Технології

Узбекистан начинает производить собственные беспилотники

  • 2022-01-18 15:27:17
  • перегляди: 0

Узбекистан организовал выпуск собственных беспилотных летательных аппаратов — Lochin («Сокол»). Об этом сообщила пресс-служба Государственного комитета по оборонной промышленности, передает gazeta.uz

Читайте также: Талибы начали угрожать двум странам из-за вертолетов

Производством беспилотников займется созданный при Госкомоборонпроме Научно-производственный центр беспилотных авиационных комплексов.

Центр полностью оснащен технологическим и специальным оборудованием, тестовой лабораторией для производства, сборки, ремонта и обслуживания аппаратов.

Проект по выпуску беспилотников двойного, гражданского и военного, назначения впервые в Центральной Азии был разработан и запущен в Узбекистане, подчеркивается в сообщении.

Беспилотники и квадракоптеры Lochin могут использоваться как для разведки, нанесения ударов, наблюдения в режиме реального времени, сбора информации, управления артиллерийским огнем, так и в сельском хозяйстве, нефтегазовой сфере, управлении железными дорогами, геологии, картографии, топографии, дефолиации растений, для наблюдения за заповедниками, дорогами и социальной инфраструктурой.​​​​​​​

Как ранее сообщал Guildhall, Россия осталась без газа из Узбекистана.

Запись Узбекистан начинает производить собственные беспилотники впервые появилась GuildHall.

В Испании начнут штрафовать блогеров за рекламу криптовалют

  • 2022-01-18 15:24:25
  • перегляди: 0

Власти Испании приняли решение ограничить рекламу криптовалют в соцсетях со стороны блогеров. Об этом сообщает издание Financial Times.

Указано, что это первое подобное решение в Евросоюзе.

Регулировать эту сферу в стране начнет Национальная комиссия по фондовому рынку. От блогеров потребовали как минимум за десять дней уведомлять власти о готовящихся рекламных постах про цифровую валюту, если их аудитория в Испании превышает 100 тысяч пользователей, иначе лидерам мнений будут грозить штрафы до 300 тысяч евро.

Также блогеры теперь обязаны отчитываться о вознаграждениях за рекламу криптовалют. Они должны размещать «четкие, сбалансированные, нейтральные и честные» сообщения о рисках, которые связаны с цифровыми активами.

Ранее «Судебно-юридическая газета» писала, что злоумышленники взламывают аккаунты в Google Cloud и майнят криптовалюту.

Добавим, нужно ли отображать криптовалюту в «нулевой» декларации.

Также известно, за какую сумму перевода карты украинцев будут блокировать.

Подписывайтесь на наш Тelegram-канал t.me/sudua, на Youtube «Право ТВ», а также на нашу страницу в Facebook и в Instagram, чтобы быть в курсе самых важных событий.

JBL презентує нову серію бездротових TWS-навушників Wave

  • 2022-01-18 15:24:24
  • перегляди: 0

Офіційний дистриб'ютор JBL в Україні «Карма Діджітал» анонсувала нову лінійку бездротових навушників — Wave.

Як повідомляється, JBL Wave — це серія доступних і легких в користуванні TWS-навушників для щоденного користування. Наразі в лінійці планується три моделі, першою з них стала JBL Wave 100 TWS.

Wave 100 мають принципову різницю в дизайні від інших класичних бездротових моделей: в зарядному боксі новинки відсутня верхня кришка. «Pocket-friendly»-бокс розроблено спеціально для більш зручного використання та швидкого доступу до навушників і дає можливість не витягати коробку з кишені для початку роботи.

Кожен навушник має один 8-міліметровий динамік з фірмовою технологією звуку JBL Deep Bass Sound, що дає глибокі та насичені баси. Пристрій дозволяє здійснювати дзвінки в режимі «хендс-фрі», також є можливість керування навушниками через голосовий помічник.

Загальна вага пристрою 46,3 грама, з яких 36,1 г складає сам зарядний бокс і по 5,1 г — навушники. Для підключення до джерел сигналу використовується версія Bluetooth 5.0.
Автономний час роботи JBL Wave 100 TWS складає до 20 годин, з них 5 годин забезпечує заряд самих навушників і ще 15 годин запасу дає зарядний бокс. JBL Wave 100 TWS має можливість використовувати і кожен навушник окремо, поки інший знаходиться на зарядці, таким чином можна збільшити час використання навушників.

В Україні навушники будуть доступні з 27 січня в усіх офіційних дилерів в двох кольорах — чорному та айворі. Базова ціна на JBL Wave 100 складає 1199 грн.

Эксклюзив DW: мобильное приложение на Олимпиаде-2022 в Пекине создает риски для ее участников

  • 2022-01-18 15:15:17
  • перегляди: 0

Все, кто едет на Олимпиаду-2022 в Китай, должны установить на мобильный и использовать приложение My 2022. Но в нем есть уязвимости - сказано в докладе, попавшем в эксклюзивное распоряжение DW.Спортсмены со всего мира сейчас готовятся ехать на Зимние Олимпийские игры в Пекин. Подготовка касается и выполнения предписанных Китаем мер в сфере здравоохранения. Так, от участников Олимпиады требуется установить на свои смартфоны официальное приложение My 2022. Проблема однако в том, что это приложение недостаточно эффективно кодирует данные, о чем свидетельствует доклад исследовательской группы Citizen Lab, который есть в эксклюзивном распоряжении Deutsche Welle. Согласно докладу, смартфоны спортсменов, журналистов и спортивных функционеров со всего мира рискуют вскоре стать уязвимыми для хакеров - личные данные оказались недостаточно надежно защищены от кражи и слежки. Кроме того, специалисты по кибербезопасности обнаружили в приложении цензурный список. Цифровая безопасность на Зимних играх в Пекине и так вызывала беспокойство: Германия, Австралия, Великобритания и США рекомендовали своим атлетам и сотрудникам национальных Олимпийских комитетов не брать с собой личные телефоны и ноутбуки.

Вместо этого им предлагают использовать устройства только для одного этого мероприятия - настолько велики опасения цифрового шпионажа. А Олимпийский комитет Нидерландов вообще запретил своим атлетам брать личные смартфоны и ноутбуки в Китай. Приложение My 2022: отслеживание контактов и много чего еще Зимние Олимпийские игры стартуют 4 февраля и станут вторыми Играми за период пандемии коронавируса. На этом фоне появление приложения для смартфонов с целью отслеживать возможные заражения атлетов неудивительно, так было и на Летних Играх в Токио в 2021 году. Как сказано в материалах Международного Олимпийского комитета (МОК), все, кто будет находиться в так называемом "олимпийском пузыре" в Пекине, то есть атлеты, тренеры, корреспонденты, функционеры и тысячи местных работников, должны записывать данные о своем здоровье в приложении My 2022 или на сайте. В принципе, это разработанное в Китае приложение должно помогать следить за состоянием здоровья участников Олимпиады и отслеживать контакты в случае инфицирования коронавирусом. В приложение нужно вносить не только паспортные данные и информацию о перелетах,

но ичувствительную медицинскую информацию - например, о недавних симптомах, возможно, связанных с COVID-19, таких как высокая температура, усталость, головная боль, сухой кашель, диарея или боли в горле. Прибывающие из-за границы обязаны заносить данные о здоровье уже за 14 дней до въезда в КНР. Отслеживание контактов с помощью App на смартфоне во многих странах считается современным средством борьбы с пандемией COVID-19. Но китайское приложение My 2022 имеет более широкие возможности. Оно регулирует доступ к олимпийским мероприятиям, предлагает обширную информацию для посетителей о программе и организации Игр, рекламирует туристические услуги и даже содержит функцию чата (текст и аудио), новостную ленту и функцию пересылку файлов. Небезопасная передача данных в приложении Уязвимые места в приложении обнаружили сотрудники группы Citizen Lab, которая занимается исследованиями кибербезопасности в сфере прав человека и которая связана с Munk School of Global Affairs в Университете Торонто. Ранее Citizen Lab принимал участие в расследовании о шпионской программе Pegasus.

Претензии к My 2022 касаются так называемых SSL-сертификатов, которые отвечают за то, чтобы обмен данными шел только с надежными устройствами и серверами. Согласно докладу Citizen Lab, эти сертификаты My 2022 не проверяет, а это - серьезная уязвимость. Поэтому приложение можно обманным путем заставить соединиться с вредоносным компьютером, что в свою очередь может привести к шпионажу за данными или даже к тому, что через приложение на смартфон могут быть отправлены вредоносные файлы. Эту уязвимость сотрудник Citizen Lab Джеффри Нокел обнаружил не только в данных, касающихся здоровья, но и в других услугах приложения.Кроме того, IT-эксперт выяснил, что для некоторых услуг обмен данными в приложении вообще не кодируется. Таким образом, хакеры могут без труда читать метаданные в чате приложения. "Мы обнаружили, что мер безопасности в приложении My 2022 абсолютно недостаточно, чтобы предотвратить передачу чувствительных данных третьим сторонам, у которых нет на это права", - говорит Нокел. Цензура? Запретный список вызывают вопросы Исследователи из Citizen Lab также обнаружили небольшой файл с названием "illegalwords.

txt". В нем содержатся 2442 ключевых слова и фразы, которые преимущественно используются в китайском языке на территории КНР, но также понятия из уйгурского, тибетского, китайского языка, который используется в Гонконге и Тайване, а также английского. Помимо ругательств в списке можно найти политические выражения, которые признаны табу в коммунистическом Китае и подвергаются публичной цензуре со стороны государства: критика Компартии Китая, ее вождей, а также выражения, связанные с "Фалуньгун", протестами на Тяньаньмэнь, Далай-ламой и мусульманским меньшинством уйгуров в Синьцзяне. Так, по данным Citizen Lab, на уйгурском в списке есть выражение "священный Коран". В действующей версии My 2022 специалисты не нашли указаний на то, что цензурный список активно используется при работе приложения. Также не совсем понятно, с какой целью этот файл вообще там есть. "Даже если файл "illegalwords.txt" сейчас не используется, в приложении есть кодовые функции, которые читают его и могут быть использованы для цензуры, так что активация цензурного списка потребует незначительных усилий",

- говорит Джеффри Нокел. Уже сейчас в приложение включена функция, которая позволяет пожаловаться на пользователя, если кто-то сочтет сообщение в чате опасным или сомнительным. Среди возможных поводов для такой жалобы есть опция "политически чувствительный контент" - это фраза, которую в Китае обычно используют для подцензурных тем. Китайский оргкомитет не реагирует на уязвимость В начале декабря 2021 года Citizen Lab конфиденциально проинформировал китайский оргкомитет о результатах своего исследования. При этом группа, как это обычно делается в случае уязвимостей в сфере кибербезопасности, предоставила организаторам Олимпиады 45 дней для устранения проблемы, прежде чем доклад будет опубликован. "Пока Оргкомитет не отреагировал на наши разоблачения", - сказал DW Джеффри Нокел. Тем временем на ресурсах Apple и Google было опубликовано обновление приложения. Но проверка, которую провели сотрудники Citizen Lab 17 января 2022 года, не обнаружила изменений ни в цензурном списке, ни в других уязвимых местах. Нарушения законов и правил В материалах для атлетов и функционеров Международного Олимпийского Комитета сказано,

что приложение My 2022 соответствует "международным стандартами и китайскому праву". Но на основе своего исследования Citizen Lab пришла к выводу, что незащищенная передача личной информации "может представлять собой прямое нарушение китайских законов о защите данных". Согласно этим законам, информация о здоровье человека должна храниться и передаваться только в закодированном виде. Данные доклада Citizen Lab также вызывают вопросы к западным технологическим гигантам, которые распространяют приложение на своих ресурсах - Apple и Google. "Как Apple, так и Google, согласно их собственным правилам, запрещают приложениям передавать данные без достаточного кодирования. Обоим теперь нужно решать, должно ли за нерешенными проблемами безопасности последовать удаление приложения из магазина", - сказал DW Нокел. Оргкомитет игр в Пекине выступает в защиту приложения и указывает на то, что оно было "успешно проверено" компаниями Apple, Google и Samsung. "Мы предприняли меры, например, кодирование личной информации, чтобы защитить частную сферу", - цитирует комитет информагентство Синьхуа. Эта новость также на сайте Deutsche Welle.

Израильские ученые разработали новую технологию очистки питьевой воды

  • 2022-01-18 15:00:15
  • перегляди: 0

Доктором Ади Радиан и ее пост-докторант Самапти Кунду разработали инновационный способ по очистке воды от опасных загрязнений, а именно — от ядовитых синтетических фторорганических химикатов (PFAS).

Об этом сообщает пресс-служба Техниона, ссылаясь на результаты исследования, которые были опубликованы в журнале «Chemical Engineering Journal».

PFAS — это семейство крайне проблемных загрязнителей, также известных как «вечные химикаты» из-за их стабильности и стойкости к окружающей среде. Эти вещества можно найти в большом количестве продуктов, включая тефлоновое покрытие для сковородок, пену для пожаротушения, антипирены и водоотталкивающие добавки.

Они попадают в грунтовые воды различными путями, в том числе благодаря сельскохозяйственному орошению с использованием очищенных сточных вод и просачиванию в почву противопожарных веществ.

PFAS остается в земле на достаточно длительный промежуток времени, что может привести к загрязнению водоемов и питьевых источников.

На данный момент используется достаточно простой метод очистки от этого типа загрязнения — абсорбция,

однако, к сожалению, он недостаточно эффективен — химикаты не уничтожаются, а лишь переносятся на абсорбенты, что требует дополнительных усилий для утилизации.

Кроме того, существует новый метод очистки PFAS путем применения окисления либо целевых полимеров, эффективно собирающих опасные загрязнители. Однако такой подход тоже не давал удовлетворительного результата.

Исследователи Техниона проверили возможность объединения этих двух методов — сначала отделение PFAS специальными полимерами, а затем применение процессов окисления для их ликвидации.

Полученные данные свидетельствуют о том, что правильное планирование дает высокий результат в широком диапазоне кислотности (pH) и солености, позволяя удалить семь типов PFAS — даже если все они находятся в одной единице жидкости — с эффективностью, приближающейся к 90%, в течение нескольких минут

Ранее Курсор писал о том, что ученые предупредили — на Земле произойдет неизбежная глобальная катастрофа.

Специалисты изучили более 400 сценариев и пришли к неутешительным выводам.

Основные владельцы подводных трансконтинентальных интернет-кабелей: статистика The Wall Street Journal

  • 2022-01-18 15:00:14
  • перегляди: 0

The Wall Street Journal опубликовали информацию о владельцах большей части подводных трансконтинентальных интернет-кабелей.

Это четыре техногиганта: Google, Amazon, Meta (Facebook) и Micros t, которые в целом владеют 66% подводных трансконтинентальных интернет-кабелей.

Еще в 2012 году, отмечают журналисты, вышеуказанным компаниям принадлежало 10% кабелей. А уже в 2020 году они направили на подводные коммуникации порядка 90 млрд долларов, тем самым повлияв на прибыль NEC, ASN и Subcom. При этом стоимость передачи данных через оекан снизилась, а пропускная способность кабелей увеличилась на 40%.

Уже в 2024 году, по прогнозам аналитиков, Google, Amazon, Meta и Micros t будут владеть более 30 подводными кабелями протяженностью 1600 км каждый, которые соединят все континенты.

Прорыв на фоне экономического кризиса: турецкий стартап мобильных игр Dream Games достиг оценки в $2,75 млрд

  • 2022-01-18 14:57:20
  • перегляди: 0

Инвестиции в Dream Games возглавила Index Ventures, которая впервые поддержала компанию в феврале 2021 года. В раунде также участвовали Makers Fund, IVP, Kora и Balderton Capital. А BlackRock присоединился в качестве нового инвестора.

Турецкие технологии выходят на мировой рынок на фоне падения стоимости лиры. В 2021 году эта валюта рухнула более чем на 40% по отношению к доллару США.

Dream Games была основана в 2019 году бывшими руководителями Peak Games, еще одного стартапа в области мобильных игр, который был приобретен Zynga за 1,8 миллиарда долларов. Позже Zynga согласилась быть переданной Take-Two Interactive в рамках сделки на 12,7 миллиарда долларов

Сейчас в Турции находятся некоторые из самых ценных технологических стартапов в мире: компания электронной коммерции Trendyol оценивается в 16,5 млрд долларов, а бренд онлайн-продуктов Getir — в 7,7 млрд долларов.

Сонер Айдемир, соучредитель и генеральный директор Dream Games, говорит, что успех Peak Games и других турецких компаний помог привлечь интерес инвесторов к развивающейся технологической отрасли страны.

"У нас в Турции тысячи талантливых молодых людей. Мобильные игры впервые дают им возможность охватить глобальную аудиторию — заявил он.

Компания расширяет присутствие также на рынки Великобритании и США.

"99% нашего дохода поступает из-за пределов Турции", - утверждает Айдемир.

Dream Games выпустила свою первую игру-головоломку под названием Royal Match в марте 2021 года. По данным App Annie, недавно Royal Match вошла в пятерку самых прибыльных мобильных игр в Apple App Store в США. Сейчас в нее ежемесячно играют 13 миллионов человек, а ежемесячный чистый доход составляет около 31 миллиона долларов после того, как Apple и Google взяли на себя часть транзакций внутри приложения.

Dream Games планирует продолжить разработку Royal Match и начать работу над новой игрой в конце этого года.

Мобильные игры приносят огромные доходы. Так, компания Apple зарабатывает на играх больше, чем такие игровые гиганты, как Sony, Nintendo, Microsoft и Activision - на этот сегмент приходится 69% выручки App Store. Причем сама корпорация игр не производит.

Microsoft випустила термінове оновлення для Windows 7, Windows 10 та Windows 11

  • 2022-01-18 14:57:18
  • перегляди: 0

Минулого тижня Microsoft випустила велику партію накопичувальних оновлень у рамках традиційного щомісячного оновлення вівторками (Patch Tuesday) для операційної системи Windows. Однак апдейт виявився не надто вдалим і користувачі, а головне, IT-адміністратори в компаніях зіткнулися з численними проблемами. Найжвавішою виявилася проблема з VPN, причому як вбудованим рішенням, так і рішеннями сторонніх розробників. Також постраждалі скаржаться на проблеми з віртуальними машинами, доменами Windows Server, знімними накопичувачами з файловою системою ReFS тощо. Щоб усунути створені недавнім апдейтом проблеми, Microsoft випустила позачергову порцію оновлень для різних версій Windows 7, Windows 10 і Windows 11 – Windows 11 21H1 (апдейт під номером KB5010795), Windows Server 2022 (KB5010796), Windows 10 10 ), Windows 10 20H2, Windows 10 20H1, Windows Server 20H2 та Windows Server 20H1 (KB5010793), Windows 10 (1909) та Windows Server (1909) (KB5010792), Windows 10 (1607) та Windows Server 2016 10 (1507) (KB5010789), Windows 7 SP1 (KB5010798) та Windows Server 2008 SP2 (KB5010799). Ці апдейти не будуть розповсюджуватись автоматично, встановити їх можна через «Центр оновлень Windows». Джерело

В декабре уязвимость Apache Log4j практически «захлестнула» сеть

  • 2022-01-18 14:45:30
  • перегляди: 0

Аналитики Check Point Research (CPR) представили отчет Global Threat Index о наиболее активных угрозах в декабре 2021 г. Исследователи сообщают, что уязвимость Apache Log4j практически «захлестнула» сеть. Самым распространенным вредоносным ПО в мире остается Trickbot, а вернувшийся в ноябре Emotet быстро поднялся с седьмой позиции на вторую. Чаще всего злоумышленники по-прежнему атакуют сферу образования и исследований.
Наиболее используемой уязвимостью в декабре стала «Удаленное выполнение кода Apache Log4j», которая затронула 48,3% организаций по всему миру. Впервые о ней стало широко известно 9 декабря. Речь идет о самой популярной библиотеке ведения журналов Java. Ее используют во многих интернет-сервисах и приложениях – всего ее скачали с GitHub более 400 тыс. раз. Уязвимость затронула почти половину компаний во всем мире за очень короткий промежуток времени.
Злоумышленники могут использовать уязвимые приложения для запуска криптоджекеров и других вредоносных программ на скомпрометированных серверах. До сих пор большинство атак были сосредоточены на майнинге криптовалюты за счет ресурсов жертв, но продвинутые злоумышленники начали действовать агрессивно и использовать уязвимость в других своих целях.
«Новость о Log4j была одной из самых ярких в декабре. Это одна из самых серьезных уязвимостей, с которыми мы когда-либо сталкивались. Из-за сложности ее исправления и простоты использования она, вероятно, останется с нами на долгие годы, если подавляющее большинство организаций ничего не предпримет в ближайшее время, – рассказывает Майя Горовиц (Maya Horowitz), руководитель группы Threat Intelligence Research, Check Point Software Technologies – В этом месяце мы также видели, как ботнет Emotet переместился с седьмого места в рейтинге самого распространенного вредоносного ПО на второе. Как мы и предполагали, ему не потребовалось на это много времени. Emotet устойчив к обнаружению и быстро распространяется через фишинговые электронные письма с вредоносными вложениями или ссылками. Сейчас организациям как никогда важно иметь надежное решение для защиты электронной почты. И нужно удостовериться, что все пользователи знают, как идентифицировать подозрительное сообщение или вложение».
Команда CPR (Check Point Research) также сообщила, что организации сферы образования и исследований чаще других подвергались атакам по всему миру. За ними следуют правительственные и военные органы, организации телекоммуникационного сектора.
Самое активное вредоносное ПО в декабре 2021 г. в мире:

Trickbot –

один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, способное распространяться в рамках многоцелевых кампаний;

Emotet – продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки;

Formbook – впервые обнаружен в 2016 г.: это инфостилер, предназначенный для ОС Windows. На подпольных хакерских форумах он позиционируется как MaaS из-за его развитых методов обхода защит и относительно низкой цены. Formbook собирает учетные данные из различных браузеров, делает снимки экрана, отслеживает и регистрирует нажатия клавиш, а также может загружать и выполнять файлы в соответствии с инструкциями управляющего сервера.

Наиболее распространенные уязвимости декабря:

Apache Log4j Remote Code Execution (CVE-2021-44228)

– в Apache Log4j существует уязвимость, которая делает возможным удаленное выполнение кода. Успешное использование этой уязвимости может позволить удаленному злоумышленнику выполнить произвольный код в уязвимой системе;

Раскрытие информации в хранилище Git на веб-сервере – уязвимость в Git-репозитории, которая способствует непреднамеренному раскрытию информации учетной записи;

Удаленное выполнение кода в заголовках HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на устройстве жертвы.

Самые активные мобильные угрозы конца 2021:

AlienBot – семейство вредоносных программ, вредоносное ПО как услуга (MaaS) для устройств Android. Злоумышленники могут использовать его как первую ступень атаки для внедрения вредоносного кода в официальные финансовые приложения. Далее киберпреступник получает доступ к учетным записям жертв и в итоге полностью контролирует их устройство;

xHelper – вредоносное приложение для Android, активно с марта 2019 г., используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользовательских и мобильных антивирусных программ и переустанавливаться, если пользователь удаляет его;

FluBot – вредоносная программа-ботнет для Android. Распространяется через фишинговые SMS, которые часто имитируют бренды логистических служб. Как только пользователь переходит по ссылке из сообщения, происходит автоматическая установка FluBot, который сразу получает доступ ко всей конфиденциальной информации на телефоне.