Теги → доктор
Быстрый переход

«Доктор Веб» прогнозирует рост активности вредоносного ПО для Android, банковских троянов и шифровальщиков

Работающая в сфере информационной безопасности компания «Доктор Веб» выделила главные тренды кибербезопасности 2021 года и поделилась своим видением дальнейшего развития цифровых угроз.

 Источник изображения: PxHere.com

Источник изображения: PxHere.com

Анализ статистики защитных решений Dr.Web показал, что в 2021 году пользователей чаще всего атаковали трояны-загрузчики, которые устанавливали вредоносный софт. Помимо этого, на протяжении всего года пользователям угрожали различные бэкдоры и трояны, предназначенные для скрытого майнинга. Также прошедший год запомнился большим количеством «громких» инцидентов с программами-шифровальщиками, блокирующими доступ к данным и требующими выплаты определённой суммы злоумышленникам для возвращения доступа к ценной информации. И эта тенденция продолжит набирать обороты.

В 2021 году массовой угрозой для пользователей стало не только распространение вредоносного ПО, но и развивающееся на фоне пандемии сетевое мошенничество. Злоумышленники активно эксплуатировали тему вакцинации и социальных ограничений: создавали сайты, позволяющие приобрести поддельные справки о прививке от коронавируса и сертификаты о вакцинации, а также фейковые генераторы QR-кодов. При этом киберпреступники продолжали использовать хорошо известные приёмы: фишинг, спам-рассылки и социальную инженерию.

Владельцы мобильных устройств под управлением ОС Android также не остались без внимания злоумышленников, активно распространявших вредоносные программы через маркет Google Play, при этом были обнаружены первые трояны и в магазине приложений AppGallery. Широкое распространение получили банковские трояны и приложения-подделки, предлагающие потенциальным жертвам оформить платную подписку стоимостью от 400 рублей и выше в день или неделю якобы для того, чтобы воспользоваться всеми функциями ПО.

По мнению экспертов «Доктор Веб», в 2022 году следует ожидать появления новых троянских и нежелательных приложений, позволяющих зарабатывать деньги. Поскольку реклама — это надёжный и относительно простой источник дохода, сохранится актуальность рекламных троянов. Также вероятно появление ещё более хитрых мошеннических схем, связанных с коронавирусом, и увеличение числа вредоносных программ, предназначенных для загрузки и установки различного ПО.

Продолжат появляться новые банковские трояны, многие из которых будут сочетать в себе широкую функциональность. Они будут не только красть деньги со счетов пользователей, но и выполнять другие задачи. Сохранится угроза со стороны мошенников и всевозможных программ-подделок для Android, оформляющих дорогостоящие подписки обманным путём. Кроме того, возможны новые атаки с применением троянов, крадущих конфиденциальную информацию, а также рост числа случаев использования шпионских программ. Также следует ожидать, что для защиты вредоносных программ от антивирусов все больше киберпреступников станут использовать всевозможные обфускаторы и упаковщики.

С полной версией аналитического исследования «Доктор Веб» можно ознакомиться на сайте drweb.ru.

«Доктор Веб» обнаружила опасные уязвимости в популярных смарт-часах для детей

Специалисты компании «Доктор Веб» исследовали ряд популярных детских умных браслетов и часов, выбрав наиболее популярные варианты в России. Подобные устройства часто применяются родителями для контроля местоположения несовершеннолетних, но анализ показал, что электроника сама способна стать источником угроз.

 drweb.ru

Источник изображений: Dr. Web

В компании исследовали модели Elari Kidphone 4G, Wokka Lokka Q50, Elari FixiTime Lite и Smart Baby Watch Q19. Эксперты определили наличие закладок в ПО, наличие недокументированной функциональности, а также проверили, какие данные передаются в Сеть и как хорошо они защищены.

Выяснилось, что информация со смарт-часов Elari Kidphone 4G передаётся на сервер за пределами России, а прошивка содержит программный модуль Android.DownLoader.3894 с троянскими функциями, позволяющими загружать другое вредоносное ПО, демонстрировать рекламу, передавать всевозможные данные на удалённые серверы. При этом по сведениям объединения «М.Видео-Эльдорадо», модель Kidphone 4G в этом году входит в тройку самых популярных устройств такого вида.

В остальных моделях специального вредоносного кода не выявлено, но в некоторых случаях осуществляется передача незашифрованных данных либо информации на зарубежные серверы. При этом специалисты компании «Доктор Веб» отметили, что часто все модели используют стандартный пароль для дистанционного управления с помощью SMS-команд, сменить который довольно непросто, поскольку соответствующая информация в инструкциях производителей отсутствует.

По результатам исследования в компании пришли к выводу, что «в целом безопасность детских смарт-часов находится на весьма неудовлетворительном уровне». При этом, почти идентичные прошивки могут использоваться на всевозможных устройствах, от смарт-часов разных брендов до GPS-трекеров.

Основная проблема в том, что сам производитель обычно поручает разработку софта для таких часов сторонним компаниям, которые могут «зашить» в программное обеспечение буквально что угодно — от троянов до рекламы.

Основные уязвимости исследованных смарт-часов «Доктор Веб» представила в сводной таблице:

 drweb.ru

По мнению экспертов «Лаборатории Касперского», злоумышленники в большинстве случаев не заинтересованы в перехвате данных с детских часов, зато вполне способны объединить их в бот-сеть, под управлением которой часы будут «ходить» по сайтам, получать и отправлять SMS-сообщения и накручивать клики там, где это необходимо. Утверждается, что такая функциональность вполне востребована на чёрном рынке.

Как сообщают в «М.Видео-Эльдорадо», продажи детских смарт-часов выросли в этом году на 40 % в количественном выражении и на 42 % — в денежном. С января по сентябрь включительно в стране продано порядка 4 млн смарт-часов и фитнес-трекеров на сумму 35 млрд рублей.

Android-версия Dr.Web Mobile Security Suite получила допуск для работы с гостайной

Компания «Доктор Веб» сообщила о получении положительного заключения Федеральной службы безопасности Российской Федерации на защитное решение Dr.Web Mobile Security Suite версии 12.6 для Android-устройств. Выданный ведомством сертификат допускает работу продукта с гостайной.

 Источник изображения: Tele2

Источник изображения: Tele2

Dr.Web Mobile Security Suite для Android входит в состав программного комплекса Dr.Web Enterprise Security Suite. Продукт обеспечивает централизованно управляемую защиту мобильных устройств от вредоносного ПО, оснащён фильтром звонков, SMS и нежелательных веб-ресурсов, брандмауэром, системой «Антивор», аудитором безопасности и прочими функциями.

В рамках сертификации продукт прошёл всестороннюю проверку на соответствие техническим условиям и требованиям ФСБ России. Выданный сертификат подтверждает соответствие мобильного продукта Dr.Web классу В2 требований ведомства к антивирусным продуктам, применяемым в органах Федеральной службы безопасности. А значит — ему можно доверить защиту смартфонов и планшетов, в которых хранятся сведения, составляющие государственную тайну.

Сертификат выдан на основании экспертного заключения Центра защиты информации и специальной связи ФСБ России и действителен в течение пяти лет до июня 2026 года.

В России начинается внедрение телемедицинской платформы SmartMed

В России запущена телемедицинская платформа SmartMed, на базе которой планируется развивать комплекс продуктов и услуг цифрового здравоохранения.

В проекте участвуют оператор МТС и АО «Группа компаний «Медси», одна из ведущих в нашей стране частных федеральных сетей медицинских клиник.

Первым продуктом в рамках платформы SmartMed стало одноимённое мобильное приложение для устройств под управлением операционных систем Android и iOS. Оно позволяет получать консультации с врачами по видеосвязи или в чате, находясь в любой точке мира. При необходимости можно вызвать медработников на дом, а также записаться на очный приём в клинику.

SmartMed предоставляет возможность хранения электронной медицинской карты в защищённом сегменте облака #CloudMTC с моментальным доступом со смартфона. Для защиты данных используется комплекс специализированных решений безопасности, аттестованных по требованиям ФСТЭК (Федеральной службы по техническому и экспортному контролю).

К телемедицинской платформе уже подключены терапевты, педиатры, аллергологи, гастроэнтерологи, эндокринологи, кардиологи и другие специалисты. В дальнейшем количество профильных медработников, консультирующих в онлайн-режиме, будет расширяться.

Сейчас участники проекта SmartMed изучают возможности внедрения решений в области ранней диагностики, онлайн-мониторинга состояния здоровья, автоматического анализа данных и персональных рекомендаций пациенту.

Приложение SmartMed доступно в магазинах App Store и Google Play. Стоимость онлайн-консультации составляет 550 рублей, но в течение месяца (до 19 мая включительно) услуга предоставляется бесплатно.

Онлайн-доктора вряд ли появятся в ближайшие месяцы в России

1 января 2018 г. вступает в силу федеральный закон о телемедицине, принятый в этом году. Участники рынка предупреждают, что закон не будет работать, пока не будут приняты необходимые подзаконные акты, в которых разъясняются частные случаи применения технологий для дистанционной медицинской помощи. В частности, в законе не оговаривается, как и кем именно, при каких условиях и обстоятельствах может быть оказана дистанционная медицинская помощь.

«На эти вопросы должны ответить акты правительства и Минздрава — в частности, утверждаемый приказом Минздрава „Порядок оказания медицинской помощи с применением телемедицинских технологий“, который к настоящему моменту не принят», — отметил замдиректора по правовым вопросам Фонда развития интернет-инициатив Искендер Нурбеков.

Руководитель телемедицинского направления Doc+ Елизавета Ивахненко сообщила, что в Минздраве обещают внедрить регламенты только к концу 2018 года. А, по словам источника «Коммерсанта» в правительстве, Минздрав и ФФОМС пока не начали работу над проектом тарифов для телемедицинских услуг, хотя до вступления закона в действие остались считанные дни.

Как полагает руководитель рабочей группы «Электронная медицинская карта» экспертного совета при Минздраве Борис Зингерман, в 2018 году телемедицинские услуги будут предоставлять только «наиболее продвинутые клиники» в пилотном режиме. Это связано не только с тем, что не решены вопросы с детализацией закона, но и с отсутствием полной информатизации государственных медучреждений, на проведение которой потребуется ещё три–пять лет.

Фонд Baring Vostok и «Яндекс» инвестировали $5,5 млн в сервис вызова врача на дом Doc+

Фонд Baring Vostok и интернет-компания «Яндекс» инвестировали $5,5 млн в сервис вызова врача на дом Doc+.

Сервис Doc+, позволяющий вызвать врача на дом для осмотра, назначить лечение, а также получить больничный лист, оказывает услуги жителям Москвы и городов ближайшего Подмосковья (до 30 км от МКАД). Сервис был основан в сентябре 2015 года. В нём сейчас работает более 60 терапевтов и педиатров.

С медицинским сервисом сотрудничают российские страховые компании, клиники и провайдеры медицинских услуг, включая «Лечу.ру», «Альфа Страхование» и др.

Распределение инвестиций между Baring Vostok и «Яндексом» не раскрывается, также неизвестно, какие доли они получили в проекте. В пресс-службе Doc+ лишь сообщили, что мажоритарный пакет компании останется у её основателей — Виктора Белогуба, Руслана Зайдуллина и Дмитрия Хандогина, а также коллектива.

Инвестиции будут направлены на расширение спектра услуг, а также географии деятельности. В частности Doc+ планирует начать оказывать услуги в Санкт-Петербурге и других крупных городах России.

В Google Play вновь обнаружен вредоносный софт для Android-устройств

Магазин приложений Google Play в очередной раз "засветился" в информационных сводках антивирусных вендоров, в последнее время все чаще и чаще рапортующих об обнаружении вредоносного контента для платформы Android. На сей раз печальная весточка пришла из компании "Доктор Веб", выявившей в онлайновом маркете ряд инфицированных программ, установку которых произвели как минимум 18 тысяч владельцев мобильных устройств.

Согласно представленным российским разработчиком средств информационной безопасности сведениям, в обнаруженных продуктах, которые на данный момент уже удалены из Google Play, была задействована привычная для злоумышленников схема монетизации, а именно - отправка дорогостоящих SMS без ведома пользователей. После запуска одного из таких приложений на экране смартфона или планшета появляется сообщение, в тексте которого говорится, что для получения доступа к запрошенному контенту необходимо нажать кнопку "Далее".

В случае если пользователь продолжит работу, приложение попытается выполнить загрузку и установку другого программного пакета, расположенного в облачном файловом хранилище Dropbox. Данная программа непосредственно выполняет функцию по отправке премиум-SMS. По мнению экспертов "Доктор Веб", подобный двухступенчатый принцип работы может служить индикатором того, что злоумышленники пытаются обойти различные средства защиты, включая установленные на мобильных устройствах антивирусные приложения, а также систему Bouncer, отвечающую с недавнего времени за безопасность в каталоге Google Play.

Чтобы не попасться на удочку злоумышленников, специалисты "Доктор Веб" рекомендуют владельцам портативных устройств быть предельно внимательными при установке программ и советуют вчитываться в демонстрируемые инсталляторами продуктов уведомления.

Материалы по теме:

Источник:

Новые троянцы заражают Android-устройства с root-доступом

Компания «Доктор Веб» выявила новые вредоносные программы для операционной системы Android. Под ударом находятся владельцы мобильных устройств, использующие систему с повышенными привилегиями.

Новые троянцы распространяются злоумышленниками вместе с легитимными приложениями через популярные сайты-сборники программного обеспечения и используют довольно интересный механизм работы. Вредоносные программы реализуют принцип «матрешки»: модифицированное приложение (детектируется Dr.Web как Android.MulDrop.origin.3) содержит другой программный пакет (apk-файл), который зашифрован. Фактически первое приложение является дроппером — своеобразным контейнером, служащим для доставки других вредоносных программ.

Немаловажной деталью является то, что создатели троянца в качестве основы для дроппера выбрали определенный тип приложений: системные утилиты, конфигураторы и т. д. Подобная разборчивость легко объясняется тем, что для работы большинства из них требуются права администратора, поэтому, когда после запуска такое приложение запрашивает root-доступ, пользователь может ничего не заподозрить.

В случае успешного получения необходимых привилегий Android.MulDrop.origin.3 расшифровывает скрытый в нем apk-файл и помещает его в системный каталог (/system/app/ под именем ComAndroidSetting.apk). Как это ни удивительно, но данное приложение, добавленное в вирусные базы как Android.MulDrop.origin.4, также является дроппером. Как и Android.MulDrop.origin.3, он содержит зашифрованный apk-пакет. Троянец активируется после очередного запуска системы, расшифровывает и устанавливает скрытый внутри него программный пакет, который, в свою очередь, является троянцем-загрузчиком и детектируется как Android.DownLoader.origin.2.

Android.DownLoader.origin.2 также имеет функцию автозапуска. После старта системы он соединяется с удаленным сервером и получает список приложений, которые ему необходимо загрузить и установить. В этом списке могут находиться как другие вредоносные программы, так и вполне безобидные приложения. Все зависит лишь от фантазии злоумышленников и преследуемых ими целей.

Материалы по теме:

Источник:

Новая модификация троянца Android.Gongfu скрывается в дистрибутиве Angry Birds Space

Компания "Доктор Веб" сообщила о распространении новой модификации Android.Gongfu. Злоумышленники встраивают этот троянец в различные программы и игры, распространяющиеся через неофициальные сайты-сборники программного обеспечения. Новый Android.Gongfu способен не только передавать злоумышленникам информацию об инфицированном устройстве и выполнять поступающие от удаленного сервера команды, но также загружать и устанавливать другие приложения без ведома пользователя. В частности, этот троянец был выявлен в модифицированном злоумышленниками дистрибутиве популярной игры Angry Birds Space.

Вредоносные программы семейства Android.Gongfu отличаются способностью установить на зараженном мобильном устройстве другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. Установленный троянцем сервис запускается автоматически без участия пользователя и собирает данные об устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Впоследствии вся эта информация передается злоумышленникам. Помимо этого, Android.Gongfu может выступать в роли бэкдора, способного выполнять получаемые от злоумышленников команды.

В отличие от первых реализаций Android.Gongfu, новые модификации троянца не используют уязвимость Android, позволявшую им без участия пользователя повысить собственные привилегии в системе до уровня root. Вместо этого в комплекте с инфицированным приложением пользователю предлагается специальная пошаговая инструкция, позволяющая запустить ОС с полномочиями администратора. В инструкции утверждается, что это, якобы, необходимо для корректной работы программы или ее обновления. После запуска с администраторскими привилегиями Android.Gongfu получает возможность встраиваться в системные процессы Android, включая процессы, критичные для стабильной работы ОС. Троянец способен не только передавать злоумышленникам информацию об инфицированном устройстве и выполнять поступающие от удаленного узла команды, но также загружать и устанавливать в ОС другие приложения без ведома пользователя.

Материалы по теме:

Источник:

Вредоносные программы "вешают" игровые серверы Counter-Strike и Half-Life

Компания «Доктор Веб» сообщила о волне распространения приложений-флудеров, предназначенных для выведения из строя игровых серверов Counter-Strike, Half-Life, а также других серверов, работающих на GoldSource.

Конкуренция среди владельцев игровых серверов традиционно высока, особенно если речь идет о ресурсах, входящих в топ рейтинга gametracker. Еще в феврале в свободном доступе появилось несколько приложений, предназначенных для вывода из строя игровых серверов, работающих на движке GoldSource. Одно из них, добавленное в вирусные базы Dr.Web под именем Flooder.HLDS, представляет собой программу, обладающую графическим интерфейсом, которая эмулирует подключение к игровому серверу большого числа игроков, что может вызвать зависание и сбои в его работе.

Другая вредоносная программа, Flooder.HLDS.2, способна отправлять на сервер определенный пакет данных, вызывающих отказ серверного ПО. При этом могут быть выбраны один из нескольких вариантов взаимодействия с сервером. Оба приложения получили широкое распространение на форумах околоигровой тематики, и число атак на игровые серверы с помощью данных программ в течение месяца значительно возросло.

Правда, использование подобных программ-вредителей может нанести ущерб самим злоумышленникам, пытающимся вывести из строя игровые серверы, — в распоряжении специалистов «Доктор Веб» имеются загруженные с игровых форумов экземпляры приложения Flooder.HLDS.2, которое при запуске инфицирует компьютер троянскими программами BackDoor.DarkNess.47 и Trojan.Wmchange.14. Первая из них реализует функции бэкдора и DDoS-бота, второй троянец подменяет в памяти инфицированного ПК номера кошельков при операциях с электронной валютой WebMoney с целью кражи денег со счета пользователя. Таким образом, горе-злоумышленники сами становятся жертвами вирусописателей и подвергают свои компьютеры опасности заражения.

Материалы по теме:

Источник:

Выпущен бесплатный Dr.Web Light 7 для Android

Компания "Доктор Веб" сообщила о выходе релиза седьмой версии бесплатной антивирусной программы для операционной системы Android — Dr.Web Light.

В обновленной версии была улучшена поддержка OS Android 4.0, серьезно переработан пользовательский интерфейс. Так, полностью изменено оформление главного окна программы, в версиях ОС выше 3.0 модифицирован способ вызова и отображения меню, появилась Панель управления, изменяющая вид в зависимости от того включён или выключен монитор, переработан внешний вид и алгоритм работы панелей программы. Был изменён механизм перерисовки виджетов и главного экрана приложения при включении и выключении монитора, а также оформление окна "Выбор типа сканирования" с целью унификации его интерфейса с главным окном антивируса.

Кроме того, седьмая версия Dr.Web Light содержит ряд функциональных улучшений: повышено быстродействие, увеличена стабильность работы монитора. Также в состав приложения добавлена польская локализация.

Обновленная версия Dr.Web 7.0 для Android Light доступна для бесплатной загрузки пользователям Android на сайте Google Play (бывший Android Market) и с сайта "Доктор Веб".

Материалы по теме:

Источник:

Стартовало бета-тестирование Dr.Web 7.0 для Android

Компания "Доктор Веб" объявила о выпуске бета-релиза обновленной версии антивируса Dr.Web для защиты портативных устройств под управлением операционной системы Android.

Новая сборка программы получила порядковый номер 7.0. Ключевой ее особенностью стал новый компонент, получивший название Cloud Checker и осуществляющий проверку открываемых в браузере ссылок с использованием облачных технологий. В момент перехода по ссылке, она автоматически передается в специализированный cloud-сервис, который определяет, является ли целевой ресурс безопасным для пользователя, и не относится ли он к категории нерекомендуемых для посещения. Если URL фигурирует в "черном" списке, доступ к сайту автоматически блокируется.

Также специалисты компании сообщают о косметических улучшениях пользовательского интерфейса мобильного приложения и прочих функциональных доработках.

Тестовая редакция Dr.Web 7.0 для Android доступна для бесплатной загрузки с сайта Google Play (бывший Android Market) пользователям Android 2.1 и более старших версий платформы. В состав продукта помимо антивирусного модуля и системы Cloud Checker включены компоненты "Антиспам" и "Антивор".

Материалы по теме:

Источник:

Вышло обновление Dr.Web LinkChecker

Компания "Доктор Веб" сообщила о выпуске новой версии антивирусного решения Dr.Web LinkChecker, представляющего собой бесплатное браузерное расширение для проверки веб-страниц и скачиваемых из Интернета файлов.

В Dr.Web LinkChecker 2.58 закрыта потенциальная ошибка обработки входящих параметров, что повышает быстродействие и безопасность расширения.

Чтобы воспользоваться обновленным Dr.Web LinkChecker, достаточно проследовать на сайт freedrweb.com/linkchecker и установить в браузер соответствующее расширение. Для тех, кто уже пользуется антивирусным решением, обновление пройдет автоматически.

Материалы по теме:

Источник:

Бесплатный антивирус для Mac OS X теперь можно скачать с сайта «Доктор Веб»

Компания «Доктор Веб» выпустила бесплатный сканер Dr.Web Light для Mac OS X, предназначенной для установки с сайта www.drweb.com. Пользователи могут скачать дистрибутив сканера в любое удобное для них время, и для этого необязательно иметь доступ к Mac App Store.

Напомним, что Dr.Web для Mac OS X стал доступен пользователям в конце января этого года. Бесплатный сканер может использоваться для сканирования и лечения файлов на жестком диске и любых подключаемых носителях. Пользователю доступны три типа проверки: быстрая, полная и выборочная. При этом продукт позволяет создавать индивидуальные правила сканирования — с включением или исключением отдельных файлов и папок и установкой определенных действий, которые антивирус должен предпринять в случае выявления угрозы.

Данная версия сканера также способна работать в режиме администратора, что не доступно для программ, установленных напрямую из Mac App Store. Эта функция будет полезной для сканирования критически важных разделов жесткого диска и нейтрализации вредоносных программ, запущенных с правами администратора. Обнаруженные во время такой проверки угрозы могут быть помещены в специальный карантин: пользователи, не обладающие правами администратора, не смогут их восстановить, что повышает безопасность системы.

Ознакомиться с официальной документацией о продукте и скачать его можно здесь.

Материалы по теме:

Источник:

Обновлены Антивирус Dr.Web и Dr.Web Security Space 7.0

Компания "Доктор Веб" сообщила об обновлении брандмауэра и языковых модулей в составе персональных продуктов Dr.Web 7.0 для Windows — Антивирус Dr.Web и Dr.Web Security Space.



В рамках обновления изменен алгоритм работы брандмауэра в полноэкранном режиме: это коснулось как игр, так и скринсейверов. Также исправлена ошибка, в результате которой брандмауэр не выдавал запрос на действие по отношению к измененному серверному приложению, для которого ранее было создано правило, и автоматически блокировал его. Устранены причины некорректной обработки правил, которые созданы вручную для приложений, расположенных на сетевых дисках. Кроме того, исправлена ошибка, приводившая к автоматическому созданию двух дублирующих друг друга правил для одного приложения (путь к приложению указывался в обычном и сокращенном виде). Внесены небольшие косметические изменения в пользовательский интерфейс.

Также обновлены языковые модули и добавлена справка на украинском языке.

Для пользователей обновление пройдет автоматически, однако потребует перезагрузки компьютера.

Материалы по теме:

Источник:

window-new
Soft
Hard
Тренды 🔥
В сфере полупроводников импортозамещение в Южной Корее после обострения отношений с Японией не особо продвинулось 2 мин.
Китай вывел на орбиту спутник дистанционного зондирования Земли 34 мин.
Флагманские смартфоны Xiaomi 12S с камерой Leica дебютируют 4 июля 52 мин.
Samsung начнёт производство тонких MicroLED-телевизоров с LTPS TFT-транзисторами 54 мин.
MSI представила системы жидкостного охлаждения MAG CoreLiquid B120/B240 с подсветкой Auto-RGB 2 ч.
Канада запретила продажу квантовых компьютеров и других современных технологий в Россию 2 ч.
На цыпочках: пневмоподвеска позволяет пикапу Hummer EV увеличивать дорожный просвет до 404 мм 2 ч.
Беспроводные наушники Porsche Design PDH80 работают до 75 часов на одной зарядке 2 ч.
Intel сдаёт позиции — во втором квартале по выручке её впервые может обогнать TSMC 4 ч.
NIRISS, один из основных приборов космического телескопа «Джеймс Уэбб», полностью готов к работе 9 ч.