Теги → трояны
Быстрый переход

Telegram захлестнула волна вредоносных рассылок

«Лаборатория Касперского» предупреждает об активизации киберпреступников и резком увеличении количества атак, направленных на российских пользователей популярного мессенджера Telegram.

Источник изображения: telegram.org

Источник изображения: telegram.org

Согласно представленным компанией сведениям, в настоящее время в упомянутом коммуникационном сервисе наблюдается рост массовых рассылок от неизвестных отправителей, в которых содержатся файлы с названиями на китайском языке, примерный перевод которых звучит как «Получите платёжное поручение». На самом деле вложения являются вредоносными и представляют собой троянцы семейства Gh0st. При открытии в десктопной версии мессенджера эти зловреды атакуют ОС Windows.

По словам экспертов «Лаборатории Касперского», вредоносное ПО семейства Gh0st опасно наличием встроенных средств удалённого доступа к инфицированной машине. Такие троянцы могут перехватывать нажатия клавиш и красть пароли из приложений, удалённо подключаться к рабочему столу, содержат модули для работы с веб-камерой и дистанционного управления скомпрометированной системой.

Специалисты по информационной безопасности рекомендуют пользователям быть предельно внимательными и осторожными при общении в Telegram, а также сохранять бдительность и не открывать вложения в сообщениях от незнакомых отправителей.

В Play Маркете обнаружены десять приложений, использовавшихся для распространения банковского трояна

Исследователи из компании Check Point Research, работающей в сфере информационной безопасности, обнаружили в магазине цифрового контента Play Маркет десять Android-приложений, содержащих троян-дроппер Clast82, используемый для распространения банковского трояна AlienBot и вредоноса mRAT. Согласно имеющимся данным, все выявленные вредоносные приложения уже удалены с платформы Google.

Источник говорит о том, что дроппер маскировался злоумышленниками под легитимные продукты для программной платформы Android. Все проблемные приложения представляли собой служебные утилиты, такие как Cake VPN, Pacific VPN, BeatPlayer, QR/Barcode Scanner MAX, QRecorder и др. Функциональность утилит была взята злоумышленниками из легитимных Android-приложений с открытым исходным кодом.  

Сообщается о том, что подозрительная активность упомянутых приложений не обнаруживалась стандартными средствами проверки Google, для удалённого управления вредоносами использовался облачный сервис Firebase, а загрузка банковских троянов осуществлялась из репозиториев на GitHub.

Также отмечается, что дроппер мог самостоятельно определять, когда следует активировать вредоносные функции, а когда этого делать не нужно, чтобы не быть обнаруженным. Исследователи отмечают, что обычно вредоносные функции были деактивированы пока приложение проходило проверки, а после публикации в Play Маркет они автоматически включались. Что касается загружаемых вредоносов, то mRAT использовался злоумышленниками для получения удалённого доступа к заражённым устройствам, тогда как AlienBot позволял осуществить внедрение вредоносного кода в установленные на устройствах жертв легитимные банковские приложения.

Для доставки вредоносного ПО на мобильные устройства хакерам больше не нужен интернет

По сообщениям сетевых источников, хакеры научились встраивать трояны и другое вредоносное программное обеспечение в пауэрбанки. Заражение устройств жертв происходит без установки интернет-соединения, достаточно лишь ненадолго подключить гаджет к внешнему зарядному устройству с вредоносным ПО. Об этом на своей странице в сети WeChat сообщило бюро кибербезопасности Министерства общественной безопасности Китая.

Источник отмечает, что такие модифицированные внешние аккумуляторы используются для внедрения на устройства жертв троянских программ. С их помощью злоумышленники могут перехватывать и похищать практически любую информацию. Фотографии, видеозаписи, переписки в мессенджерах, банковские SMS-сообщения и другая информация, хранящаяся на устройстве, — всё это может попасть в руки третьих лиц. Стоит отметить, что такое вредоносное ПО может длительное время оставаться незамеченным, скрытно отправляя данные на сторонние серверы.

Столкнуться с этой проблемой могут пользователи устройств, работающих на базе операционных систем Android и iOS. Чтобы избежать этого, специалисты рекомендуют избегать использования зарядных устройств, установленных в публичных местах, а также приобретать пауэрбанки, поставляемые крупными компаниями, которые известны на рынке. Для устройств на базе Android рекомендуется отключение «Режима разработчика», поскольку в таком состоянии устройство является более уязвимым. Также следует обращать внимание на то, какие сообщения появляются на экране устройства при подключении к зарядному устройству, поскольку в некоторых случаях пауэрбанки могут выдавать запрос на получение определённых разрешений.

Gionee оштрафована в Китае за установку троянов на более чем 20 млн своих смартфонов

Недавно Сеть судебных документов КНР опубликовала вердикт о незаконном ПО, которое, как выяснилось, было предустановлено на телефонах Gionee. Согласно данным суда, в период с декабря 2018-го по октябрь 2019 года более 20 миллионов телефонов Gionee были намеренно заражены троянами. Приложение являлось инструментом для получения прибыли с помощью нежелательной рекламы и других незаконных средств.

Суд установил, что Beijing Baice Technology и Shenzhen Zhipu Technology (дочерняя компания Gionee) внедрили в телефоны пользователей Gionee незаконное ПО — обновление приложения Story Lock Screen. Причём программное обеспечение автоматически обновилось на уязвимых мобильных телефонах Gionee без ведома пользователя.

В результате аппараты стали инструментом получения прибыли за счёт показа нежелательной рекламы. Суд выяснил, что за указанный период обвиняемые компании использовали заражённое приложение в общей сложности 2,88 миллиарда раз. С апреля 2019 года количество заражённых устройство превысило 21,8 млн, а в октябре — 26,5 млн.

В результате незаконной деятельности компании, по оценкам суда, заработали 27,85 млн юаней, в то время как их предполагаемые расходы оцениваются в 8,425 млн юаней. Суд постановил, что ответчик в лице Shenzhen Zhipu Technology совершил преступление в виде незаконного контроля над компьютерной информационной системой других лиц. Подсудимые Сюй Ли (Xu Li), Чжу Ин (Zhu Ying), Цзя Чжэнцян (Jia Zhengqiang) и Пань Ци (Pan Qi) были признаны виновными и приговорены к тюремному заключению на 3–3,5 года, и каждый из них был оштрафован на 200 тыс. юаней.

Сфера деятельности Shenzhen Zhipu Company включает разработку компьютерных технологий, рекламный бизнес и использование информационных сетей для работы с игровыми продуктами. Уставный капитал компании составляет 10 млн юаней, а её законным представителем является Сюй Ли.

Подобная практика распространена в дешёвых китайских телефонах — например, в августе этого года был опубликован отчёт, в котором сообщалось о вредоносном ПО в телефонах Infinix и Tecno, которое использовалось для кражи денег пользователей. Отрадно, что китайские власти обращают внимание на это печальное явление и стараются его пресекать.

«Лаборатория Касперского» сообщила о новых зловредах, крадущих cookie-файлы на устройствах с Android

Специалисты из «Лаборатории Касперского», работающей в сфере информационной безопасности, выявили две новые вредоносные программы, которые, действуя в паре, могут красть cookie-файлы, хранящиеся в мобильных версиях браузеров и приложениях социальных сетей. Кража файлов cookie позволяет злоумышленникам взять под контроль аккаунты жертв в социальных сетях, чтобы от их лица рассылать сообщения.

Первый зловред представляет собой троянскую программу, которая после попадания на устройство жертвы получает root-права, дающие доступ к данным всех установленных приложений. Она же используется для отправки на подконтрольных злоумышленникам сервер обнаруженных cookie-файлов.

Однако не всегда cookie-файлы позволяют взять под контроль аккаунты жертвы. На некоторых веб-сайтах предотвращаются подозрительные попытки авторизации. Вторая троянская программа используется в таких случаях. Она способна осуществить запуск прокси-сервера на устройстве жертвы. Такой подход позволяет обойти меры безопасности и авторизоваться в аккаунте жертвы не вызывая подозрений.

В сообщении отмечается, что обе троянские программы не эксплуатируют уязвимости браузера или клиента социальной сети. Новые троянские программы могут использоваться злоумышленниками для кражи cookie-файлов, сохранённых на любом веб-сайте. На данный момент неизвестно, с какой целью осуществляется кража файлов cookie. Предполагается, что это делается для дальнейшего предоставления услуг по распространению спама в социальных сетях и мессенджерах. Вероятнее всего, злоумышленники пытаются получить доступ к чужим аккаунтам для организации масштабной компании по рассылке спама или фишинговых сообщений.

«Объединив два типа атак, злоумышленники нашли способ получать контроль над аккаунтами пользователей, не вызывая подозрений. Это относительно новая угроза, пока ей подверглись не более тысячи человек. Это число растёт и, скорее всего, будет продолжать расти, учитывая, что веб-сайтам трудно обнаруживать такие атаки», — комментирует Игорь Головин, вирусный аналитик «Лаборатории Касперского».

«Лаборатория Касперского» рекомендует пользователям не скачивать приложения из непроверенных источников, своевременно обновлять ПО устройства и регулярно проводить сканирование системы на предмет заражения, чтобы не стать жертвой подобных вредоносов.

Malwarebytes: зловреды вдвое чаще атакуют компьютеры с macOS, чем с Windows

Компьютеры Apple Mac уже не так безопасны, как представлялось ранее. Согласно отчёту Malwarebytes, разработчика антивирусного программного обеспечения для Windows и macOS, в среднем каждый компьютер Mac в 2019 году испытал вдвое больше угроз со стороны вредоносных программ, чем ПК под управлением Windows.

По оценкам Malwarebytes, за год число угроз для Mac увеличилось на 400 %: в 2018 году на каждую конечную точку приходилось по 4,8 атаки, а в прошлом году их число достигло 11, что почти вдвое превышает аналогичный показатель для Windows.

Большинство источников вредоносных программ для Mac носили рекламный характер. Такое программное обеспечение часто замаскировано под бесплатное приложение для настройки Mac вроде MacKeeper и MacBooster. После запуска такой зловред обычно встраивает рекламу в разные приложения и пытается получать доход. Этот вид угроз был ключевым для всех платформ в 2019 году, но для Mac он показал значительный рост по сравнению с Windows.

В целом было обнаружено около 24 млн случаев появления рекламных троянов в Windows и 30 млн — в Mac. Отчасти это обусловлено ростом доли рынка Mac в 2019 году, но, согласно отчёту, также свидетельствует о слабых средствах защиты macOS и росте привлекательности Mac для создателей вредоносного ПО. Последнее ожидаемо, учитывая аналогичную ситуацию на мобильном рынке: относительная доходность платформы для разработчиков у iOS значительно выше, чем у Android.

Впервые в истории зловреды для Mac оказались на втором и третьем местах в списке самых распространённых угроз, обнаруженных Malwarebytes на всех платформах — это NewTab и PCVARK. NewTab, к примеру, перенаправляет поисковые запросы в Safari для получения дохода от показа рекламы.

Безусловно, статистика на основе данных одного кроссплатформенного антивируса не может гарантировать точного отражения реалий. Тем не менее, Apple явно необходимо ускорить совершенствование средств борьбы с рекламным ПО в macOS и сканировать загрузки Safari, прежде чем пользователи смогут их открыть.

Интенсивность атак мобильных банковских троянов резко выросла

«Лаборатория Касперского» обнародовала отчёт с результатами исследования, посвящённого анализу ситуации с кибербезопасностью в мобильной сфере в первом квартале 2019 года.

Сообщается, что в январе–марте интенсивность атак банковских троянов и зловредов-вымогателей на мобильные устройства резко выросла. Это говорит о том, что злоумышленники всё чаще пытаются завладеть деньгами владельцев смартфонов.

В частности, отмечается, что число мобильных банковских троянов увеличилось на 58 % по сравнению с первой четвертью прошлого года. Чаще всего в первые три месяца текущего года пользователи мобильных устройств сталкивались с тремя банковскими троянами: Svpeng (20 % от всех обнаруженных зловредов данного типа), Asacub (18 %) и Agent (15 %). Важно отметить, что Россия оказалась на третьем месте в списке наиболее атакуемых стран (после Австралии и Турции).

Что касается мобильных вымогателей, то их количество за год подскочило в три раза. Лидерами по числу атакованных такими программами пользователей стали США (1,54 %), Казахстан (0,36 %) и Иран (0,28 %).

«Такой существенный рост количества мобильных финансовых угроз, безусловно, вызывает тревогу. При этом злоумышленники не просто увеличивают объёмы своей активности, но всё более и более совершенствуют методы распространения зловредов. Например, они чаще стали "упаковывать" банковских троянцев в специальные программы-дропперы, которые позволяют им обходить ряд защитных механизмов», — отмечает «Лаборатория Касперского». 

Количество банковских зловредов подскочило почти в полтора раза

«Лаборатория Касперского» рассказала о развитии киберугроз и о ситуации с информационной безопасностью в третьем квартале текущего года.

Сообщается, что в период с июля по сентябрь включительно приблизительно каждый пятый компьютер в мире подвергся как минимум одной атаке через Интернет. Такие нападения осуществлялись с веб-ресурсов, размещённых более чем в 200 странах по всему миру.

Значительную опасность представляют и  локальные угрозы, распространяемые не через Интернет, а с помощью съёмных устройств, например, USB-носителей. В среднем в мире хотя бы один раз в течение третьего квартала локальные угрозы были зафиксированы на 22,5 % компьютеров пользователей. Показатель России в этом рейтинге составил 26,6 %.

Очень быстро растёт количество банковских зловредов, предназначенных для кражи денег через онлайн-доступ к счетам пользователей. По итогам третьего квартала количество попыток запуска подобных вредоносных программ на цифровых устройствах увеличилось почти в полтора раза — на 41,5 % — по сравнению с предыдущим трёхмесячным периодом.

Специалисты указывают на стремительное увеличение числа мобильных банковских троянов: их доля среди всех мобильных угроз составляет почти 4,5 %, при этом в начале года данный показатель был в три раза меньше.

По-прежнему большой популярностью у киберпреступников пользуются программы-шифровальщики. С помощью таких инструментов злоумышленники вымогают у жертв деньги за восстановление доступа к закодированным файлам. 

Российских пользователей Android атакует опасный банковский троян

«Лаборатория Касперского» предупреждает о том, что в России наблюдается масштабная кампания по заражению Android-устройств опасной вредоносной программой под названием Asacub.

Названный зловред — это троян, главной задачей которого является кража данных банковских карт жертвы. Кроме того, Asacub может выполнять ряд других функций. В частности, программа способна отправлять злоумышленникам информацию о заражённом устройстве и список контактов, звонить на определённые номера, отправлять SMS-сообщения с указанным текстом на указанный номер, закрывать определённые приложения и пр.

Схема распространения зловреда выглядит следующим образом. Пользователь получает SMS со знакомого номера с тем или иным текстом и предложением перейти по указанной ссылке. При переходе на такой сайт открывается страница загрузки трояна с инструкциями по его установке.

Изображения «Лаборатории Касперского»

Изображения «Лаборатории Касперского»

Как уже было отмечено, сообщения приходят со знакомого номера. Более того, троян обращается к жертвам по имени. Достигается это за счёт того, что сообщения рассылаются со смартфона предыдущей жертвы и в них автоматически подставляются те имена, под которыми номера записаны в телефонной книге на заражённом аппарате.

В настоящее время количество российских пользователей Android, которым приходят сообщения от зловреда, достигает 40 тыс. в сутки. 

Количество взламывающих банковские приложения троянов выросло втрое

Во втором квартале 2018 года эксперты «Лаборатории Касперского» выявили свыше 61 тысячи установочных пакетов мобильных банковских троянцев. Это число более чем в три раза превосходит показатель за предыдущий квартал, говорится в исследовании антивирусной компании.

В «Лаборатории Касперского» подчёркивают, что мобильные банковские троянцы обычно распространяются под видом различных легитимных приложений. Затем, при запуске банковского приложения зловред может выводить собственный фишинговый интерфейс поверх интерфейса настоящего мобильного банка — и таким образом воровать учётные данные, которые вводит пользователь. Наибольшая активность подобного рода вредоносного ПО была зафиксирована в США, России, Польше, Китае и Таджикистане.

«Зафиксированное нами количество мобильных банковских троянцев достигло исторического максимума. Стремительный рост числа этих зловредов показывает, что киберпреступники постоянно создают новые модификации вредоносных программ, делают их более сложными и незаметными для обнаружения. Злоумышленники принимают всевозможные меры для увеличения собственной прибыли. Мобильные пользователи и индустрия в целом должны быть предельно осторожными и бдительными в ближайшие месяцы, пока эта тенденция продолжает развиваться», — говорит Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Пользователям YouTube угрожает опасный троян

«Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целью распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows.

Зловред, получивший обозначение Trojan.PWS.Stealer.23012, написан на языке Python. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр с применением специальных приложений. Как раз за такие программы и другие полезные утилиты злоумышленники и выдают трояна.

При попытке перейти по указанной ссылке на компьютер жертвы загружается самораспаковывающийся RAR-архив с вредоносным кодом. После его запуска происходит инфицирование ПК, и зловред приступает к работе.

Главной задачей трояна является сбор конфиденциальной информации. Вредоносная программа похищает сохранённые логины/пароли из браузеров, копирует файлы с рабочего стола, делает снимки экрана.

Полученная таким образом информация упаковывается в архив spam.zip, который вместе с данными о расположении заражённого устройства отправляется на сервер злоумышленников. В результате, преступники могут получить доступ к учётным записям жертвы в социальных сетях и различных веб-сервисах, а также завладеть сведениями персонального характера. 

Интенсивность атак мобильных троянов-вымогателей за год удвоилась

«Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере.

Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросла в 1,2 раза. При этом наибольшей угрозой для пользователей на протяжении последних нескольких лет являются трояны-рутовальщики, которые, получая права суперпользователя, выполняют на смартфоне или планшете произвольные вредоносные операции. Такие зловреды отображают большое количество рекламы, загружают и устанавливают различные компоненты и приложения, а также пытаются опустошить счета жертв.

В последнее время широкое распространение получили мобильные зловреды-вымогатели. Количество таких троянов подскочило в 2017 году вдвое по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м.

Россия в минувшем году заняла первое место по количеству пользователей, атакованных мобильными банковскими троянами. Как отмечается, с такими вредоносными программами в нашей стране сталкивался каждый 40-й пользователь Android-устройств.

В 2017 году были обнаружены несколько модульных троянов, один из способов монетизации деятельности которых — кража денег посредством WAP-подписок. Некоторые зловреды также имели модули для майнинга криптовалют: рост цен на цифровые деньги делает майнинг более выгодным делом, хотя производительность мобильных устройств не такая уж и высокая. 

Трояны-майнеры приносят киберпреступникам миллионы долларов

«Лаборатория Касперского» обнаружила хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянов, предназначенных для скрытой добычи криптовалют.

Бум цифровых денег привёл к тому, что пользователи Интернета всё чаще подвергаются атакам программ-майнеров. По оценкам, интенсивность таких нападений в прошлом году выросла практически в полтора раза по сравнению с 2016 годом.

Для распространения зловредов с функциями добычи цифровых денег используются разные методы. Такие трояны могут скрываться в различных приложениях или играх. Кроме того, пользователи становятся жертвами рекламного ПО.

Злоумышленники также начали прибегать к сложным техникам заражения — целевым атакам. Схема подобных нападений выглядит следующим образом. Жертву вынуждают скачать и установить некую программу со скрытым майнером. Установщик работает как легитимная утилита для Windows, а его главная цель — скачать сам майнер с удалённого сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный.

Рост количества атак троянов-майнеров

Рост количества атак троянов-майнеров

В результате троян работает под прикрытием легитимного процесса, поэтому пользователь не может распознать заражение. К тому же хакеры делают так, что отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают своё присутствие на компьютере на продолжительное время.

Исследование «Лаборатории Касперского» показало, что трояны-майнеры приносят злоумышленникам огромные деньги. Только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов США. Подробнее о проблеме можно узнать здесь

Новый Android-троян атакует клиентов российских банков

«Доктор Веб» предупреждает о появлении новой вредоносной программы, атакующей пользователей мобильных устройств под управлением операционной системы Android.

Зловред, получивший название Android.BankBot.344.origin, представляет угрозу для клиентов российских банков. Троян замаскирован под приложение, якобы предоставляющее онлайн-доступ к финансовым услугам сразу нескольких кредитных организаций. Однако на деле программа имеет совершенно иную функциональность.

После установки на смартфон или планшет зловред предлагает пользователям либо войти в уже существующую учётную запись мобильного банкинга, используя имеющиеся логин и пароль, либо зарегистрироваться, введя информацию о банковской карте. Полученные данные сразу же передаются злоумышленникам, что позволяет им украсть деньги обманутых владельцев мобильных устройств.

Троян способен перехватывать входящие SMS. Таким образом, жертва даже не подозревает, что у неё снимают деньги, даже если подключена функция SMS-оповещений о списаниях.

Зловред был обнаружен в приложении «ВСЕБАНКИ — Все банки в одном месте», которое распространялось через магазин Google Play. Сейчас это приложение удалено, но ничто не мешает злоумышленникам интегрировать вредоносный код в другие программы. 

Сбербанк не считает вирусы основной киберугрозой для клиентов

Сбербанк выделил из целого ряда киберугроз для клиентов основную. Как оказалось, это не компьютерные вирусы или хакерские атаки, а социальная инженерия, на которую приходится порядка 80 % атак на клиентов.

«Для нас сейчас технические вопросы перестали быть актуальными, мы научились бороться с вирусами, компьютерными атаками, развиваем наш антифрод, у него достаточно высокая эффективность. Сейчас для нас основная проблема — социальная инженерия, которая составляет 80 % всех атак на наших клиентов», — сообщил руководитель службы информационной безопасности банка Сергей Лебедь на форуме по борьбе с кибермошенничеством Antifraud Russia 2017.

Каждый день Сбербанк фиксирует около 2 тыс. обращений клиентов, связанных с мошенничеством. Но попытки заручиться поддержкой правоохранительных органов пока не находят надлежащего отклика.

«В год в наших блэк-листах мы накапливаем около 50 тыс. записей о мошенниках по физическим лицам и несколько тыс. по юридическим лицам. Вопрос: почему эта информация не востребована правоохранительной системой, почему ей никто не занимается?», — задаёт вопрос глава службы информбезопасности Сбербанка. По его словам, в силовых структурах пока нет на сегодняшний день понимания, что этим нужно заниматься.

Сергей Лебедь отметил, что операторы связи тоже фиксируют случаи банковского мошенничества. Его слова подтвердил руководитель департамента по гарантированию доходов и управлению фродом «МегаФона» Сергей Хренов, рассказавший, что операторы связи видят банковские «трояны». В ходе одной из хакерских атак оператором за неделю было заблокировано 30 млн СМС со ссылкой на загрузку «трояна».

window-new
Soft
Hard
Тренды 🔥
Square Enix похвасталась продажами NieR: Automata и обновлённой NieR Replicant 2 ч.
Видео: исследование мира бок о бок с гнилушками в геймплейной демонстрации ПК-версии Kena: Bridge of Spirits 2 ч.
Коллекционное издание Shin Megami Tensei V с сумкой в комплекте появится на территории России 2 ч.
TikTok получил интеграцию со сторонними сервисами 3 ч.
Глава студии-разработчика Abandoned впервые показался на видео — он действительно не Кодзима 3 ч.
Анализ Cyberpunk 2077 на PlayStation 4: стабильные 30 кадров/с, но ценой снижения детализации и количества NPC 4 ч.
Дизайнер Portal теперь будет продвигать облачный гейминг в Microsoft и работать с внешними студиями — в том числе Kojima Productions 4 ч.
В интернет-зависимости сознались больше 40 % жителей России 5 ч.
Microsoft намекнула на добавление детективного экшена Judgment в Xbox Game Pass 5 ч.
Градостроительная стратегия Industries of Titan добралась до Steam, не выходя из раннего доступа 5 ч.
Новый суперкомпьютер Tesla позволит робомобилям избавиться от радаров и лидаров 4 мин.
Смартфон Infinix NOTE 10 Pro NFC поступил в продажу в России 13 мин.
Tesla построила зарядные станции на протяжении его китайского «Шёлкового пути» 19 мин.
ASRock представила мощный и компактный компьютер DeskMini Max с загадочной видеокартой AMD Radeon P120 ITX 36 мин.
Перспективные поезда на магнитной подвеске в Японии могут быть похоронены защитниками природы 41 мин.
Представлен игровой монитор AOC U28G2X с разрешением 4К и частотой обновления 144 Гц 50 мин.
В сентябре SpaceX Starlink сможет обеспечить спутниковое интернет-покрытие по всей Земле 2 ч.
GlobalFoundries решилась на расширение и начнёт с постройки нового завода в Сингапуре 2 ч.
Tesla рассказала о своём ИИ-суперкомпьютере мощностью 1,8 Эфлопс 2 ч.
Xiaomi представила смарт-часы Mi Watch Revolve Active с помощником Alexa и 117 спортивными режимами 2 ч.