Facebook организовал подразделение ИИ для глубокого анализа аудитории
Самое очевидное использование самообучаемой нейросети Facebook — индивидуальная оптимизация новостной ленты для каждого поль…
Самое очевидное использование самообучаемой нейросети Facebook — индивидуальная оптимизация новостной ленты для каждого поль…
С клиентского устройства Android осуществляется соединение с китайским сервером, который, в свою очередь, авторизуется в сер…
Авторы агитационной кампании в США — влиятельные медиакорпорации — подготовили планы уроков для детишек каждого класса: от 1…
Джулиан Ассанж ранее выражал недовольство тем, что он изображен в фильме «Пятая власть» как «антисоциальный тип с манией вел…
Не смирившись с провалом на рынке первой партии планшетов Surface, компания Microsoft выпустила новое поколение этих гаджето…
«В SteamOS вы найдете надежную архитектуру Linux, адаптированную для игр на большом экране. Эта система в скором времени буд…
21 сентября в Москве прошёл Фестиваль профессионального развития в IT-сфере BitByte.
Всего через восемь месяцев после своего открытия проект Mega вышел на 1-е место среди всех файлохостингов в интернете.
Особенность конструкции Peachy Printer — в использовании фотолитографического процесса печати, который предполагает обработк…
Хакерская группа Chaos Computer Club заявила, что биометрическую защиту можно обойти, используя инструкцию 2004 года.
Использование ассиметричной криптографии позволяет архивировать/шифровать файлы открытым ключом адресата, так что только обл…
«У них есть невероятная, потрясающая, я бы сказал, монополия, с которой мы единственные во всем мире пытаемся сражаться», — …
Любой мобильный гаджет может быть потерян. Любую информацию, которая хранится на нем в незащищенном виде, можно прочитать и использовать против тебя. А самый эффективный способ защиты информации — шифрование. В этой статье мы поговорим об особенностях реализации системы шифрования данных в новых версиях Android, а также обсудим инструменты, позволяющие реализовать выборочное шифрование отдельно взятых каталогов.
В теории, инфракрасные светодиоды на кепке должны засвечивать матрицу камер видеонаблюдения, но на практике метод не всегда …
В попытках повлиять на персонал, менеджеры развесили в офисе Sony плакаты о недопустимости утечек. Но даже эти плакаты нерад…
Сегодня начались продажи новых iPhone 5S и 5C, и это, естественно, главная новость для многомиллионной аудитории Apple по вс…
В поисках соединения WiFi некоторые мобильные устройства сообщают предпочтительный список сетей (preferred network list, PNL…
RSA предупреждает, что скомпрометированный алгоритм Dual EC DRBG используется по умолчанию в во всех версиях набора RSA BSAF…
Можно читать почту, твиттер, посмотреть личные фотографии, опубликовать их в социальных сетях и т.д.
Например, пароль длиной в 1 мегабайт заставит сервер около 1 минуты вычислять хэш с помощью PBKDF2.
Список подарков хакеру составляется силами всех пользователей, он содержит уже 14609 долларов, 6,151159 биткоинов, iPhone 5c…
Автор программы Mitsuku — никакой не специалист по искусственному интеллекту, а владелец музыкального сайта. Он просто решил…
Американские солдаты называют своих роботов по именам, различают их пол, а в случае гибели механизма испытывают печаль и уст…
Если бы наши программы были материальны и на них можно было бы вешать таблички, то плагины к браузерам, такие как Adobe Flash и Adobe PDF, несомненно, были бы достойны вывески «Вход для малвари свободный!». Однако в последние годы пальму первенства в этой области у продукции Adobe грозится отобрать Java
С момента заражения любое изменение, которые пользователь вносит в файловую систему, будет потеряно после перезагрузки: кажд…
Браузер поддерживает последние веб-стандарты, обладает значительными улучшениями в отладчике, веб-консоли и инструментах для…
В Северной Америке более 8300 магазинов открылись в полночь, чтобы обслужить покупателей, занявших очередь заранее.
Поисковый гигант основал независимую компанию Calico, которая займется «здравоохранением и благополучием человека», а конкре…
История проливает свет на причины основания проекта Wikileaks и объясняет мотивы Джулиана Ассанжа.
Теперь россияне со смартфонами не заблудятся во время шопинга.
Хакерская группа BMPoC осуществила дефейс 14-ти поддоменов NASA, в том числе сайты института исследования Луны, телескопа Ке…
В плеер VLC добавили декодер x265, так что популярная программа теперь может воспроизводить видео стандарта H.265/HEVC.
Опасность настолько велика, что пользователей просят самостоятельно установить заплатку Fix It, которую компания Microsoft в…
Опубликованный контракт предусматривает, что VUPEN обеспечивает «сервис эксплойтов и анализа бинарников» для АНБ в течение 1…
В Firefox 24 практически нет нового функционала, зато закрыто 17 уязвимостей, в том числе 7 критических. Это важно для релиз…
Прямо во время выступления Ангелы Меркель на сцене на открытом воздухе «пираты» запустили маленький беспилотник.
Злые сообщения получают больше ретвитов, чем сообщения, окрашенные любой другой эмоцией.
Организаторы решили не устраивать заочного состязания между мобильными платформами (мол, кого раньше взломают — Android или …
В корпоративной сети могут работать сотни компьютеров, география подключений нередко охватывает все регионы планеты. Повальный переход на облачные технологии, рост объема информации, доступ к ней из разных точек требует обеспечить безопасность данных и управляемость инфраструктуры
В новом коде AdSense используется протоколозависимый URL, так что на защищенных соединениях реклама тоже будет передаваться …