Количество постов 16 742
Частота постов 10 часов 33 минуты
ER
13.02
83.43%
16.57%
21.82% подписчиков от 30 до 35
82.11%
3.25%
2.44%
2.17%
Графики роста подписчиков
Лучшие посты
В Шанхае сделали гигантский QR-код из дронов. Он ведёт на сайт компании разработчика игр.
Программист вернул на YouTube «дизлайки»
Google отключил на YouTube счётчик «дизлайков». Тем самым, пользователей лишили возможности бороться с контентом низкого качества и не смотреть ролики с плохими оценками. После этого программист Asleep_Ad4989 разработал расширение для браузеров Firefox и Chrome, возвращающее в YouTube функцию отображения количества «дизлайков» под видеороликами. Оно распространяется с открытым исходным кодом, который автор опубликовал на GitHub. Расширение использует специальный API Google для подсчета «дизлайков».
Google отключил на YouTube счётчик «дизлайков». Тем самым, пользователей лишили возможности бороться с контентом низкого качества и не смотреть ролики с плохими оценками. После этого программист Asleep_Ad4989 разработал расширение для браузеров Firefox и Chrome, возвращающее в YouTube функцию отображения количества «дизлайков» под видеороликами. Оно распространяется с открытым исходным кодом, который автор опубликовал на GitHub. Расширение использует специальный API Google для подсчета «дизлайков».
На взлом Electronic Arts хакерам пришлось потратить целых $10
Чтобы проникнуть внутрь сети Electronic Arts и скачать исходные коды FIFA 21 и движка Frostbite, хакерам пришлось потратить целых 10 долларов.
Сейчас они продают эти данные за каких-то $28 млн.
Хакеры рассказали в интервью, что они купили украденные файлы cookie одного из сотрудников компании EA. После этого они извлекли из них учётные данные разработчиков и, использовав их, зашли в корпоративный чат EA в мессенджере Slack. Далее, они обратились с запросом в IT-службу компании, сказали, «что потеряли телефон на недавней вечеринке» и без каких-либо проблем получили токены для аутентификации.
Чтобы проникнуть внутрь сети Electronic Arts и скачать исходные коды FIFA 21 и движка Frostbite, хакерам пришлось потратить целых 10 долларов.
Сейчас они продают эти данные за каких-то $28 млн.
Хакеры рассказали в интервью, что они купили украденные файлы cookie одного из сотрудников компании EA. После этого они извлекли из них учётные данные разработчиков и, использовав их, зашли в корпоративный чат EA в мессенджере Slack. Далее, они обратились с запросом в IT-службу компании, сказали, «что потеряли телефон на недавней вечеринке» и без каких-либо проблем получили токены для аутентификации.
Хакер взломал веб-камеру мошенников, пытавшихся украсть доступ к его банковской карте
YouTube-блогеру Scambaiter удалось взломать компьютер и веб-камеру интернет-мошенников прямо во время разговора с ними.
Злоумышленники пытались обмануть его, отправив письмо на электронную почту. В нём, от имени Amazon, они оповестили блогера о заказе, который тот разумеется не делал.
В присланном сообщении есть специальная кнопка, которая на самом деле ведёт к сбросу пароля пользователя, что даёт мошенникам доступ к его аккаунту. Имея на руках личные данные Amazon-аккаунта, злоумышленники уговаривают жертву установить связь через TeamViewer. После этого они заканчивают свою «операцию», получая доступ к банковской карте пользователя.
Однако пока мошенники отыгрывали роль техподдержки, Scambaiter вычислил их IP-адрес и нашёл на их компьютере различные важные данные. В конечном итоге блогер взломал веб-камеру собеседников и вывел изображение с неё на рабочий стол.
В итоге, связавшись с Scambaier по TeamViewer, преступники увидели свои же лица на экране. Они тут же начали паниковать, пытаться позвать коллег и отключить веб-камеру. Весь процесс блогер записал и выложил на YouTube видео, которое на данный момент набрало более 15 млн просмотров.
YouTube-блогеру Scambaiter удалось взломать компьютер и веб-камеру интернет-мошенников прямо во время разговора с ними.
Злоумышленники пытались обмануть его, отправив письмо на электронную почту. В нём, от имени Amazon, они оповестили блогера о заказе, который тот разумеется не делал.
В присланном сообщении есть специальная кнопка, которая на самом деле ведёт к сбросу пароля пользователя, что даёт мошенникам доступ к его аккаунту. Имея на руках личные данные Amazon-аккаунта, злоумышленники уговаривают жертву установить связь через TeamViewer. После этого они заканчивают свою «операцию», получая доступ к банковской карте пользователя.
Однако пока мошенники отыгрывали роль техподдержки, Scambaiter вычислил их IP-адрес и нашёл на их компьютере различные важные данные. В конечном итоге блогер взломал веб-камеру собеседников и вывел изображение с неё на рабочий стол.
В итоге, связавшись с Scambaier по TeamViewer, преступники увидели свои же лица на экране. Они тут же начали паниковать, пытаться позвать коллег и отключить веб-камеру. Весь процесс блогер записал и выложил на YouTube видео, которое на данный момент набрало более 15 млн просмотров.
Антипиратская фирма попросила Google заблокировать 127.0.0.1
Компания по борьбе с пиратством Vindex отправила запрос в Google с требованием удалить контент, размещенный на IP-адресе 127.0.0.1. Это было сделано по просьбе партнера Vindex - телеканала ТРК Украина, который обнаружил контент, нарушающий авторские права, на своем собственном сервере.
Полная ссылка с нарушением была обозначена, как «127.0.0.1:6878/ace/manifest.m3u». Вероятно, что сами локальные компьютеры фонда по борьбе с пиратством используются службой P2P Ace Stream, для трансляции пиратского контента.
Vindex пообещала пересмотреть своих ботов, формирующих запросы на удаление.
Компания по борьбе с пиратством Vindex отправила запрос в Google с требованием удалить контент, размещенный на IP-адресе 127.0.0.1. Это было сделано по просьбе партнера Vindex - телеканала ТРК Украина, который обнаружил контент, нарушающий авторские права, на своем собственном сервере.
Полная ссылка с нарушением была обозначена, как «127.0.0.1:6878/ace/manifest.m3u». Вероятно, что сами локальные компьютеры фонда по борьбе с пиратством используются службой P2P Ace Stream, для трансляции пиратского контента.
Vindex пообещала пересмотреть своих ботов, формирующих запросы на удаление.
Google пригрозил, что перестанет фильтровать поиск в России
Сегодня, 16 августа, будет рассмотрена апелляция Google на решение российского суда, по которому корпорация должна восстановить аккаунт телеканала «Царьград» на YouTube, а в случае неисполнения — платить серьезные штрафы. Так, еженедельно сумма будет удваиваться, и уже через 7 месяцев размер неустойки достигнет 94 трлн рублей, что равносильно капитализации всей материнской компании Google – Alphabet.
Ранее Google заявляла, что аккаунт «Царьграда» уничтожен физически, и не может быть восстановлен
Google предупредила суд, что проигрыш сегодняшнего иска может вынудить компанию покинуть правовое поле России. А это означает, что компания перестанет выполнять российский закон и убирать из поисковой выдачи 250 тысяч страниц «запрещенного на территории РФ контента» по запросам Роскомнадзора.
По словам автора канала «Царьград» Константина Малофеева: «если компания по-прежнему хочет работать в России, придется либо исполнить законы нашей страны и разблокировать канал «Царьград-ТВ», либо заплатить гигантский штраф. Все деньги, которые заплатит Google в качестве неустойки, пойдут на создание российской альтернативы YouTube».
Сегодня, 16 августа, будет рассмотрена апелляция Google на решение российского суда, по которому корпорация должна восстановить аккаунт телеканала «Царьград» на YouTube, а в случае неисполнения — платить серьезные штрафы. Так, еженедельно сумма будет удваиваться, и уже через 7 месяцев размер неустойки достигнет 94 трлн рублей, что равносильно капитализации всей материнской компании Google – Alphabet.
Ранее Google заявляла, что аккаунт «Царьграда» уничтожен физически, и не может быть восстановлен
Google предупредила суд, что проигрыш сегодняшнего иска может вынудить компанию покинуть правовое поле России. А это означает, что компания перестанет выполнять российский закон и убирать из поисковой выдачи 250 тысяч страниц «запрещенного на территории РФ контента» по запросам Роскомнадзора.
По словам автора канала «Царьград» Константина Малофеева: «если компания по-прежнему хочет работать в России, придется либо исполнить законы нашей страны и разблокировать канал «Царьград-ТВ», либо заплатить гигантский штраф. Все деньги, которые заплатит Google в качестве неустойки, пойдут на создание российской альтернативы YouTube».
Создатель BitTorrent придумал алгоритм для майнинга на SSD-накопителях
Журналисты китайского портала Sina рассказали о новом алгоритме для майнинга криптовалюты Chia. Алгоритм разрботал Брэм Коэн. В первую очередь он известен созданием протокола BitTorrent и одноимённой криптовалюты.
Для успешного майнинга пользователям необходим накопитель на 10 ТБ и доступ к быстрому Интернету. Заявляется низкий уровень энергопотребления, что делает добычу криптовалюты с её помощью достаточно выгодной. Однако SSD-накопители имеют свойства «умирать» при частой записи большого числа данных.
На сегодняшний день майнинг Chia способен окупить покупку SSD примерно за 2 года. Если этот способ станет популярным, то на них можно ожидать схожего с видеокартами дефицита.
Журналисты китайского портала Sina рассказали о новом алгоритме для майнинга криптовалюты Chia. Алгоритм разрботал Брэм Коэн. В первую очередь он известен созданием протокола BitTorrent и одноимённой криптовалюты.
Для успешного майнинга пользователям необходим накопитель на 10 ТБ и доступ к быстрому Интернету. Заявляется низкий уровень энергопотребления, что делает добычу криптовалюты с её помощью достаточно выгодной. Однако SSD-накопители имеют свойства «умирать» при частой записи большого числа данных.
На сегодняшний день майнинг Chia способен окупить покупку SSD примерно за 2 года. Если этот способ станет популярным, то на них можно ожидать схожего с видеокартами дефицита.
ИИ уничтожил вредоносное ПО менее чем за секунду
Британские ученые создали новый метод автоматического обнаружения и уничтожения вредоносного ПО. Он протестирован на тысячах образцах вредоносных программ и позволил предотвратить повреждение 92% файлов на компьютере, уничтожив вредонос за 0,3 секунды.
Авторы вредоносной программы могут просто вырезать и поменять код, и на следующий день код будет выглядеть иначе и не обнаружится антивирусом. Исследователи заявили, что как только вредоносное ПО начнет атаку, например, откроет порт, создаст процесс или загрузит файлы в определенном порядке, будет оставлен «отпечаток пальца», который поможет определить дальнейшие действия программы.
«Нам еще предстоит повысить точность системы до её запуска», - заметил исследователь.
Британские ученые создали новый метод автоматического обнаружения и уничтожения вредоносного ПО. Он протестирован на тысячах образцах вредоносных программ и позволил предотвратить повреждение 92% файлов на компьютере, уничтожив вредонос за 0,3 секунды.
Авторы вредоносной программы могут просто вырезать и поменять код, и на следующий день код будет выглядеть иначе и не обнаружится антивирусом. Исследователи заявили, что как только вредоносное ПО начнет атаку, например, откроет порт, создаст процесс или загрузит файлы в определенном порядке, будет оставлен «отпечаток пальца», который поможет определить дальнейшие действия программы.
«Нам еще предстоит повысить точность системы до её запуска», - заметил исследователь.
Женщину посадили в тюрьму на шесть лет за использование пиратских копий Windows и Office
В Испании женщину приговорили к тюремному заключению за использование пиратских версий Windows и Office. Осужденная использовала на двух компьютерах в своём офисе пиратское программное обеспечение Microsoft.
Первый судебное решение по этому было вынесено еще в 2017 году. С того момента женщина дважды пыталась обжаловать решение суда, однако ей так и не удалось избежать наказания за это преступление.
В результате Верховный суд Испании приговорил женщину к шести годам тюремного заключения. Кроме того, ей придется заплатить штраф в размере 3600 евро. Вдобавок к этой сумме она должна будет заплатить Microsoft за лицензионные копии Windows и Office.
Столь строгий приговор за использование пиратского программного обеспечения выносится в стране впервые. Верховный суд Испании опирался на реформу Уголовного кодекса страны, которая была проведена в 2015 году. С того момента в Испании коммерческое использование нелицензионных продуктов и сервисов считается уголовным преступлением.
В Испании женщину приговорили к тюремному заключению за использование пиратских версий Windows и Office. Осужденная использовала на двух компьютерах в своём офисе пиратское программное обеспечение Microsoft.
Первый судебное решение по этому было вынесено еще в 2017 году. С того момента женщина дважды пыталась обжаловать решение суда, однако ей так и не удалось избежать наказания за это преступление.
В результате Верховный суд Испании приговорил женщину к шести годам тюремного заключения. Кроме того, ей придется заплатить штраф в размере 3600 евро. Вдобавок к этой сумме она должна будет заплатить Microsoft за лицензионные копии Windows и Office.
Столь строгий приговор за использование пиратского программного обеспечения выносится в стране впервые. Верховный суд Испании опирался на реформу Уголовного кодекса страны, которая была проведена в 2015 году. С того момента в Испании коммерческое использование нелицензионных продуктов и сервисов считается уголовным преступлением.
Подросток украл криптовалюту на несколько миллионов и потратил её на редкие никнеймы в онлайн-играх
Молодой канадец украл криптовалюту на сумму 36,5 миллионов долларов у гражданина США. Для кражи подросток использовал SIM-свопинг — так ему удалось получить доступ к номеру телефона жертвы и перехватить коды для двухфакторной аутентификации криптокошелька. Правоохранительные органы считают это крупнейшим в истории похищением цифровой валюты у одного человека.
Подросток попался благодаря неграмотному инвестированию полученных средств. Он потратил часть украденных денег на покупку редких никнеймов в онлайн-играх. Именно это заинтересовало Управление полиции Гамильтона, где проживает подросток.
Молодой канадец украл криптовалюту на сумму 36,5 миллионов долларов у гражданина США. Для кражи подросток использовал SIM-свопинг — так ему удалось получить доступ к номеру телефона жертвы и перехватить коды для двухфакторной аутентификации криптокошелька. Правоохранительные органы считают это крупнейшим в истории похищением цифровой валюты у одного человека.
Подросток попался благодаря неграмотному инвестированию полученных средств. Он потратил часть украденных денег на покупку редких никнеймов в онлайн-играх. Именно это заинтересовало Управление полиции Гамильтона, где проживает подросток.