стала тяжба с Epic Games, на фоне которой компания из Купертино пытается выставить себя в лучшем свете. В любом случае, будет довольно интересно, если эти данные будут тщательно рассмотрены в ходе судебного разбирательства.

«Сеть Локатора» можно использовать для передачи сообщений на любое расположенное рядом устройство Apple

Функция «Сеть Локатора» предназначена для передачи данных о местоположении привязанных к ней устройств Apple, таких как недавно представленные трекеры для поиска вещей AirTag. Исследователь безопасности Фабиан Бройнлейн (Fabian Braunlein) сегодня опубликовал в своём блоге сообщение, в котором описал, как «Сеть Локатора» может использоваться в качестве универсального средства для передачи сообщений.

Подделывая способ, которым AirTag передаёт данные о своём местоположении в виде зашифрованного сообщения, исследователь безопасности научился передавать пакеты произвольных данных по «Сети Локатора» и, следовательно, произвольно использовать подключение для передачи данных на любое расположенное поблизости устройство Apple. По сути, взлом имитирует трансляцию данных о местоположении с AirTag, однако вместо координат GPS можно передавать любые данные. Например, Бройнлейн передавал на iMac текстовые строки.

Исследователь считает, что Apple будет крайне сложно закрыть эту уязвимость, однако он не представляет, как её можно использовать, чтобы нанести серьёзный вред. Вряд ли клон AirTag израсходует чей-то лимит данных, поскольку размер сообщений исходящий от устройств в «Сети Локатора» исчисляется байтами. Можно ли с помощью найденной уязвимости передавать вредоносный код и каким-либо образом взломать устройство — не сообщается.

Напомним, что «Сеть Локатора» использует всю базу активных устройств Apple в качестве ячеистой сети, где любой компьютер, планшет или смартфон может использоваться в качестве узла который может сообщать о местоположении AirTag и других совместимых с функцией устройств.

На каждом третьем компьютере в России до сих пор используется Windows 7

На 36 % компьютеров в России всё ещё установлена ОС Windows 7, базовая поддержка которой была завершена более года назад. Об этом свидетельствуют данные статистики «Лаборатории Касперского», полученные с помощью облачной системы мониторинга и быстрого реагирования на угрозы Kaspersky Security Network.

Сообщается, что доля тех, кто использует Windows 7, среди домашних пользователей составляет 37 %, среди компаний малого и среднего бизнеса — 34 %, представителей микробизнеса — 35 %. Есть также пользователи и организации, которые применяют ещё более устаревшие версии Windows, такие как XP и Vista, поддержка которых закончилась в 2014 и 2017 годах соответственно. Таковых менее одного процента. Более половины (56 %) используют Windows 10 — актуальную на данный момент версию операционной системы Microsoft.

Напомним, что поддержка Windows 7 была прекращена 14 января 2020 года. Это означает, что для операционной системы больше не выпускаются патчи и обновления безопасности. Во избежание проблем с защитой ПК пользователям устаревшей платформы рекомендуется произвести апгрейд до современных версий ОС Microsoft.

Специально для компаний, до сих пор использующих Windows 7 в своей IT-инфраструктуре, Microsoft предлагает платные обновления в рамках программы Extended Security Updates (ESU). Первый год обслуживания в рамках ESU стоит 25 долларов за устройство. Стоимость второго года составляет уже 50 долларов, а третьего — $100. Обновления в рамках программы будут предоставляться до января 2023 года включительно. Важно отметить, что это цены для организаций, которые владеют лицензией на Windows Enterprise. Для пользователей с Windows Pro цены ещё выше — 50, 100 и 200 долларов за первый, второй и третий год обслуживания соответственно. Такой ценовой политикой софтверный гигант намерен стимулировать бизнес к переходу на Windows 10.

В модемах Qualcomm обнаружена критическая уязвимость, затрагивающая миллионы устройств. Исправление уже создано

В модемах Qualcomm обнаружена уязвимость, которая ставит под угрозу персональные данные пользователей смартфонов на базе её чипов. По мнению исследователей, данная уязвимость может быть использована для взлома трети всех смартфонов в мире, однако компания уже выпустила исправление.

Уязвимость CVE-2020-11292, обнаруженная специалистами компании Check Point Research, затрагивает модемы Mobile Station Modem производства Qualcomm, которые обеспечивают такие функции как голосовые вызовы, SMS и другие. Кроме того, производители смартфонов могут настроить чип таким образом, чтобы он выполнял дополнительные действия, такие как обработка запросов на разблокировку SIM-карты. Подверженные уязвимости модемы установлены примерно в 31 % смартфонов по всему миру. А это десятки миллионов устройств.

Обнаруженная исследователями проблема может быть использована вредоносными приложениями, установленными на смартфоне. Сообщается, что они могут внедрить вредоносный код непосредственно в прошивку модема. Таким образом, код, который практически нельзя обнаружить, сможет задействовать ключевые функции смартфона. К примеру, злоумышленник может получить доступ к истории вызовов и SMS-сообщениям, а также к возможности прослушивать телефонные звонки.

Представитель Check Point сообщил, что Qualcomm выпустила программное исправление и сообщила об уязвимости всем своим клиентам, использующим затронутые ею чипы. Тем не менее, предполагается, что внедрение исправлений требует времени, потому многие смартфоны по-прежнему подвержены угрозе. Сообщается, что уязвимость будет упомянута в июньском публичном бюллетене Android.

Уязвимость CVE-2020-11292 была обнаружена Check Point с помощью процесса, известного как фаззинг. В ходе него производится атака на микросхемы устройства необычным входным сигналом, благодаря чему получается обнаружить ошибки в прошивке.

Google начнёт автоматически включать двухфакторную аутентификацию, чтобы повысить безопасность пользователей

Google собирается предпринять серьёзный шаг, который поможет повысить безопасность учётных записей пользователей: теперь поисковый гигант будет автоматически включать двухфакторную аутентификацию для аккаунтов, «настроенных должным образом».

theverge.com

theverge.com

После подключения двухэтапной проверки данных при входе в аккаунт пользователи будут получать на смартфон запрос, действительно ли они пытаются сейчас войти в свою учётную запись. Google считает, что аутентификация при помощи мобильного устройства гораздо более надёжная и безопасная, чем SMS-пароли, которые можно перехватить.

theverge.com

theverge.com

Эта инициатива является частью стремления Google к «будущему, в котором однажды вообще отпадёт необходимость в паролях». Символично, что как раз сегодня отмечается Всемирный день паролей. В рамках этого события Google напомнила, что 66 процентов американцев по-прежнему используют один пароль на нескольких сайтах. Это повышает риск того, злоумышленники получат доступ ко всем этим учётным записям, взломав лишь одну из них.

Google советует пользователям пройти быструю проверку безопасности на своём сайте, чтобы убедиться, что настройки конфиденциальности их учётных записей выбраны правильно.

Будущие iPhone и iPad смогут скрывать информацию на дисплее от посторонних

У Apple довольно непростая история с применением в своей продукции инновационных решений. Компания часто не торопится переносить на iPhone функции, уже появившиеся на Android-устройствах. Тем не менее, Apple уделяет много внимания безопасности пользователей. В марте этого года компания получила патент на уникальный способ прятать от посторонних глаз содержимое экрана цифровых устройств.

phonearena.com

phonearena.com

Речь идёт о программной функции, которая будет использовать в своей работе информацию, полученную от системы сканирования лиц Face ID. Она будет имитировать применение поляризационных плёнок, которые часто можно увидеть на экранах банкоматов. Другими словами — только человек, непосредственно взаимодействующий с устройством, сможет увидеть выводимую на экран информацию. Для людей, находящихся рядом, изображение на дисплее будет выглядеть совсем иначе. Предполагается, что те, кто смотрит на экран под углом, увидят на нём бессмысленный текст или искажённое изображение.

phonearena.com

phonearena.com

Конечно, на данный момент это всего лишь патент, однако, учитывая приверженность Apple идеям конфиденциальности и защиты данных пользователя, будет вовсе не удивительно, если компания анонсирует новую возможность в недалёком будущем.

Уязвимости в фирменном ПО Dell поставили под угрозу практически все ноутбуки компании

Исследователи SentinelLabs предупредили, что в системе обновления прошивки ноутбуков Dell найдено пять критических уязвимостей. По словам специалистов, брешь в безопасности затрагивает все модели ноутбуков компании, произведённые с 2009 года.

Источник изображения: hothardware.com

Источник изображения: hothardware.com

Сообщается, что с помощью ошибок в фирменном ПО злоумышленники могут получить доступ к устройствам на уровне ядра ОС и проводить различные атаки. Множественные уязвимости были обнаружены в модуле обновления dbutil_2_3.sys. Этот компонент отвечает за установку микропрограмм на уровне BIOS и присутствует во всех мобильных компьютерах Dell и Alienware, выпущенных с 2009 года.

Касиф Декель, специалист по кибербезопасности из SentinelLabs, успокаивает пользователей и считает, что в мире есть миллионы устройств, которые представляют больший интерес для злоумышленников, нежели владельцы перечисленных компьютеров. Тем не менее, это не повод оставлять критические уязвимости в системе без внимания. Тем более, что Dell предупреждала о данной проблеме ещё в декабре 2020 года, однако компания лишь недавно выпустила руководство по обновлению компьютеров и удалению опасного ПО.

Dell — один из самых популярных брендов в мире, который ежегодно продаёт миллионы ноутбуков, настольных компьютеров и серверных систем как обычным потребителям, так и предприятиям. Можно представить, какой вред нанесут злоумышленники корпоративному сегменту, если воспользуются уязвимостями фирменных устройств.

Microsoft разработала инструмент для проверки защищённости ИИ-систем

Microsoft продолжает совершенствовать свою инфраструктуру кибербезопасности и призывает своих партнёров делать то же самое. По мнению софтверного гиганта, вопросу безопасности платформ, использующих технологии искусственного интеллекта, сегодня уделяется недостаточно внимания, поэтому компания разработала специальный инструмент для тестирования защищённости подобного рода систем. Он получил название Counterfit.

Counterfit — это автоматизированный инструмент с открытым исходным кодом для тестирования безопасности ИИ-систем организаций. Задача инструмента — предоставить той или иной компании, использующей технологии ИИ, уверенность в том, что их ИИ-система надёжно защищена от внешних атак. По словам Microsoft, из 28 опрошенных организаций 25 заявили, что у них нет нужных механизмов для защиты своей ИИ-инфраструктуры, а их специалисты по цифровой безопасности недостаточно оснащены средствами для противостояния таким угрозам.

Изначально Counterfit представлял собой набор специальных скриптов, которые можно было использовать для симуляции атак на различные ИИ-модели. Microsoft сперва применяла эти скрипты для внутренних тестов, однако со временем Counterfit развился в автоматизированный инструмент, позволяющий проводить тестовые атаки сразу на несколько ИИ-моделей. Компания заявляет, что Counterfit стал неотъемлемой частью программы тестирования безопасности как для её уже использующихся ИИ-платформ, так и продуктов, находящихся в разработке.

Преимущество Counterfit заключается в том, что его можно применять в любой среде, на любых ИИ-моделях. Его можно использовать для проверки эффективности защищённости ИИ-систем на локальном сервере, на границе между сервером и сетью, а также на любых облачных платформах, где применяются ИИ-модели, основывающиеся на обработке входящих данных, практических в любых форматах кроме текста и изображений.

В компании указывают, что Counterfit будет прост в использовании для специалистов по цифровой безопасности, работающих с такими инструментами, как Metasploit или PowerShell Empyre. Его можно применять для проверки устойчивости защиты на проникновение, а также для сканирования уязвимостей. В ходе симуляции атаки на ИИ-модель Counterfit создаёт логи, с которыми в дальнейшем могут ознакомиться специалисты, а затем использовать эту информацию для усовершенствования своих средств безопасности для ИИ.

Intel заявила, что новая атака на кеш микроопераций опасна только для безграмотно написанных программ

Компания Intel отреагировала на сообщение о новой уязвимости в процессорах. Как сообщалось ранее, исследователи выявили возможность атаковать кеш микроопераций в процессорах, что позволяет извлекать из него пароли и другое. По утверждению Intel, новая атака будет не страшна, если при написании кода программисты придерживались уже выпущенных ранее рекомендаций для смягчения угроз типа Spectre. Поэтому в Intel не считают нужным что-то обновлять.

После изучения отчёта об уязвимости кеша микроопераций процессоров в Intel сделали вывод, что предложенные исследователями из Университета Вирджинии методы не смогли обойти существующие средства от уязвимостей типа Spectre. Поэтому никаких новых средств защиты от них или рекомендаций выпускать не нужно. Если при написании кода программисты следуют определённым простым правилам, то атака по побочным каналам на архитектуру процессоров и, в частности, на кеш микроопераций становится маловероятной.

Конкретно в заявлении Intel, которое цитирует источник, сказано: «Intel проверила отчет и проинформировала исследователей, что существующие средства защиты не были обойдены и что этот сценарий рассматривается в нашем руководстве по безопасному кодированию. Программное обеспечение, следующее нашему руководству, уже имеет защиту от атаки по побочным каналам, включая побочный канал micro-op cache. Никаких новых мер или рекомендаций не требуется».

На этот счёт Intel предложила три главных рекомендации, которые в целом опираются на принцип постоянного времени при проработке алгоритмов программ (constant time). Все они сводятся к одному, чтобы время выполнения, шаблоны доступа к коду и данным не зависели от секретных значений (secret values). Если программисты соблюдают все эти базовые принципы, то большинство атак по побочным каналам не страшны. Другое дело, что этот принцип соблюдают не все и не всегда, а значит, опасность уязвимости остаётся, и вопрос не закрыт, что бы по этому поводу не утверждали в Intel, AMD или кто-то ещё.

Обнаружена уязвимость, защита от которой обвалит производительность почти всех процессоров Intel и AMD

Обнаруженная в 2018 году уязвимость Spectre заставила по-новому взглянуть на безопасность спекулятивных механизмов в архитектуре процессоров. Новый вид атак позволял извлекать из кеш-памяти пароли и другие конфиденциальные данные, которые без особой защиты хранились там как промежуточная информация. Сегодня процессоры в основном защищены от атак типа Spectre, но новая уязвимость вскрывает и эти защиты.

Специалисты по безопасности из Школы инженерии и прикладных наук Университета Вирджинии сообщили, что существует возможность извлекать инструкции из так называемого кеша микроопераций (micro-op cache). В таком кеше, который есть как в процессорах Intel, так и в процессорах AMD (в процессорах Intel этот кеш есть с 2011 года) сохраняются простейшие инструкции по ветке предсказания ветвлений. Исследователи выявили механизмы, которые позволяют извлечь эти данные и с их помощью получить конфиденциальную информацию.

Проблема в том, что уровень кеша микроинструкций намного ниже уровня, на котором работают уязвимости типа Spectre. Поэтому защита от уязвимостей Spectre не работает против новой уязвимости. Более того, поскольку новая уязвимость атакует более примитивный уровень в архитектурах процессоров, попытка её ослабить или закрыть самым серьёзным образом скажется на производительности процессоров как Intel, так и AMD.

Исследователи сообщили о своём открытии всем заинтересованным разработчикам процессорных архитектур. Но сами они сомневаются, что подобную уязвимость можно будет закрыть патчами без серьёзного ухудшения производительности вычислительных систем.

Google расширила систему обнаружения землетрясений на базе Android

Google расширяет свою систему обнаружения и оповещения о землетрясениях на базе Android. С сегодняшнего дня программа, запущенная в прошлом году в Калифорнии, также будет доступна в Греции и Новой Зеландии.

theverge.com

theverge.com

Компания полностью полагается на свои продукты как в обнаружении землетрясений, так и в оповещении людей. Android устройства сначала распознают волны, вызванные землетрясением. Затем Google анализирует данные со смартфонов и отправляет раннее предупреждение пользователям в районе, где наблюдается повышенная сейсмическая активность. Они будут оповещены автоматически, если не откажутся от услуги. Когда Google приступила к этой работе, она сотрудничала с Геологической службой США и Управлением по чрезвычайным ситуациям губернатора Калифорнии. Со временем эта функция распространилась на штат Орегон, а в мае будет запущена и в Вашингтоне.

Обнаружение землетрясений работает благодаря тому, что практически каждый смартфон оснащён акселерометром, способным обнаруживать первичные и вторичные волны землетрясений, действуя как мини-сейсмометр. Объединение миллионов Android-смартфонов позволит сформировать крупнейшую в мире сеть обнаружения землетрясений.

theverge.com

theverge.com

Тем не менее, у этой функции есть некоторые ограничения. К примеру, люди, которые находятся ближе всего к очагу землетрясения, вероятно, не получат оповещения заблаговременно. Однако их смартфоны помогут предупредить тех, кто находится подальше, давая им время, чтобы укрыться.

Не секрет, что Android является ведущей мобильной операционной системой, поэтому эта функция имеет огромные перспективы для развития. В конце концов, Google сможет разработать API на основе своей системы обнаружения землетрясений. Другие системы смогут использовать его для оповещения и предупреждения последствий других чрезвычайных ситуаций.

window-new
Soft
Hard
Тренды 🔥
В бета-версии Apple Music появилось упоминание lossless-качества 49 мин.
Банк Англии заговорил о возможном выпуске национальной цифровой валюты 2 ч.
Ирландский суд оставил в силе предварительный запрет на передачу данных пользователей Facebook из ЕС в США 3 ч.
Видео: связь с первой частью, обязательный выбор и тайна протагониста во второй сессии ответов на вопросы о Dying Light 2 3 ч.
AMI участвует в разработке UEFI-прошивок с открытым исходным кодом 3 ч.
Pure Storage развивает модель всё-как-сервис: анонсированы обновления Portworx и Pure 1 5 ч.
Вопреки всем проблемам: Google заверила, что игровой сервис Stadia «жив и здоров» 6 ч.
Сильнейшая кибератака в истории Ирландии обрушилась на местную службу здравоохранения 6 ч.
Twitter отчиталась перед Роскомнадзором об удалении запрещённого контента 7 ч.
Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности 8 ч.
Беспилотное такси Waymo сначала застряло на дороге, а потом пыталось «сбежать» от техподдержки 2 ч.
В сеть утекли рендеры самого доступного 5G-смартфона Samsung 3 ч.
Продажи материнских плат обвалились из-за перенасыщения вторичного рынка 3 ч.
Сбер запустила сервис голосовых технологий SmartSpeech 3 ч.
Huawei представит 19 мая смарт-телевизор Smart Screen SE со встроенной камерой 5 ч.
Доступные материнские платы для Intel Alder Lake-S получат новый стандарт питания ATX12VO 5 ч.
Сенат США сегодня рассмотрит предложение о выделении национальной полупроводниковой отрасли более $50 млрд 6 ч.
Сборщик iPhone предупредил, что ситуация с поставками компонентов для электроники ухудшается 7 ч.
Запущена платформа Marvel.AI, позволяющая знаменитостям клонировать голос с помощью ИИ для использования в рекламе 7 ч.
Выручка криптовалютной биржи Coinbase за квартал подскочила более чем в три раза 7 ч.