Сегодня 16 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → данных
Быстрый переход

Nothing выпустила аналог AirDrop и почему-то удалили его через несколько часов

На этой неделе компания Nothing выпустила приложение Warp, которое похоже на AirDrop и позволяет обмениваться файлами между устройствами, используя для этого учётную запись Google и пространство «Google Диска». Однако спустя всего несколько часов после этого программный продукт исчез из «Play Маркета» по неизвестным причинам.

Nothing Warp повторяет ключевую функцию AirDrop, т.е. позволяет обмениваться файлами между компьютером и смартфоном без необходимости использовать кабели или что-то иное. Всего несколько нажатий, и файл перемещается на другое устройство. Это не так бесшовно, как в случае с Quick Share или AirDrop, поскольку передача файлов происходит через пространство «Google Диска» пользователя. Дело в том, что Warp копирует передаваемые данные в облачное хранилище, а после завершения всех операций они оттуда автоматически удаляются.

Несмотря на то, что приложение Warp свои функции выполняло, оно исчезло из «Play Маркета» через несколько часов после публикации. Сообщение в блоге Nothing с анонсом продукта и расширение для браузера Chrome, также были удалены. Представители компании пока никак не комментируют данный вопрос.

Китайские учёные совершили рывок в сверхплотной голографической записи

Несмотря на хорошие перспективы, голографическая запись пока не снискала коммерческого успеха. Запись и декодирование записанной информации — фактически «размазанной» по внутреннему пространству прозрачного носителя — оказалась сложной и капризной. Развитие машинного обучения снимает часть проблем, а потребность в хранении всё большего объёма данных заставляет продолжать смотреть в сторону голографической записи. Более того, в игру вступил Китай.

 Источник изображения: Optica 2026

Источник изображения: Optica 2026

В частности, в опубликованной 13 апреля 2026 года в журнале Optica статье New holographic storage method uses light to pack more data in less space, вышло описание прорывного метода голографического хранения данных, разработанного командой китайских учёных под руководством Сяоди Тана (Xiaodi Tan) из Фуцзяньского педагогического университета (Fujian Normal University). Учёные, по сути, впервые предложили кодировать информацию одновременно в трёх характеристиках света — амплитуде, фазе и поляризации. До этого голографическая запись кодировалась либо с использованием амплитуды, либо фазы светового импульса и только в редких случаях совмещала обе возможности.

Учёные из Китая решили сделать всё и сразу, объединив в одном устройстве кодирование одновременно по трём параметрам, что, как нетрудно понять, максимально уплотняет запись в пересчёте на площадь и объём носителя. Поляризация была самым трудным моментом во всём этом процессе, и на разработку принципа поляризационной голографии ушло больше всего ресурсов и трудозатрат.

В эксперименте запись осуществлялась в объёме поляризационно-чувствительного фотополимера PQ/PMMA толщиной 1 мм с помощью лазерного излучения, в котором световые паттерны пересекались в трёх измерениях. Для упрощения записи и последующего чтения была предложена оптическая система на основе совмещения двух отдельных изображений с ортогональной поляризацией. В результате возникала дифракционная картина, из которой можно было извлечь данные об амплитуде, фазе и поляризации в каждом пикселе.

Декодировать данные помогло машинное обучение. Для этого была разработана и обучена свёрточная нейронная сеть TriDecode-Net, которая извлекала амплитуду, фазу и поляризацию из общей картины. Каждый пиксель при этом принимал 27 состояний (по три на каждую характеристику света). При использовании мультиплексирования плотность записи в том же объёме можно увеличить ещё сильнее. Меньше всего ошибок было для амплитудных характеристик, что вполне объяснимо. На втором месте шла поляризация, а фаза — на третьем. Для желающих разобраться подробнее можно обратиться к статье, которая полностью доступна по ссылке.

По сравнению с существующими технологиями преимущества новой системы очевидны. Голографический подход в процессе записи и чтения использует весь объём материала, обеспечивая гораздо большую плотность хранения. Предложенный китайскими учёными метод упрощает оптическую систему, снижает энергопотребление и ускоряет чтение данных. Нейросеть позволяет обойти сложности прямого измерения фазы и поляризации, достигая низкого уровня ошибок (в среднем 0,0094–0,0279), что делает технологию более эффективной и надёжной для массового применения.

Как подчеркивает Сяоди Тан, многомерное кодирование существенно повышает информационную ёмкость каждой страницы записи, а синхронное декодирование с помощью ИИ устраняет необходимость в сложных измерениях. Технология перспективна для создания небольших дата-центров, архивного хранения, оптического шифрования и безопасной передачи данных. Хотя работа находится на стадии лабораторной демонстрации и требует дополнительных исследований, она закладывает основу для практичной высокоплотной голографической памяти будущего.

Апрельское обновление Microsoft закрыло 167 уязвимостей, в том числе в Word и Excel

Microsoft выпустила плановое апрельское обновление Patch Tuesday (Вторник патчей), закрывающие 167 уязвимостей. В число исправлений вошли две проблемы класса Zero-Day (уязвимость нулевого дня), одна из которых уже активно использовалась хакерами в атаках. Восемь уязвимостей признаны критическими, большинство из которых позволяли удалённо выполнять код на атакуемой системе.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Активно эксплуатировавшаяся уязвимость с идентификатором CVE-2026-32201 представляет собой проблему спуфинга в Microsoft SharePoint Server. Из-за недостаточной проверки ввода злоумышленник мог просматривать конфиденциальные данные и вносить изменения в раскрытую информацию. Вторая уязвимость CVE-2026-33825 была публично раскрыта до выхода патча и затрагивала Microsoft Defender (безопасность Windows), позволяя злоумышленникам получать системные привилегии (SYSTEM). Эту проблему исправили в обновлении Microsoft Defender Antimalware Platform версии 4.18.26050.3011, которое будет автоматически загружено в системы. Однако пользователи также могут установить исправление вручную через раздел «Безопасность Windows» -> «Защита от вирусов и угроз» -> «Обновления защиты», а затем нажав на «Проверить наличие обновлений».

В общей сложности среди 167 исправлений Microsoft классифицировала 93 уязвимости повышения привилегий, 20 уязвимостей удалённого выполнения кода и 13 проблем обхода функций безопасности. Ещё 21 уязвимость относится к раскрытию информации, 10 — к отказу в обслуживании, а 9 — к спуфингу. Восемь критических уязвимостей включают семь уязвимостей удалённого выполнения кода и одну проблему отказа в обслуживании. Полный список исправлений представлен на портале BleepingComputer.

BleepingComputer уточняет, что приведённое число уязвимостей относится только к тем, что Microsoft выпустила в рамках данного обновления. В список не вошли проблемы Mariner, Azure и Bing, исправленные ранее в этом месяце, а также 80 уязвимостей Microsoft Edge, основанных на Chromium, которые Google уже закрыла. Отдельно Microsoft выпустила накопительные обновления для Windows 11 (KB5083769 и KB5082052) и расширенное обновление безопасности для Windows 10 (KB5082200).

Также исправлены несколько уязвимостей удалённого выполнения кода в Microsoft Office, включая Word и Excel, которые могут быть активированы как через область предварительного просмотра, так и при открытии вредоносных документов. Пользователям, которые часто работают с вложениями, специалисты рекомендуют обновить Office в первую очередь.

Физик из Албании разработал флеш-память в 100 000 раз более плотную, чем лучшие современные решения

Независимый исследователь Илия Толи (Ilia Toli) опубликовал на Zenodo препринт работы, в котором рассказал о создании модели и прототипа сверхплотной энергонезависимой памяти. Разработка также призвана решить проблему узкого места, которое память занимает в современных вычислительных архитектурах: скорость процессоров растёт, а пропускная способность памяти отстаёт. Учёный продвигает новую память самостоятельно, надеясь на интерес производителей.

 Источник изображения: ИИ-генерация Grok 4/3DNews

Источник изображения: ИИ-генерация Grok 4/3DNews

В основе технологии лежит однослойный флюорографан (CF) — полностью фторированный графен, где каждый атом фтора выступает в роли переключателя бита, способного условно бесконечно оставаться в одном из двух стабильных состояний по отношению к углеродному каркасу, в который он помещён. Моделирование показало, что переключение требует энергии около 4,6–4,8 эВ (электронвольт). Это ниже энергии разрушения связи углерод—фтор (5,6 эВ), что делает связь C–F стабильной в процессе работы (циклов переключения) ячейки памяти.

На одной плоскости структуры флюорографана (в научной литературе принято писать «флюорографен», но автор ввёл новый термин) можно будет записать 447 Тбайт данных на 1 см2 без последующих затрат энергии на удержание бита. В случае объёмной структуры плотность записи может достигать 0,4–9 зеттабайта на 1 см3.

Собственно, автор представил многоуровневую архитектуру чтения/записи. В прототипе реализован одноуровневый подход на основе сканирующего зонда. В случае многоуровневой структуры разрабатывается беспроводной интерфейс на базе инфракрасного излучения среднего диапазона в ближнем поле. Модель контроллера обещает обеспечить совокупную пропускную способность до 25 Пбайт/с. Прототип, по словам автора, уже демонстрирует работоспособность и по плотности превосходит существующие технологии записи более чем на пять порядков.

Препринт пока не прошёл рецензирование и публикуется на независимом ресурсе, однако уже вызвал активное обсуждение на таких технических площадках, как Hacker News, Reddit и других. Технология позиционируется как «посттранзисторная», способная радикально изменить индустрию хранения данных. Дальнейшая судьба идеи зависит от перспектив масштабирования производства больших листов флюорографана и интеграции в промышленные процессы, но уже сейчас она на уровне теории демонстрирует прорыв в плотности энергонезависимой памяти, а это всегда интересно.

Злоумышленники похитили данные о бронированиях клиентов Booking.com — пострадавших уже известили

В воскресенье вечером платформа онлайн-бронирования Booking.com сообщила, что «неуполномоченные третьи стороны» получили доступ к информации о бронировании клиентов. По словам компании, ситуация «сейчас под контролем», а «пострадавшие гости» проинформированы. Некоторые клиенты Booking.com подтвердили получение электронных писем от компании о возможной утечке данных.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

В опубликованном сообщении говорится, что Booking.com «недавно заметил подозрительную активность», которая «затрагивает ряд бронирований». Начатое расследование возможной утечки показало, что неуполномоченные лица могли просмотреть «данные бронирования, имя или имена, адреса электронной почты и физические адреса», а также «номера телефонов, связанные с бронированием, и любую другую информацию, которой вы могли поделиться с местом размещения».

Информация о том, когда произошёл взлом и сколько человек могло пострадать, отсутствует. Сервис Booking.com пока не ответил на журналистские запросы по этому поводу.

Rockstar подтвердила утечку данных через стороннюю ИИ-платформу аналитики Anodot

Студия Rockstar Games подтвердила компрометацию корпоративных данных в результате взлома через сторонний сервис. Хакерская группа ShinyHunters выдвинула требование о выкупе и установила ультиматум до 14 апреля, угрожая публикацией украденной информации. Однако Rockstar заявила, что был получен доступ к «ограниченному объёму несущественной информации», которая не повлияет на игроков и деятельность самой компании.

 Источник изображения: Rockstar Games

Источник изображения: Rockstar Games

По данным IGN со ссылкой на издание The CyberSec Guru, хакеры использовали стороннюю аналитическую ИИ-платформу Anodot, с помощью которой проникли в хранилище данных Snowflake компании, выдав себя за легитимный внутренний сервис. При этом киберпреступники обошлись без взлома Snowflake, а получили токены аутентификации через Anodot, а затем использовали их как цифровой ключ доступа. В своём заявлении ShinyHunters предупредила Rockstar о проблемах в случае невыполнения своих требований.

Тем не менее, Rockstar подчёркивает, что объём похищенной информации носит ограниченный характер и не сможет повлиять на репутацию компании. Данное заявление свидетельствует о том, что студия не ожидает масштабной утечки материалов по GTA 6 (за полгода до релиза), которая могла бы раскрыть ключевые сюжетные или геймплейные особенности проекта.

Это не первый случай проблем с безопасностью в истории студии: в 2022 году в сеть попали десятки видео ранней версии игры, а в декабре 2023 года произошёл преждевременный слив первого трейлера. Тогда генеральный директор Take-Two Штраус Зельник (Strauss Zelnick) назвал ситуацию разочаровывающей для команды, но отметил, что это не нанесёт критического ущерба бизнесу.

Google внедрила сквозное шифрование в Gmail на Android и iOS, но не для всех

Компания Google сообщила, что функция сквозного шифрования Gmail (E2EE) теперь доступна на всех устройствах Android и iOS, что позволяет корпоративным пользователям работать с электронной корреспонденцией без дополнительных инструментов.

 Источник изображений: Bleeping Computer

Источник изображений: Bleeping Computer

Начиная с этой недели зашифрованные сообщения будут доставляться в виде обычных электронных писем в почтовые ящики получателей Gmail, если они используют одноимённое приложение. Получатели, у которых нет мобильного приложения Gmail и которые пользуются другими почтовыми сервисами, могут читать их в веб-браузере, независимо от используемого устройства и сервиса.

«Впервые пользователи могут создавать и читать сообщения с E2EE непосредственно в приложении Gmail на Android и iOS. Нет необходимости загружать дополнительные приложения или использовать почтовые порталы. Пользователи с лицензией Gmail E2EE могут отправлять зашифрованные сообщения любому получателю, независимо от того, какой адрес электронной почты у получателя. Этот запуск сочетает высочайший уровень конфиденциальности и шифрования данных с удобством работы для всех пользователей, позволяя использовать простую зашифрованную электронную почту для всех клиентов, от малого бизнеса до предприятий государственного сектора», — сообщила Google.

Функция E2EE-шифрования активируется для всех пользователей client-side encryption (CSE) с лицензиями Enterprise Plus и дополнением Assured Controls или Assured Controls Plus после того, как администраторы включат клиенты Android и iOS в интерфейсе администратора CSE через консоль администратора.

Чтобы отправить сквозное зашифрованное сообщение, пользователи Gmail должны включить опцию «Дополнительное шифрование», нажав на значок замка при написании сообщения.

В октябре прошлого года Google также объявила, что пользователи Gmail Enterprise могут отправлять зашифрованные электронные письма получателям любого почтового сервиса или платформы.

Функция сквозного шифрования Gmail (E2EE) основана на техническом управлении client-side encryption (CSE), которое позволяет организациям Google Workspace использовать ключи шифрования, находящиеся под их контролем и хранящиеся за пределами серверов Google, для защиты конфиденциальных документов и электронной почты. Таким образом, сообщения и вложения шифруются на стороне клиента перед отправкой на серверы Google, что помогает соответствовать нормативным требованиям, таким как суверенитет данных, HIPAA и экспортный контроль, гарантируя, что Google и третьи лица не смогут прочитать какие-либо данные.

Шифрование Gmail CSE было представлено в веб-версии Gmail в декабре 2022 года и первоначально было развёрнуто в качестве бета-версии для «Google Диска», Google Docs, Sheets, Slides, Google Meet и Google Calendar. В феврале 2023 года CSE стало доступно для клиентов Google Workspace Enterprise Plus, Education Plus и Education Standard.

Компания начала внедрять свою новую модель сквозного шифрования (E2EE) в бета-версии для корпоративных пользователей Gmail в апреле 2025 года.

Хакеры похитили и слили в Сеть секретные файлы полиции Лос-Анджелеса

Киберпреступники похитили большой массив конфиденциальных внутренних документов Департамента полиции Лос-Анджелеса и выложили данные в сеть. Как стало известно TechCrunch, за утечкой стоит группировка World Leaks, которая публикует похищенную информацию, чтобы заставить жертв заплатить выкуп.

 Источник изображения: xAI

Источник изображения: xAI

Украденные данные включают личные дела сотрудников полиции, материалы расследований внутренних проверок и процессуальные документы с уголовными жалобами. Файлы также содержат персональную информацию, включая имена свидетелей и медицинские данные. Эмма Бест (Emma Best), основатель некоммерческой организации и платформы для сбора и публикации крупных утечек информации от государственных структур DDoSecrets, подтвердила, что смогла просмотреть часть информации, которая была опубликована (а затем удалена по неизвестной причине) на сайте группировки.

В публичном заявлении Департамент полиции Лос-Анджелеса сообщил, что расследует инцидент, уточнив, что взлом не затронул системы и сети LAPD, а произошёл через систему цифрового хранения, принадлежащую офису городского прокурора Лос-Анджелеса. Департамент уже работает с этим офисом, чтобы получить доступ к скомпрометированным файлам и понять полный масштаб инцидента.

Взлом, по данным Los Angeles Times, затронул 7,7 терабайт различной информации и более 337 000 файлов. Так как по законам штата Калифорния большинство документов полицейских считаются конфиденциальными, эта утечка, если её подлинность подтвердится, станет беспрецедентным нарушением безопасности полицейских.

World Leaks начала свою деятельность в январе 2025 года как очевидный ребрендинг предыдущей группировки Hunters International, и с тех пор скомпрометировала организации в различных отраслях, включая здравоохранение, производство и технологии, продемонстрировав способность атаковать даже оборонных подрядчиков и компании из списка ежегодного рейтинга 500 крупнейших компаний США (Fortune 500).

Google закрыла дыру в Chrome: украденные cookie теперь бесполезны

Google внедрила в Chrome 146 для Windows технологию Device Bound Session Credentials (DBSC), которая защищает от кражи cookie-файлов сессий вредоносным ПО. Эта мера безопасности криптографически привязывает активные сеансы пользователей к аппаратному обеспечению их устройств, делая похищенные данные аутентификации непригодными для использования хакерами. Пользователи macOS получат эту защиту в одном из будущих обновлений браузера.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Анонсированная в 2024 году технология работает через привязку к аппаратным компонентам — модулю Trusted Platform Module (TPM) в Windows и Secure Enclave в macOS. Чип безопасности генерирует уникальные публичные и приватные ключи для шифрования данных, которые невозможно экспортировать с устройства. Выпуск новых краткосрочных cookie сессий происходит только после того, как Chrome докажет серверу владение соответствующим приватным ключом. Без этого ключа украденные cookie истекают и становятся бесполезными для атакующих практически мгновенно.

 Источник изображения: Google

Источник изображения: Google

Напомним, как работают сессионные куки (Сookies). Они выполняют роль аутентификационных токенов для входа на ту или иную интернет-платформу с длительным сроком действия и создаются на стороне сервера на основе логина и пароля пользователя. Поскольку они позволяют проходить аутентификацию без ввода учётных данных, киберпреступники используют специализированное вредоносное ПО (инфостилеры) для сбора этих токенов.

Google отмечает, что такие вредоносы, как LummaC2, становятся всё более изощренными в краже учётных данных. После получения доступа к машине такое ПО может читать локальные файлы и память, где браузеры хранят cookie аутентификации, и не существует надёжного способа предотвратить их кражу исключительно программными средствами.

Протокол же DBSC требует минимального обмена информацией в виде публичного ключа для подтверждения владения (не раскрывая идентификаторы устройства) и защищает каждую сессию отдельным ключом, не позволяя сайтам отслеживать активность пользователя между различными сессиями.

Google тестировала раннюю версию DBSC совместно с несколькими веб-платформами, включая Okta, и зафиксировала заметное снижение краж сессий. Протокол разработан в партнёрстве с Microsoft как открытый веб-стандарт и получил положительную экспертную оценку от многих специалистов по веб-безопасности.

Веб-сайты могут перейти на более защищённые сессии с аппаратной привязкой, добавив специальные точки регистрации и обновления в свой бэкенд без потери совместимости с существующим фронтендом. Спецификации доступны на сайте консорциума World Wide Web Consortium (W3C), а подробное руководство по внедрению — в документации Google и на GitHub.

Япония собралась стать раем для ИИ-разработчиков и ослабила запреты по персональным данным

Японские власти решили сделать страну самым свободным в мире регионом для разработки приложений на основе искусственного интеллекта. Для этого они внесли изменения в законодательство и устранили требование для компаний получать у граждан согласие на использование некоторых категорий персональных данных.

 Источник изображения: Roméo A. / unsplash.com

Источник изображения: Roméo A. / unsplash.com

Накануне, 7 апреля, правительство Японии одобрило поправки к «Закону о защите персональных данных», которые отменяют требование получать согласие перед сбором персональных данных. Речь идёт только об информации, представляющей незначительную угрозу нарушения прав человека, и при её использовании для сбора статистики в исследовательских целях.

Под действие поправок подпадают данные, связанные со здоровьем граждан, если они помогут улучшить общественное здравоохранение. Разрешается сканирование лиц — поправки требуют, чтобы занимающиеся их сбором организации объясняли, как они обрабатывают эту информацию; предоставлять гражданам возможность отказаться от использования их данных они больше не обязаны. Для сбора изображений детей младше 16 лет требуется согласие родителей; в отношении прочей связанной с несовершеннолетними информации будет применяться критерий «наилучших интересов».

Организации, которые собирают недопустимые данные или злонамеренно используют эту информацию для причинения вреда гражданам, будут штрафоваться на сумму, равную полученной от неправомерной деятельности прибыли. Штрафы также полагаются за получение данных мошенническим путём. Все эти меры, считают японские власти, необходимы, потому что действующее законодательство представляет собой «очень большое препятствие к развитию и применению ИИ в Японии». «Мы должны это предотвратить, потому что без доступа к [персональным] данным Японии будет непросто разрабатывать и развёртывать полезный ИИ», — заявил глава министерства по цифровой трансформации Хисаси Мацумото (Hisashi Matsumoto).

Cloudflare ускорила переход на постквантовую криптографию из-за роста угроз

Компания Cloudflare объявила об ускорении своей дорожной карты в области постквантовой безопасности. К 2029 году вся платформа компании, включая системы аутентификации, будет полностью защищена от угроз, связанных с развитием квантовых компьютеров.

 Источник изображения: siliconangle.com

Источник изображения: siliconangle.com

Пересмотр сроков связан с новыми исследованиями, которые указывают на то, что текущие стандарты шифрования могут быть взломаны гораздо раньше, чем ожидалось. В частности, недавние работы Google и исследователей из Oratomic продемонстрировали значительный прогресс в создании алгоритмов и оборудования, способных обойти широко используемые методы защиты, такие как RSA-2048. В связи с этим Cloudflare готовится к более скорому наступлению так называемого «Q-дня» — момента, когда квантовые системы смогут массово взламывать современные криптографические протоколы. По некоторым прогнозам, этот рубеж может быть пройден уже к концу текущего десятилетия.

Фокус отрасли смещается с долгосрочной защиты зашифрованных данных на обеспечение безопасности текущих систем аутентификации. Злоумышленники с доступом к квантовым мощностям смогут подделывать учётные данные для прямого проникновения в корпоративные сети. Однако внедрение постквантовой аутентификации технически сложнее обычного шифрования из-за зависимости от долгоживущих ключей и сторонних сертификатов и для надёжной защиты компаниям придётся не только внедрить новые стандарты, но и полностью отключить устаревшие криптографические системы.

На данный момент более половины пользовательского трафика в сети Cloudflare уже использует постквантовое согласование ключей. В 2026 году компания планирует расширить поддержку постквантовой аутентификации, а к 2028 году развернуть её в большинстве своих продуктов. К 2029 году все сервисы платформы станут постквантово-защищенными по умолчанию и без дополнительных затрат для клиентов. Новость об этих изменениях была опубликована изданием SiliconANGLE, у истоков которого стоят технологические предприниматели Джон Фарриер (John Furrier) и Дейв Велланте (Dave Vellante).

«Google Диск» научился выявлять программы-вымогатели и автоматически восстанавливать файлы пользователя

В сентябре прошлого года Google начала бета-тестирование новой функции «Google Диска», которая проверяет файлы пользователя на наличие программ-вымогателей. Сегодня компания сообщила в блоге Google Workspace Updates, что функции «обнаружения программ-вымогателей» и «восстановления файлов» доступны всем пользователям.

 Источник изображений: Google

Источник изображений: Google

По словам Google, теперь файлы пользователя, хранящиеся в облаке, будут надёжно защищены от программ-вымогателей. В дополнение к защите от программ-вымогателей, Google также внедряет функцию восстановления файлов, которая позволит восстановить файлы пользователей, ставших жертвами программы-вымогателя, до их первоначального состояния.

Если на ПК установлена ​​настольная версия «Google Диска», приложение автоматически приостановит синхронизацию файлов в облаке, как только обнаружит программу-вымогатель. Обычные пользователи увидят предупреждение о программе-вымогателе и инструкции с дальнейшими действиями, ИТ-администраторы также получат уведомление по электронной почте.

Apple: режим Lockdown Mode не позволил хакерам взломать ни одного устройства

Компания Apple заявила, что за почти четыре года существования функции Lockdown Mode (Режим блокировки) не было зафиксировано ни одного случая успешного взлома iPhone. Если функция активирована, гаджеты успешно противостоят атакам коммерческого шпионского программного обеспечения.

 Источник изображения: Benny Bowden/Unsplash

Источник изображения: Benny Bowden/Unsplash

Функция Lockdown Mode была представлена в 2022 году в качестве дополнительной меры безопасности для пользователей, подвергающихся повышенному риску. Она отключает определённые системные возможности iPhone и других устройств, которые чаще всего используются злоумышленниками для внедрения вирусов. Как сообщила представитель Apple Сара О'Рурк (Sarah O'Rourke), компании неизвестно о каких-либо успешных атаках хакеров на устройства с этим режимом в активированном статусе.

Изначально инструмент создавался для противодействия угрозам со стороны правительственного шпионского ПО. Независимые исследователи из лаборатории Citizen Lab при Университете Торонто публично сообщали о случаях, когда Lockdown Mode активно блокировал попытки заражения шпионским ПО Pegasus от NSO Group и Predator от компании Intellexa. Также, по меньшей мере в одном задокументированном случае специалисты компании Google выявили, что некоторые вредоносные программы самостоятельно прекращают попытку заражения гаджета, если режим блокировки включен — вероятно, как способ избежать обнаружения.

 Источник изображения: Apple

Источник изображения: Apple

В свою очередь эксперт по кибербезопасности Apple Патрик Уордл (Patrick Wardle) назвал Lockdown Mode одним из самых эффективных инструментов защиты, когда-либо доступных массовому потребителю, поскольку он значительно сокращает возможность для атак. «Я думаю, можно с уверенностью сказать, что режим блокировки — одна из самых агрессивных функций повышения безопасности для потребителей, когда-либо выпущенных», — сказал он изданию TechCrunch.

Как пояснил Уордл, режим уничтожает целые классы методов доставки вредоносного кода, блокируя большинство типов вложений в сообщениях и ограничивая функциональность WebKit, вынуждает создателей шпионского ПО применять более сложные и дорогостоящие методы разработки, так как режим блокировки практически сводит на нет любые возможности для взлома без участия жертвы (zero-click).

Как отмечает TechCrunch, несмотря на то, что технически возможность существования методов обхода режима полностью не исключена, последнее заявление Apple, которая обычно сдержана в комментариях, можно рассматривать, как «значимую веху в истории безопасности устройств компании».

В SpaceX признали, что вряд ли смогут застроить орбиту миллионом спутников для ИИ

Заявленный SpaceX предел в 1 млн спутников для орбитальных ЦОД может остаться недостижимым, однако компания добивается согласования именно такой численности орбитальной группировки на начальном этапе. Заявка рассматривается Федеральной комиссией по связи США (FCC) и вызывает возражения астрономов, экологических активистов и представителей общественности из-за рисков светового загрязнения, возможного воздействия на атмосферу и безопасности в околоземном пространстве.

 Источник изображения: spacex.com

Источник изображений: spacex.com

Президент SpaceX Гвинн Шотвелл (Gwynne Shotwell) заявила изданию Time, что была удивлена отсутствием заметной реакции на заявку компании в FCC. Позднее планы компании по орбитальным центрам обработки данных получили больший резонанс, в том числе после заявления Илона Маска (Elon Musk) о строительстве завода Terafab для выпуска чипов для этих систем. По его словам, каждый такой спутник будет длиннее Международной космической станции (МКС). Вслед за SpaceX компания Blue Origin представила собственный план орбитальных ЦОД с группировкой из 51 600 спутников, а стартап Starcloud готовит аналогичный проект на 88 000 спутников. Nvidia также разрабатывает ИИ-чипы для использования в космосе.

Шотвелл допустила размещение таких аппаратов не только на орбите Земли, но и на орбите Луны, а в перспективе — вокруг Солнца. Маск также заявил о возможности строить эти спутники на Луне с использованием будущей лунной базы. По словам Шотвелл, сила тяжести на Луне составляет около одной шестой земной, поэтому производство спутников на Луне из лунных элементов и материалов ускорило бы и удешевило их запуск. Отвечая на вопрос о перегруженности орбит, Шотвелл заявила, что для обеспечения безопасности будут приняты необходимые меры.

SpaceX сообщила FCC, что намерена начать с небольшого числа орбитальных ЦОД, чтобы отслеживать их возможное воздействие на земную атмосферу, прежде чем расширять свой проект. Ответ компании занял 32 страницы. Он был подан после того, как предложение получило в онлайн-системе FCC более 1 400 комментариев, значительная часть которых была негативной. Критики заявили, что компания не ответила на их замечания по существу. Center for Space Environmentalism сообщил FCC, что SpaceX просит довериться её заявлениям, не представив достаточных подтверждений. По оценке организации, запрашиваемые исключения фактически перекладывают экологические риски частного ИИ-проекта на американскую общественность.

Измеритель скорости интернета «Яндекс Интернетометр» обзавёлся мобильным приложением

Команда разработчиков «Яндекса» сообщила о выпуске мобильного приложения для своего бесплатного сервиса «Интернетометр», предназначенного для оценки скорости передачи данных и проверки параметров сетевого соединения.

Мобильный «Яндекс Интернетометр» доступен для смартфонов и планшетов c iOS 15 и выше, Android 7 и выше. Программа позволяет измерять скорость входящего и исходящего соединения, оценивать время задержки передачи пакетов в миллисекундах, а также просматривать сведения об IP-адресе и местоположении. По результатам измерений формируется краткий отчёт о качестве сетевого соединения — приложение демонстрирует результат в понятной форме (например, «Можно комфортно смотреть видео в 2K/4K») и по пятибалльной шкале.

Программа получает сведения из разных источников. Например, местоположение она определяет по IP, а скорость интернет-соединения — после обмена данными с распределёнными по стране CDN-серверами «Яндекса».

«Яндекс Интернетометр» доступен для скачивания в Apple App Store, Google Play и RuStore.


window-new
Soft
Hard
Тренды 🔥
«Знал, что она никогда нас не бросит»: журналисты показали возвращение Лилит в аддоне Diablo IV: Lord of Hatred, и фанаты в восторге 22 мин.
«Яндекс Карты» научились подсказывать нужную остановку общественного транспорта 57 мин.
Очередное обновление Windows сбило настройки BitLocker — данные в порядке, в отличие от нервов пользователей 2 ч.
Alibaba представила ИИ-модель для генерации 3D-миров 2 ч.
Nothing выпустила аналог AirDrop и почему-то удалили его через несколько часов 4 ч.
ИИ не поможет: Gartner предрекает провал автоматизированному переносу древнего ПО с мейнфреймов 4 ч.
В YouTube появилась возможность отключить показ Shorts 4 ч.
Закулисные обновления Dragon's Dogma 2 в Steam разожгли надежды фанатов на крупное дополнение 5 ч.
Квадрант технологий: «Базис» подтвердил статус абсолютного лидера рынка серверной виртуализации 5 ч.
«Инфраструктура 2030»: «Инфосистемы Джет» представит 21 апреля концепцию к построению ИТ-инфраструктуры в условиях постоянных сбоев и изменений 5 ч.