Разделы сайта
Свежие новости
Это трекинговое устройство, которое работает через систему спутниковой навигации GPS и устанавливается в диагностический разъем автомобиля — on-board diagnostics, “бортовая диагностика”. В паре со специальным мобильным приложением — например, GPSWOX — такой трекер позволяет вам следить за местонахождением и перемещением авто, собирать и смотреть статистику эксплуатации. Расскажем об этом подробнее.
Подспорье для налогов: YouTube научился распознавать товары в видео
Видеохостинг YouTube, принадлежащий Google, внедрил новую технологию. Особые нейросети будут анализировать ролики и выделять товары, рекламируемые блогерами. Пока программу называют тестовой, но разрабатывается она уже несколько лет. Новые нейросети начали тестировать на нескольких сотнях добровольцев в 2020 году. Программа способна распознать, какие товары показаны в ролике.
Полезные статьи
На МКС удалось уменьшить утечку воздуха после ремонта
Starlink едва не столкнулся с британским спутником
Экологи: На Земле осталось не больше 3% суши, нетронутой человеком

Новый вредонос крадет данные в браузерах Google Chrome и Firefox
Новое вредоносное программное обеспечение Vega Stealer, по мнению специалистов, может стать опасной угрозой для предпринимателей.
Цель нового вредоноса – похищать финансовую информацию, сохраненную в популярных браузерах Google Chrome и Firefox. Специалисты выяснили, что Vega Stealer – продолжение вирусной программы August Stealer. С их помощью киберпреступники сливают конфиденциальные данные пользователей, в том числе данные платежных систем. Vega Stealer передает хакерам наиболее ценные данные: пароли, файлы cookie, информацию по кредитным картам и т.д. Новый вредонос немного усовершенствованный мошенниками: добавлена отдельная функция, отвечающая за кражу информации с Firefox, а также протокол, предназначенный для коммуникаций по сети.
Эксперты отмечают, что вредоносную программу используют в области маркетинга, рекламы и других сферах деятельности. Попадает вредонос на компьютер с помощью фишинговых электронных писем. К письму хакеры прикрепляют вложение «brief.doc», вирусные макросы которого отвечают за загрузку Vega Stealer. Сначала загружается обфусцированный документ JScript/PowerShell, который в свою очередь устанавливает Vega Stealer с главного сервера C&C.