Объявление

ТОП-10 IT-новостей. Итоги сентября 2021 || TOP 10 IT news. Results of September 2021

 

  

* Статья на русском и английском языках 

*article in Russian and English

Еженедельная подборка новостей из мира ИТ. Для читателей и подписчиков блога все самое интересное, важное и потрясающее воображение, появившееся в технической и информационной среде за истекшую неделю. Читайте, изучайте, удивляйтесь, принимайте к сведению или к руководству в деятельности. Подборка новостей  IT-отрасли в блоге "В мире ИТ" за 25 - 31 сентября 2021 года. Новые смыслы, широкие перспективы и более глубокое понимание основных тенденций ждут вас. 

Приятного и увлекательного чтения!

***

ENG

***

A weekly collection of news from the IT world. For readers and subscribers of the blog, all the most interesting, important and amazing imagination that has appeared in the technical and information environment over the past week. Read, study, be surprised, take note of or guide in the activity. A selection of news from the IT industry in the blog "In the IT World" for September 25 - 31, 2021. New meanings, broader perspectives and a deeper understanding of major trends await you.

Небесные сражения между птицами и дронами-курьерами

Служба доставки дронами Wing, принадлежащая Google, приостановила свою работу ​​в Австралии из-за неоднократных нападений птиц на летательные аппараты.

Австралийские вороны открыли сезон охоты на дроны в небе Австралии. Птиц не пугают даже внушительные габариты дронов-курьеров Wing, дочерней компании Alphabet (Google), и они постоянно атакуют их. Доставив своим клиентам из австралийского Логана 10 000 чашек кофе, 1700 порций детского питания, 1200 жареных цыплят, 2700 наборов суши-роллов и 1000 палочек, служба доставки дронами Wing приостанавливает работу по причине агрессивного поведения птиц. 

Любительские видео запечатлели, как ворона атакует дрон в хвостовую часть, стараясь дестабилизировать. Аппарат теряет высоту. Теперь австралийский филиал Wing ждет результатов орнитологической экспертизы, чтобы возобновить полеты дронов. Но уже сейчас, чтобы не поранить птиц невидимыми в движении пропеллерами, дроны оснащаются защитой.

Пока крупных сбоев не было, но специалисты Google считают, что это только вопрос времени. Wing выявил, что подобное агрессивное поведение птицы демонстрируют в период гнездования. При этом оно не характерно для большинства видов птиц. Компания корректирует маршруты полетов, чтобы избежать мест гнездования. Помимо ворон, нападение на дроны свойственно сорокам, ястребам и орлам. В случае с воронами орнитологи считают, что столкновение с дроном - это не территориальный конфликт. Учитывая интеллектуальные возможности птицы, возможно, что пернатое привлекает содержимое упаковки, идентифицируемое воронами как еда. Wing подчеркивает, что такие атаки сравнительно немногочисленны  на фоне числа успешных доставок.

Sky battles between birds and drone couriers


***

ENG

***

Sky battles between birds and drone couriers

Google-owned drone delivery service Wing has suspended operations in Australia due to repeated bird attacks on aircraft.

Australian crows kicked off the drone hunting season in Australia's skies. The birds are not afraid even of the impressive dimensions of the Wing courier drones, a subsidiary of Alphabet (Google), and they constantly attack them. After delivering 10,000 cups of coffee, 1,700 baby food, 1,200 fried chicken, 2,700 sets of sushi rolls and 1,000 sticks to its customers in Logan, Australia, Wing's drone delivery service is suspended due to aggressive bird behavior.

Amateur videos captured a crow attacking a drone in the tail in an attempt to destabilize it. The device is losing height. Wing Australia is now awaiting bird inspection results to resume drone flights. But already now, in order not to injure the birds with invisible propellers in motion, drones are equipped with protection.

So far, there have been no major failures, but Google experts believe that it is only a matter of time. Wing found that birds exhibit similar aggressive behavior during the nesting period. However, it is not typical for most bird species. The company is adjusting flight routes to avoid nesting areas. In addition to crows, magpies, hawks and eagles are also known to attack drones. In the case of crows, birdwatchers believe that a collision with a drone is not a territorial conflict. Given the intelligence of the bird, it is possible that the bird is attracted to the contents of the package, which the crows identify as food. Wing emphasizes that such attacks are relatively few in comparison to the number of successful deliveries.


Центр урагана года впервые снят морским дроном

Впервые морской дрон успешно произвел съемку внутри урагана четвертой категории. Компания Saildrone опубликовала экстремальную видеосъемку в сердце опасного метеорологического явления с собственного автономного аппарата Saildrone Explorer.

Ураган «Сэм» бушевал над Атлантическим океаном менее чем в 1000 км от Вест-Индии.  Морские беспилотники компании Saildrone выглядят как оранжевая доска для виндсерфинга длиной семь метров. Питается устройство от солнечных батарей и передвигается силой ветра. БА (беспилотный аппарат) оснащен камерами и датчиками для измерения силы ветра, давления, высоты волн, количества двуокиси углерода, и даже оценки морской биомассы. Производитель снабдил свое детище «крылом урагана», способным выдерживать экстремальные условия. Беспилотник рассчитан на автономную работу в течение года.

Впервые автономному аппарату удалось запечатлеть ураган такой интенсивности. По заверениям производителя, устройство справляется с волнами высотой 15 метров и ветром более 190 километров в час.

Saildrone Explorer входит в небольшой флот из пяти морских дронов, которые бороздят Атлантический океан, изучая ураганы. Собранные данные передаются Американскому агентству по наблюдению за океаном и атмосферой (NOAA), экспертам по экстремальным природным явлениям, чтобы они смогли как можно раньше предупредить население об опасности стихии.

Hurricane Center of the Year filmed for the first time

***

ENG

***

Hurricane center of the year filmed for the first time by sea drone

This is the first time a marine drone has successfully captured a Category 4 hurricane. Saildrone has published extreme video footage in the heart of a dangerous weather event from its own autonomous Saildrone Explorer.

Hurricane Sam raged over the Atlantic Ocean less than 1000 km from the West Indies. Saildrone's marine drones look like a seven-meter-long orange windsurf board. The device is powered by solar panels and is moved by the force of the wind. The UAV (unmanned aerial vehicle) is equipped with cameras and sensors to measure wind strength, pressure, wave height, carbon dioxide, and even estimate marine biomass. The manufacturer has equipped its brainchild with a "hurricane wing" that can withstand extreme conditions. The drone is designed to operate autonomously for a year.

This is the first time an autonomous vehicle has been able to capture a hurricane of this intensity. According to the manufacturer, the device can cope with waves of 15 meters high and winds of more than 190 kilometers per hour.

The Saildrone Explorer is part of a small fleet of five marine drones that ply the Atlantic Ocean studying hurricanes. The collected data is passed on to the United States Oceanic and Atmospheric Administration (NOAA), experts on extreme natural events, so that they can alert the public as soon as possible to the danger of the natural disaster.


Уязвимость платежных сервисов Apple Pay и Visa 

Исследователи выявили уязвимость Apple Pay, позволяющую хакерам в обход экрана блокировки осуществлять бесконтактные платежи. В качестве платежного средства в этой схеме применяется карта Visa, посредством которой можно осуществлять списание средств без ограничений на любой платежный терминал.

Еще на затихли толки о ненадежности Airtag с точки зрения безопасности и медлительности Apple при устранении дыр в системе защиты приложения. И вот выявлена новая уязвимость, затрагивающая платежи Apple Pay через карту Visa. Недостаток в системе защиты позволяет хакерам обойти блокировку iPhone при осуществлении бесконтактных платежей. Схема взлома была выявлена в Великобритании исследователями из Бирмингемского и Суррейского университетов. Отчет о ней будет представлен на предстоящем симпозиуме IEEE 2022 по информационной безопасности.

Вследствие допущенной разработчиками ошибки хакер может выйти за пределы лимита бесконтактных платежей. Для несанкционированного доступа к этим возможностям на iPhone должны быть активированы платежи экспресс-транспорта. Они позволяют бесконтактно оплачивать поездку через терминал метро ​​на заблокированном телефоне. Напомним, что проблема затрагивает только учетные записи Apple Pay, связанные с картой Visa.

Когда пользователь iPhone проходит над беспроводным датчиком на входе в метро, ​​терминал передает уникальный код на телефон. Интегрировав этот код в обычный кассовый терминал бесконтактных платежей и изменив протоколы устройства, исследователи смогли представить это устройство iPhone как точку доступа к турникету. В результате была списана сумма, запрошенная картридером. Код, который исследователи прозвали «волшебным», открывает доступ к любому платежному терминалу, позволяет авторизовать дебет без ограничения суммы. Вот так можно опустошить банковский счет за одноразовую транзакцию и бесконтактно.

Исследователи довели до сведения руководства Apple и Visa информацию о выявленной уязвимости. Но устранение недостатка может занять месяцы, поэтому сейчас для пользователей лучше отключить этот способ оплаты с помощью Apple Pay, если его учетная запись связана с картой Visa.

Vulnerability of Apple Pay and Visa payment services

***

ENG

***

Vulnerability of Apple Pay and Visa payment services

Researchers have identified a vulnerability in Apple Pay that allows hackers to bypass the lock screen to make contactless payments. As a means of payment in this scheme, a Visa card is used, through which you can write off funds without restrictions to any payment terminal.

The rumors about the unreliability of Airtag in terms of security and Apple's slowness in fixing holes in the application's security system also subsided. And now a new vulnerability has been identified that affects Apple Pay payments through a Visa card. A flaw in the security system allows hackers to bypass iPhone lock when making contactless payments. The hacking scheme was identified in the UK by researchers from the Universities of Birmingham and Surrey. A report on it will be presented at the upcoming IEEE 2022 Information Security Symposium.

Due to a mistake made by the developers, a hacker can go beyond the limit of contactless payments. For unauthorized access to these features, Express Transit Payments must be enabled on iPhone. They allow you to contactlessly pay for a trip through the metro terminal on a locked phone. As a reminder, the issue only affects Apple Pay accounts associated with a Visa card.

When an iPhone user walks over a wireless sensor at the metro entrance, the terminal sends a unique code to the phone. By integrating this code into a conventional contactless cash register and changing the protocols of the device, the researchers were able to imagine this iPhone device as an access point to a turnstile. As a result, the amount requested by the card reader was debited. The code, which the researchers called "magic", opens access to any payment terminal, allows you to authorize a debit without limiting the amount. This is how you can empty your bank account in a one-time transaction and contactless.

The researchers informed the management of Apple and Visa about the identified vulnerability. But fixing the flaw could take months, so right now, it's best for users to turn off this Apple Pay payment method if their account is linked to a Visa card.


Миллионы Android-смартфонов стали жертвами мошеннических приложений

Обнаружен новый троянский вредоносный код, которым заражены сотни приложений, представленных в Android Play Store. Жертвами вредоносного кода стали более десяти миллионов пользователей по всему миру. Атака производилась через систему автоплатежей через SMS.

Google значительно повысил безопасность Android Play Store за последние годы, но  преступники продолжают находить новые способы обхода защитных барьеров. С помощью новой схемы использования мошеннических приложений были похищены сотни миллионов евро.

Инцидент был раскрыт специалистами по кибербезопасности из Zimperium, которые присвоили новой кибератаке название GriftHorse. По оценкам специалистов, с ноября 2020 года GriftHorse зарегистрирована более чем в 70 странах мира. После установки приложение засыпает пользователя уведомлениями о выигранном призе. Для его получения необходимо подтвердить номер телефона. Затем жертва регистрируется в премиум-сервисе SMS с ежемесячным автоплатежом на сумму более 30 евро в месяц.

Пострадавший обнаруживает, что стал жертвой мошенничества, когда знакомится с выпиской из банка. Схема позволяет преступникам незаконно снимать деньги в течение нескольких месяцев. Службы безопасности Google преступники обошли посредством встроенного в приложение браузера, который отображает веб-страницу на языке пользователя. Эксперты отмечают, что поддельная страница не содержит орфографических ошибок, в отличие от большинства подобных сайтов. Злоумышленники также использовали разные веб-адреса для каждого приложения, чтобы не вызывать подозрений.

Zimperium приводит список из 136 мошеннических приложений. Перечень передан в Google, который уже удалил вредоносные сервисы из Play Store. Тем не менее, несмотря на явные пробелы в безопасности известного онлайн-магазина приложений, все же пользователям гораздо безопаснее загружать приложения из Play Store, чем из сторонних магазинов, которые по-прежнему распространяют фиктивные приложения, зараженные GriftHorse.

Millions of Android smartphones fall victim to fraudulent apps

***

ENG

***

Millions of Android smartphones fall victim to fraudulent apps

A new Trojan horse code has been discovered that has infected hundreds of applications from the Android Play Store. More than ten million users worldwide have become victims of the malicious code. The attack was carried out through the system of automatic payments via SMS.

Google has significantly improved the security of the Android Play Store in recent years, but criminals continue to find new ways to bypass security barriers. Hundreds of millions of euros have been stolen by the new scheme of using fraudulent apps.

The incident was uncovered by cybersecurity experts from Zimperium, who named the new cyber attack GriftHorse. According to experts, since November 2020, GriftHorse has been registered in more than 70 countries around the world. After installation, the application fills the user with notifications about the prize won. To receive it, you need to confirm your phone number. The victim then signs up for a premium SMS service with monthly auto payments of over € 30 per month.

The victim discovers that he has become a victim of fraud when he gets acquainted with the bank statement. The scheme allows criminals to withdraw money illegally for months. The criminals bypassed Google's security services using a browser built into the application, which displays a web page in the user's language. Experts point out that the fake page does not contain spelling errors, unlike most similar sites. The attackers also used a different web address for each application to avoid raising suspicion.

Zimperium lists 136 rogue apps. The list has been submitted to Google, which has already removed the malicious services from the Play Store. However, despite the clear security gaps of the well-known online app store, it is still much safer for users to download apps from the Play Store than from third-party stores that still distribute bogus apps infected with GriftHorse.



Google совершенствует возможности искусственного интеллекта в интуитивно понятном и полезном онлайн-поиске

На ежегодном корпоративном мероприятии Search On Google компания представила ряд новых функций для Google Lens и Google Search, основанных на работе мощного алгоритма MUM, обеспечивающего «мультимодальное» понимание запросов.

На последней конференции Google I/O калифорнийский гигант онлайн-поиска представил MUM (многозадачную унифицированную модель), алгоритм машинного обучения, который поможет пользователям Интернета быстрее находить ответы на свои запросы за счет сокращения количества шагов. Для этого MUM будет анализировать данные на 75 различных языках и давать перекрестные ссылки на текст, изображения, видео и аудио. Google называет  это «мультимодальным» пониманием. Компания рассказала о первом практическом использовании MUM в своих услугах.

Визуальный поиск с помощью Google Lens станет более релевантным благодаря MUM. Скоро в приложении появится возможность искать по фотографии, дополняя визуальный запрос текстовым уточнением того, что нужно найти. Например, можно сфотографировать животное и запросить информацию о том, как его кормить. Или, с помощью фотографии футболки, Google Lens подберет носки с таким же дизайном. Эта функция будет развертываться для английской версии сервиса в период с конца 2021 года до первого квартала 2022 года.

Через несколько месяцев, на начальной странице браузера Chrome будет размещен Google Объектив. В результате пользователи получат возможность выбирать изображения, видео и тексты на веб-странице и получать результаты поиска, не выходя из него.

MUM также поможет уточнить и углубить результаты поисковой системы Google с помощью новых инструментов
  • «Что нужно знать», в котором содержится основная информация, относящаяся к поиску;
  • Уточните этот поиск / Расширьте этот поиск, чтобы уточнить или расширить определенные аспекты темы; 
  • Страница результатов, которую можно просмотреть визуально, чтобы облегчить навигацию, особенно на мобильных устройствах.
Через несколько недель MUM начнет работать над запросом, лежащим в основе  поиска видео. Алгоритм сможет определять темы, даже если они специально не упомянуты. Сначала функционал будет реализован для запросов на английском языке.

Google также планирует увеличить продажи с помощью поисковой системы для покупателей, осуществляющих поиск с мобильных устройств. Результаты также будут визуализированы и предоставляться в сопровождении более качественной локализованной информации. Основное нововведение - фильтр «в наличии», который позволяет видеть, в каких магазинах неподалеку есть интересующий товар. Функция уже доступна во Франции.

После систематизации спутниковых данных о лесных пожарах, в Google Maps появится новый фильтр, который предоставит пользователям Интернета информацию с веб-сайтов, номера служб экстренной помощи, инструкции по эвакуации, как только они станут доступны, и данные о размере и локализации пожара. Эта функция станет доступна во всем мире для пользователей ОС Android, iOS и настольных компьютеров со следующего месяца.

Google is advancing artificial intelligence for intuitive and rewarding online search

***

ENG

***


Google is advancing artificial intelligence for intuitive and rewarding online search

At its annual corporate event Search On Google, the company unveiled a number of new features for Google Lens and Google Search, powered by the powerful MUM algorithm, which provides “multimodal” query insight.

At the last Google I / O conference, the California-based online search giant unveiled MUM (Multitasking Unified Model), a machine learning algorithm that will help Internet users find answers to their queries faster by reducing the number of steps. To do this, MUM will analyze data in 75 different languages ​​and cross-reference text, images, video and audio. Google calls this "multimodal" understanding. The company spoke about the first practical use of MUM in its services.

Visual search with Google Lens will become more relevant thanks to MUM. Soon, the application will be able to search by photo, supplementing the visual request with a textual clarification of what needs to be found. For example, you can take a picture of an animal and ask for information on how to feed it. Or, using a photo of a t-shirt, Google Lens will match socks with the same design. This feature will roll out for the English version of the service between the end of 2021 and the first quarter of 2022.

In a few months, the Google Lens will be hosted on the Chrome browser homepage. As a result, users will be able to select images, videos and texts on a web page and get search results without leaving it.

MUM will also help refine and deepen the results of the Google search engine with new tools:
  • What You Need to Know, which contains basic information related to your search;
  • Refine this search / Expand this search to clarify or expand on certain aspects of the topic;
  • Results page that can be viewed visually to facilitate navigation, especially on mobile devices.
In a few weeks, MUM will start working on the underlying query for video searches. The algorithm will be able to identify topics even if they are not specifically mentioned. First, the functionality will be implemented for requests in English.

Google also plans to increase search engine sales for mobile-searched shoppers. The results will also be visualized and provided with better localized information. The main innovation is the “in stock” filter, which allows you to see which stores nearby have a product of interest. The feature is already available in France.

After systematizing satellite data on wildfires, a new filter will appear in Google Maps that will provide Internet users with information from websites, emergency numbers, evacuation instructions as soon as they become available, and data on the size and location of the fire. This feature will be available worldwide for Android, iOS and desktop users from next month.



Опасная уязвимость AirTag до сих пор не исправлена

Эксперту по безопасности удалось внедрить вредоносный код в AirTag. Обнаруженная уязвимость позволит хакерам осуществлять целевые фишинговые операции. Apple знает о проблеме более трех месяцев, но никаких исправлений до сих пор нет.

AIRTAG - это капсула с цифровой меткой, с помощью которой можно легко найти, например, ключи, бумажник, другой ценный или просто необходимый предмет. Для этого брелок размером с таблетку нужно просто прикрепить к предмету или разместить в нем. Для определения местоположения объекта этот мини-маяк использует не GPS, а передатчик Bluetooth и модуль, основанный на старом, но эффективном сверхширокополосном стандарте радиосвязи. 

Бобби Раух, специалист по кибербезопасности из Бостона (США) в июне этого года обнаружил, что можно превратить любой AirTag в вектор заражения для взлома смартфона. 

Когда потерянный предмет определяется в приложении смартфона, становится доступен номер телефона владельца. Одновременно AirTag формирует ссылку, чтобы владельца можно было уведомить  через iCloud. Однако перед переходом AirTag в режим «потерянный» уязвимость в межсайтовом скриптинге (XSS) позволяет внедрить вредоносный код в поле, используемое для ввода телефонного номера. После того, как капсула AirTag будет найдена и просканирована будущей жертвой, код отобразит веб-страницу, которой хакер подменил официальную iCloud. Цель злоумышленника состоит в том, чтобы пользователь подключился к фальшивому сервису и ввел свои учетные данные.

Таким образом, это классический фишинг. Но точно так же можно ввести любой другой вредоносный код. Этот тип узконаправленной атаки идеально подходит для раскрытия учетных данных высокопоставленных людей в большой корпорации или правительственной организации. Достаточно подложить ключи с AirTag, чтобы их нашла жертва, чтобы заманить пользователя в ловушку. Эта первая брешь в системе может открыть многие другие двери в компьютерной сети организации.

Бобби Раух, обнаруживший уязвимость в июне, проинформировал  об этом Apple, предоставив компании 90 дней на исправление недостатка, прежде чем предать гласности свое открытие. Однако специалисты Apple не только не закрыли брешь, не объявили дату возможного обновления, но и не указали, будет ли назначено вознаграждение автору открытия, как это обычно бывает. В ответ Бобби Раух довел до сведения широкой общественности, что обнаружил недостаток, но столкнулся с бездействием Apple. Это вызвало негативную реакцию сообщества White Hat, считающего, что бренд слишком часто игнорирует подобные открытия. В ответ представители Apple пояснили, что исправление готовится, но дату выхода так и не озвучили.

Dangerous AirTag vulnerability is still not fixed

***

ENG

***

Dangerous AirTag vulnerability is still not fixed

A security expert managed to inject malicious code into AirTag. The discovered vulnerability will allow hackers to carry out targeted phishing operations. Apple has been aware of the problem for over three months, but there are still no fixes.

AIRTAG is a digitally labeled capsule with which you can easily find, for example, keys, wallet, other valuable or just necessary item. To do this, a keychain the size of a pill just needs to be attached to the object or placed in it. This mini-beacon does not use GPS to locate an object, but a Bluetooth transmitter and a module based on an old but effective ultra-wideband radio standard.

Bobby Rauch, a cybersecurity specialist based in Boston, USA, discovered in June this year that it is possible to turn any AirTag into an infection vector for hacking a smartphone.

When the lost item is identified in the smartphone app, the owner's phone number becomes available. At the same time, AirTag generates a link so that the owner can be notified via iCloud. However, before AirTag goes into "lost" mode, a cross-site scripting (XSS) vulnerability allows malicious code to be injected into the field used to enter a phone number. After the AirTag capsule is found and scanned by the future victim, the code will display the web page that the hacker has replaced the official iCloud. The attacker's goal is for the user to connect to the fake service and enter their credentials.

Thus, this is classic phishing. But in the same way, you can enter any other malicious code. This type of highly targeted attack is ideal for exposing the credentials of high-level individuals in a large corporation or government organization. It is enough to plant keys with AirTag for the victim to find them in order to lure the user into a trap. This first breach in the system could open many other doors on the organization's computer network.

Bobby Rauch, who discovered the vulnerability in June, briefed Apple, giving the company 90 days to fix the flaw before publicizing his discovery. However, Apple not only did not close the gap, did not announce a date for a possible update, but also did not indicate whether a reward would be assigned to the author of the discovery, as is usually the case. In response, Bobby Rauch brought it to the general public that he had found a flaw but faced Apple inaction. This has provoked a negative reaction from the White Hat community, who believes that the brand too often ignores such discoveries. In response, Apple clarified that a fix is ​​being prepared, but did not announce a release date.



Astro: все, что нужно знать о домашнем роботе от Amazon

Amazon представила своего первого домашнего робота стоимостью 999 долларов. Устройство оснащено помощником Alexa и камерами наблюдения.

28 сентября компания представила двухколесного робота размером с домашнее животное. Вместо головы него 10-дюймовый сенсорный экран, напоминающий Amazon Echo Show. С помощью этого интерфейса можно воспроизводить музыку, транслировать видео. Робот оснащен системой распознавания лиц и телескопической камерой, которая как перископ выдвигается из корпуса. Камера превращает робота в систему домашнего наблюдения. Подобно роботу-пылесосу во время первого использования Astro строит карту квартиры или дома, чтобы не допускать столкновений со стенами и мебелью.

Позади робот оснащен небольшой емкостью, позволяющей перемещать объекты из одной точки в другую. Можно было добавить подстаканник, но, не имея рук, робот не может самостоятельно смешивать напитки. Специалисты Amazon поясняют, что роботизированная рука пока является сложным для интеграции устройством и резко подняла бы стоимость робота. Производитель не исключает возможности интеграции роборуки в долгосрочной перспективе, как это было с мобильным экраном и динамиком, подключенным к Echo.

По сути, Astro - это Echo Show на колесах, и с ним можно взаимодействовать аналогичным образом. Astro можно управлять удаленно и контролировать его через камеру. Устройство позволяет проверять, что дома все в порядке. Робот может стать идеальным связующим звеном между родственниками и одинокими пожилыми людьми. Во Франции уже есть подобный робот: Buddy от Blue Frog Robotics.

Согласно информации, собранной Vice, Astro все же не так прост, как Echo Show. «Сторожевой» режим робота основан на интеграции кольца камер и Alexa Guard, службы домашней безопасности от Amazon. Охранный алгоритм робота граничит с паранойей. По умолчанию всех неизвестных людей робот рассматривает как злоумышленников, чужаков, которых робот должен «исследовать», стремясь собрать как можно больше информации с помощью своих микрофонов и камер.

Система распознавания людей, по ряду данных, ненадежна. Вследствие этого, робот постоянно проявляет повышенную бдительность и собирает данные. Механические части робота тоже не очень надежны. Источники Vice, сообщают, что телескопическая камера робота может застрять или  упасть.

Когда Astro поступит в продажу, вероятно, Amazon устранит эти недочеты. Чтобы приобрести робота, нужно пройти онлайн регистрацию и получить приглашение для резервирования робота. Этот позволяет адаптировать производство к базе заказов. Напомним, что недавно компания пережила фиаско с домашним смартфоном Amazon Fire Phone. На данный момент дата релиза Astro не объявлена. И, наконец, никто в точности не знает, будет ли робот продаваться вообще.

Astro: Everything You Need to Know About Amazon's Home Robot

***

ENG

***

Astro: Everything You Need to Know About Amazon's Home Robot

Amazon unveiled its first $ 999 home robot. The device is equipped with Alexa assistant and surveillance cameras.

On September 28, the company unveiled a pet-sized two-wheeled robot. Instead of a head, it has a 10-inch touchscreen, reminiscent of the Amazon Echo Show. Using this interface, you can play music, broadcast videos. The robot is equipped with a face recognition system and a telescopic camera that extends out of the body like a periscope. The camera turns the robot into a home surveillance system. Like a robot vacuum cleaner, the first time it is used, Astro builds a map of an apartment or house to avoid collisions with walls and furniture.

Behind the robot is equipped with a small container that allows you to move objects from one point to another. It was possible to add a cup holder, but without hands, the robot cannot mix drinks on its own. Amazon experts explain that the robotic arm is still a difficult device to integrate and would dramatically increase the cost of the robot. The manufacturer does not rule out the possibility of integrating a robotic arm in the long term, as it did with a mobile screen and a speaker connected to the Echo.

Essentially, Astro is an Echo Show on wheels and can be interacted with in a similar way. Astro can be controlled remotely and monitored via a camera. The device allows you to check that everything is in order at home. The robot can be the perfect link between relatives and lonely elderly people. France already has a similar robot: Buddy from Blue Frog Robotics.

Astro is still not quite as simple as the Echo Show, according to information gathered by Vice. The robot's "watch" mode is based on the integration of a camera ring and Alexa Guard, Amazon's home security service. The robot's security algorithm borders on paranoia. By default, the robot considers all unknown people as intruders, strangers that the robot must "investigate", trying to collect as much information as possible using its microphones and cameras.

The human recognition system is, according to a number of data, unreliable. As a result, the robot is constantly vigilant and collecting data. The mechanical parts of the robot are also not very reliable. Vice sources say the robot's telescopic camera may become stuck or fall over.

When the Astro goes on sale, Amazon will likely fix these bugs. To purchase a robot, you need to register online and receive an invitation to reserve a robot. This allows you to adapt production to the order base. Recall that the company recently experienced a fiasco with the Amazon Fire Phone home smartphone. No release date has been announced for Astro at this time. And finally, no one knows for sure if the robot will be on sale at all.



Samsung планирует моделировать мозг в трехмерных нейроморфных микросхемах

Ученые создали сеть из наноэлектродов, способную копировать сложные нейронные сети. Это первый шаг к созданию нейроморфных микросхем, которые работают как человеческий мозг.

Цель нейроморфной инженерии - воспроизвести нейронные сети в электронных микросхемах. Трудности в понимании функционирования сложной мозговой сети привели к тому, что исследователи по большей части просто черпали вдохновение в строении мозга. В статье  Nature Electronics исследователи из Гарвардского университета и Samsung предлагают вернуться к методу «copy-paste» в работе с мозгом.

Исследователи предлагают использовать сеть наноэлектродов Донхи Хэма и Хонгкуна Парка для копирования нейронной сети мозга млекопитающих. Наноэлектроды могут записывать электрические сигналы каждого нейрона, чтобы определять местонахождение взаимосвязей и измерять их силу. Такая система конструирует реальную карту работы мозга.

В планах объединить эту карту с трехмерной сетью полупроводниковой памяти высокой плотности, или энергонезависимой памятью, такой как SSD или RRAM. Полученные таким образом нейроморфные микросхемы будут отличаться низким энергопотреблением, а также улучшенной способностью к обучению. Они будут адаптироваться к окружающей среде и будут наделены повышенными способностями с точки зрения автономии и познания.

Однако такая технология пока не актуальна. Человеческий мозг содержит сто миллиардов нейронов и в тысячу раз больше синаптических связей. Следовательно, понадобится нейроморфная микросхема со 100 000 миллиардами единиц памяти. На данный момент это долгосрочный исследовательский проект Samsung.

Samsung plans to simulate the brain in 3D neuromorphic chips

***

ENG

***

Samsung plans to simulate the brain in 3D neuromorphic chips

Scientists have created a network of nanoelectrodes capable of replicating complex neural networks. This is the first step towards creating neuromorphic chips that work like the human brain.

The goal of neuromorphic engineering is to replicate neural networks in electronic chips. Difficulties in understanding the functioning of a complex brain network have led researchers for the most part to simply draw inspiration from the structure of the brain. In a Nature Electronics article, researchers at Harvard University and Samsung propose a return to copy-paste in working with the brain.

The researchers propose using the Donghee Ham and Hongkun Park nanoelectrodes network to replicate the neural network of the mammalian brain. Nanoelectrodes can record the electrical signals of each neuron to locate interconnections and measure their strength. Such a system constructs a real map of how the brain works.

There are plans to combine this card with a high density 3D semiconductor memory network, or non-volatile memory such as SSD or RRAM. The neuromorphic chips obtained in this way will be characterized by low power consumption, as well as improved learning ability. They will adapt to their environment and will be endowed with enhanced capacities in terms of autonomy and cognition.

However, this technology is not yet relevant. The human brain contains one hundred billion neurons and a thousand times more synaptic connections. Therefore, a neuromorphic chip with 100,000 billion memory units will be needed. This is Samsung's long-term research project at the moment.


Telegram заражен ботами-перехватчиками одноразовых паролей пользователей

С июня 2021 года исследователи группы Intel 471 сообщают об увеличении числа вредоносных ботов, стремящихся похитить одноразовые пароли пользователей во время сеанса двухфакторной аутентификации в Telegram.

Боты не побрезгуют ничем, что можно украсть у пользователя: ни личными данными, ни финансовыми средствами. 

Будьте крайне осторожны, если имеете дело с ботом в службе обмена мгновенными сообщениями Telegram. Они могут использоваться для фишинга, открывая путь для различных злонамеренных и мошеннических действий. 

На первый взгляд, бот не представляет собой угрозу, а помогает пользователю. Таковы чат-боты для быстрых ответов на вопросы пользователей. Исследователи из Intel обращают особое внимание на боты «SMSRanger» и «BloodOTPbot». 

Интерфейс SMSRanger напоминает структуру корпоративной социальной сети Slack. По данным ZDNet, этот бот интересуется транзакциями пользователей через Apple Pay, PayPal или Google Play. BloodOTPbot может действовать через SMS, а также генерировать фальшивые "звонки сотрудников банка". Telegram используется для создания вредоносных ботов и управления ими, а также для связи между киберпреступниками с целью перепродажи взломанных данных и взаимных поздравлений с успехом своих ботов.

Вредоносные боты активно интересуются и одноразовыми паролями пользователей. Одноразовые пароли двухфакторной аутентификации учетных записей в тренде. Рост использования ботов в контексте двухфакторной аутентификации в последние месяцы и насторожил исследователей из Intel 471.

Вопрос о качестве двухфакторной аутентификации для защиты учетной записи не ставится, но рекомендуется быть осторожными с ботами, которые любят ваши одноразовые пароли, а также коды (часто четырехзначные), полученные по электронной почте или SMS и введенные во время одного из этапов аутентификации. 

«Противоправная активность ботов показывает, что некоторые формы двухфакторной идентификации характеризуются собственными рисками безопасности», - утверждают исследователи из Intel 471.

Будьте особенно осторожны, если вы получаете текстовые сообщения от банка, проверьте адрес, по которому вы вводите одноразовые пароли. Остерегайтесь фишинга. Разнообразие режимов работы, а также простота создания бота требуют от пользователей повышенной бдительности.

Источник: ZDNet
Telegram infected with bots that intercept users' one-time passwords

***

ENG

***

Telegram infected with bots that intercept users' one-time passwords

Since June 2021, researchers from the Intel 471 group have reported an increase in the number of malicious bots seeking to steal one-time passwords from users during a Telegram two-factor authentication session.

Bots do not disdain anything that can be stolen from the user: neither personal data, nor money.

Be extremely careful when dealing with a bot on the Telegram instant messaging service. They can be used for phishing, opening the way for a variety of malicious and fraudulent activities.

At first glance, the bot does not pose a threat, but helps the user. These are chatbots for quick answers to users' questions. Intel researchers pay special attention to the SMSRanger and BloodOTPbot bots.

SMSRanger's interface resembles the structure of the corporate social network Slack. According to ZDNet, this bot is interested in users' transactions through Apple Pay, PayPal or Google Play. BloodOTPbot can act via SMS and generate fake "bank calls". Telegram is used to create and manage malicious bots, as well as to communicate between cybercriminals in order to resell hacked data and mutual congratulations on the success of their bots.

Malicious bots are also actively interested in users' one-time passwords. One-time passwords for two-factor authentication of accounts are trending. The rise in bot use in the context of two-factor authentication in recent months has alerted researchers at Intel 471.

The question of the quality of two-factor authentication for account protection is not raised, but it is recommended to be careful with bots that love your one-time passwords, as well as codes (often four-digit) received by email or SMS and entered during one of the authentication stages.

"Illegal bot activity shows that some forms of two-factor identification have their own security risks," said researchers at Intel 471.

Be especially careful if you receive text messages from a bank, check the address where you enter one-time passwords. Beware of phishing. The variety of modes of operation, as well as the simplicity of creating a bot, require increased vigilance from users.

Source: ZDNet


Дефицит медной фольги влияет на рост цен на видеокарты и материнские платы 

Ожидание падения цен на видеокарты снова не такая уж хорошая идея. Если учесть надвигающийся дефицит медной фольги, цены на видеокарты могут снова вырасти.

Плотный поток производства полупроводников сильно влияет на доступность видеокарт и материнских плат. На этой неделе к и без того мрачному контексту и вестникам дефицита добавились две другие проблемы: отключение электричества на некоторых китайских заводах и отсутствие медного проката. 

Как сообщает TechPowerUp, электронная промышленность почти год испытывает дефицит меди и плакированного медью ламината (CCL). Это один из ключевых материалов для печатных плат, которые составляют основу подавляющего числа современных электронных устройств и продуктов.

По данным DigiTimes стоимость медной фольги, используемой для производства CCL увеличилась на 35% с четвертого квартала 2020 года. Резкое повышение цен напрямую влияет на производителей материнских плат (ASUS, Gigabyte, MSI, AsRock и т. Д.) и графических карт (в основном NVIDIA и AMD).

Для производителей существует два решения: повысить цены или снизить маржу. Учитывая степень роста цен на медь, путь к снижению маржи маловероятен. Потому вскоре ожидается дальнейший рост цен на определенные компоненты.

Согласно TechPowerUp увеличение цен должно быть пропорционально количеству меди, используемой в конечных продуктах. По логике вещей, видеокарты и материнские платы, в которых медь используется по максимуму, будут демонстрировать наибольший рост цен.

Источник: TechPowerup
Deficiency of copper foil affects the rise in prices for video cards and motherboards

***

ENG

***

Deficiency of copper foil affects the rise in prices for video cards and motherboards

Waiting for graphics card prices to drop again isn't such a good idea. Considering the looming shortage of copper foil, the prices of video cards could rise again.

The heavy flow of semiconductor manufacturing greatly affects the availability of graphics cards and motherboards. Added to the already gloomy context and heralds of scarcity this week are two other problems: power outages in some Chinese factories and a lack of rolled copper.

According to TechPowerUp, the electronics industry has experienced a shortage of copper and copper clad laminate (CCL) for almost a year. It is one of the key PCB materials that form the backbone of the vast majority of modern electronic devices and products.

According to DigiTimes, the cost of copper foil used to make CCL has increased 35% since the fourth quarter of 2020. The sharp price hike directly affects the manufacturers of motherboards (ASUS, Gigabyte, MSI, AsRock, etc.) and graphics cards (mainly NVIDIA and AMD).

There are two solutions for manufacturers: raise prices or lower margins. Given the extent to which copper prices have risen, the path to lower margins is unlikely. Therefore, a further rise in prices for certain components is expected soon.

According to TechPowerUp, price increases should be proportional to the amount of copper used in the final products. Logically, video cards and motherboards that use copper to the maximum will show the largest price increases.

Source: TechPowerup

Обобщить все новости последней недели сентября не представляется возможным, поэтому в данном обзоре, как и во всех предыдущих приоритет был отдан инцидентам с информационной безопасностью данных пользователей. Эти сведения являются максимально полезными, а в ряде случаев - ключевыми для безопасности стационарных и мобильных устройств, а также хранимой, обрабатываемой и передаваемой с их помощью информации подписчиков и читателей блога "В мире ИТ".  

До новых встреч!

***

ENG

***

It is not possible to summarize all the news of the last week of September, therefore, in this review, as in all previous ones, the priority was given to incidents with information security of user data. This information is the most useful, and in some cases - key for the security of stationary and mobile devices, as well as the information stored, processed and transmitted with their help of subscribers and readers of the "In the IT world" blog.

Until next time!

#technologies

 

АНОНСЫ СТАТЕЙ БЛОГА "В МИРЕ ИТ" ЧИТАЙТЕ:
ANNOUNCEMENTS OF BLOG ARTICLES "IN THE WORLD OF IT" READ:


  FACEBOOK 





Блог В мире ИТ      Blog In the world of IT

#technews, #inventor,  #news, #updates, #technology, #information, #hi-tech, #dailyfact,

Комментарии