Перейти к содержанию

Новости современных технологий


m@ks

Рекомендуемые сообщения

Bluetooth 3.0: официальный запуск

 

Консорциум Bluetooth SIG, как и было обещано, вчера, 21 апреля 2009 г., объявил об официальном запуске новой версии технологии беспроводной передачи данных Bluetooth – Bluetooth 3.0 High Speed (HS).

 

Технология Bluetooth 3.0 обеспечивает скорость передачи данных до 24 Мбит/с. Это обеспечивается за счет 802.11 Protocol Adaptation Layer, который осуществляет передачу данных по протоколу 802.11 в случае наличия его поддержки. В случае отсутствия поддержки 802.11 принимающим устройством перенос данных осуществляется на более медленных скоростях, присущих Bluetooth 2.1+EDR. Собственно, эта версия технологии и лежит в основе Bluetooth 3.0.

 

По сообщению консорциума, разработка Bluetooth 3.0 HS модулей уже ведется. Среди первых поставщиков таких модулей упоминаются Atheros, Broadcom, CSR и Marvell. Ожидается, что первые устройства с поддержкой новой версии технологии появятся в продаже в течение 9-12 месяцев.

 

Источник: CNews

 

--------------------------------------------------------------------------------------------

 

Bluetooth 3.0: представлен новый стандарт передачи данных (видео)

 

Группа разработчиков Bluetooth Special Interest Group (SIG) представила в Токио третье поколение популярного интерфейса связи. Радиомодули, выполненные по стандарту Bluetooth 3.0+High Speed, смогут передавать данные на скорости 24 Мбит/с. Предназначен стандарт в первую очередь для обмена фотографиями, видеофайлами, музыкой и документами. Например, можно транслировать HD-видео с камеры на телевизор без каких-либо задержек и проводов.

 

Технология подразумевает использование Wi-Fi. Сначала устройства будут связываться между собой по 2,4 Мбит/с Bluetooth. Лишь при необходимости передачи больших файлов произойдёт автоматическое переключение на более энергозатратный Wi-Fi. Пользователи избавятся от необходимости совершать дополнительные манипуляции и настройки. В теории, уже сейчас могут появиться прошивки для коммуникаторов и программы для ПК, которые позволят использовать связку модулей Bluetooth 2.1 + EDR и Wi-Fi g, как Bluetooth 3.0+HS.

 

На рынок устройства, поддерживающие Bluetooth 3.0+HS должны выйти в ближайшие 9-12 месяцев. На видео – демонстрация работы с новым стандартом.

 

Видео

 

---------------------------------------------------------------------

 

Bluetooth v3.0 принят

 

Группа Bluetooth Special Interest Group (Bluetooth SIG), занимающаяся разработкой спецификаций Bluetooth, сообщила, что на своем заседании, состоявшемся 21 апреля 2009 года, утвердила основные спецификации Bluetooth v3.0 + HS.

 

В сравнении с V2.1 + EDR в V3.0 + HS были введены следующие нововведения и усовершенствования:

 

-Протокол AMP Manager Protocol (A2MP)

-Модернизация протокола L2CAP

-Усовершенствованные режимы ретрансляции и потоковой передачи

-Модернизация L2CAP узлов для AMP каналов

-Поддержка фиксированного канала

-Усовершенствованный HCI интерфейс для AMP

-Усовершенствование безопасности для AMP

-802.11 Protocol Adaptation Layer

-Усовершенствованное Управление Питанием

-Одностороння, без установления соединения, передача данных (Unicast Connectionless Data)

-Команда HCI Read Encryption Key Size

-Основная тестовая методология для AMP

-Усовершенствованный USB и SDIO HCI Транспорт

 

Источник: mobile-review

 

Источник: "mobi"

Изменено пользователем m@ks
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Будущее глазами Microsoft

 

Специалисты Microsoft продолжают фантазировать на тему будущего. На конференции Wharton Business Technology Conference, Стивеном Элопом (Stephen Elop), президентом подразделения бизнеса Microsoft, была представлена новая концепция от Microsoft Office Labs, которая получила название «2019». В продемонстрированном на конференции видео, компания показала свое видение будущего пользовательских интерфейсов, а также развития технологий в целом. Все это в Microsoft надеются создать к 2019 году, что ж будем, в свою очередь, надеяться, что у них это выйдет, ведь видео выглядит действительно потрясающе.

 

Автор/Разработчик: Microsoft Office Labs

Ссылка на комментарий
Поделиться на другие сайты

АКЦИЯ «ГОВОРИ СВОБОДНО»

 

МТС объявила о запуске акции «Скидка от платежа» на всех тарифных планах, за исключением корпоративных. После регистрации участники акции получают скидку при пополнении счета на сумму 300 руб. и выше, а также 20%-ную скидку на вызовы абонентам других сотовых операторов Москвы и Московской области. Кроме того, предусмотрены скидки на переадресованные вызовы и на исходящие вызовы при передаче данных на номер 0885 (услуга «Мобильный интернет», WAP). Дополнительно участники акции получат 5%-ную скидку на абонентскую плату на контрактных тарифных планах.

При внесении на счет от 300 до 499 руб. скидки действуют в течение недели, сумма от 500 до 999 руб. дает скидку на 14 дней, абоненты, внесшие 1000 руб. и более, получают скидку на 30 дней.

Чтобы зарегистрироваться в акции, необходимо набрать команду

или отправить SMS с текстом 317 на номер 111. В подтверждение успешной регистрации абонент получит SMS-сообщение. Все скидки, независимо от даты регистрации в акции и внесения соответствующего платежа, действуют до окончания срока проведения акции, т.е. до 15 июля 2009 г. включительно, за исключением тарифа RED New. На этом тарифном плане регистрация и участие в акции «Скидка от платежа» не прекращаются, а продолжают действовать на прежних условиях.

Подробнее об условиях проведения акции: http://www.mts.ru/discount/discount_on_cal...yment_discount/

 

-------------------------------------------------------------------------

 

ИЗМЕНЕНИЕ ИНТЕРВАЛА ТАРИФИКАЦИИ GPRS-ТРАФИКА И СТОИМОСТИ ИСХОДЯЩИХ ВЫЗОВОВ

 

МТС объявил об изменении интервала тарификации GPRS-трафика. Новый интервал тарификации GPRS-трафика устанавливается для домашней сети и для внутрисетевого роуминга.

С 21 марта 2009 года интервал тарификации при соединениях по каналам передачи данных составит:

GPRS-WAP(APN: wap.mts.ru) — 10 Кб

GPRS-Internet(APN: internet.mts.ru) — 100 Кб

Изменения касаются всех тарифных планов, кроме «МТС Коннект», «МТС Коннект 2», «Мобильный модем», «Онлайнер», тарифных планов группы VIP, а также корпоративных тарифных планов. При нахождении абонента в международном роуминге интервал тарификации GPRS-трафика остается без изменений.

Кроме того, изменилась стоимость исходящих вызовов на мобильные телефоны абонентов МТС других регионов России при нахождении в г. Москве и Московской области. Теперь она составляет 5 руб. за минуту.

Стоимость исходящих вызовов на мобильные телефоны абонентов МТС других регионов России останется без изменений на тарифных планах: «Гостевой», «Гостевой», «Эксклюзив» (фед.), «Эксклюзив» (гор.), «Эксклюзив» (гор.), «МТС.Эксклюзив» (фед.), «МТС.Эксклюзив» (фед.), «Бизнес без границ» (гор. и фед.), «Европейский» (гор. и фед.).

Подробнее об изменениях тарификации: http://www.mts.ru/news/2009-03-10-922770/

Подробнее об изменениях стоимости исходящих вызовов: http://www.mts.ru/news/2009-03-06-882225/

 

-------------------------------------------------------------------------

 

БЕСПЛАТНАЯ УСЛУГА «МОЙ НОВЫЙ НОМЕР»

 

МТС предложила своим абонентам бесплатную услугу «Мой новый номер». Она позволит узнать о том, кто звонил на старый номер, и даст возможность известить друзей и знакомых о новом номере через SMS или голосовое сообщение.

Для подключения услуги «Мой новый номер» необходимо отправить с мобильного телефона SMS с текстом 9XXХХХХХХХ на номер 2550 или команду

, где 9XXXXXXXXX — старый номер телефона в 10-значном формате. Чтобы завершить процедуру подключения услуги, необходимо следовать SMS-подсказкам, которые поступят на новый номер.

Услуга «Мой новый номер» подключается и предоставляется бесплатно, без абонентской платы, и доступна абонентам МТС всех тарифных планов в домашней сети и роуминге. Срок действия услуги — 1 месяц с момента активации. При необходимости можно бесплатно продлить действие услуги еще на два месяца.

Подробнее об условиях предоставления услуги: http://www.mts.ru/services/always/my_new_number/

 

----------------------------------------------------------------

 

АКЦИЯ «РОДНЫЕ ГОРОДА»

 

МТС объявила о начале акции «Родные города». Чтобы принять в ней участие, абонент должен подключить услугу «Родные города», что позволит совершать междугородные звонки на мобильные телефоны абонентов МТС других регионов России всего за 2,5 руб./мин.

Предложение действительно для абонентов тарифных планов: «Новогодний», «Один.ру», «Областной», «Расчетливый», «Заботливый», «Мы», «RED New», «Подружки», «Супер Первый», «Свободный», «Классный», «Супер Ноль», «Maxi Plus» (гор и фед.), «Maxi Active» (гор и фед.), «Maxi One».

Подключить услугу «Родные города» можно:

* отправив бесплатное SMS с текстом 2132 на номер 111;

* набрав команду

* через «Интернет-помощник».

Стоимость подключения услуги — 34 рубля. Абонентская плата для тарифных планов «Maxi Plus» (гор. и фед.), «Maxi Active» (гор. и фед.), «Maxi One» — 75 руб. в месяц. Для остальных тарифов, участвующих в акции, — 1,7 руб. в сутки.

Стоит отметить, что абоненты тарифного плана «Гостевой» уже участвуют в акции «Родные города». Для них дополнительное подключение услуги «Родные города» не требуется, абонентская плата за услугу не взимается. При переходе на другой тарифный план услуга автоматически отключается.

Подробнее об условиях предоставления услуги: http://www.mts.ru/services/communication/r_goroda/

 

-------------------------------------------------------------

 

 

ОКОНЧАНИЕ ДЕЙСТВИЯ ПРОМО-ПЕРИОДА ТАРИФА «НОВОГОДНИЙ»

 

В связи с окончанием промо-периода тарифа «Новогодний» с 16 марта 2009 года стоимость первой минуты исходящего вызова абонентам МТС г. Москвы и Московской области на этом тарифном плане составит 1,9 руб.

При нахождении во внутрисетевом роуминге для абонентов тарифа «Новогодний» стоимость минуты исходящих вызовов на телефоны других операторов Москвы и Московской области снижается до 8,9 руб. с 12,7 руб. за минуту, стоимость исходящих SMS-сообщений по всей России снижается до 3,95 руб.

Также с 16 марта 2009 у абонентов тарифа «Новогодний» появится возможность получить скидку до 15% на услуги связи, начиная уже с первого дня участия в кампании «Прогрессивный годовой контракт».

Остальные параметры тарифа остаются без изменений.

Подробнее о тарифном плане: http://www.mts.ru/tariffs/talk/newyear/

 

------------------------------------------------------------------------

 

 

ИЗМЕНЕНИЕ УСЛОВИЙ ПРЕДОСТАВЛЕНИЯ ПЕРИОДИЧЕСКИХ УСЛУГ

 

********

 

МТС объявил о внесении изменений в ряд параметров тарифа «Свободный». Теперь при нахождении во внутрисетевом роуминге стоимость минуты исходящих вызовов на телефоны других операторов Москвы и Московской области снижается с 15 руб. до 8,9 рубля за минуту, стоимость исходящих SMS-сообщений по всей России снижается почти в два раза до 3,95 рубля.

 

Кроме того, с 16 марта 2009 года для абонентов тарифа «Свободный» с 251-й минуты исходящих вызовов в день стоимость минуты исходящего вызова на телефоны всех операторов Москвы и Московской области составит 1,30 руб. Стоимость исходящего вызова на «любимые номера» с 251-й минуты в сутки составит 65 копеек за минуту.

Также прекращается действие «льготного часа» — исходящие вызовы в рабочие дни с 13:00 до 14:00 часов будут тарифицироваться по стандартным условиям.

 

********

 

С 17 марта 2009 г. на тарифном плане «RED New» стоимость исходящих вызовов абонентам других сотовых операторов г. Москвы и Московской области снижается и составит ровно 3 рубля за минуту. Стоимость исходящих вызовов абонентам МТС остается без изменений.

 

********

 

Для абонентов, пользующихся услугой «Голосовая почта» класса «Секретарь», будет отменена плата за вызов на номер 0860 (прослушивание сообщений) при нахождении в домашней сети. Абонентская плата за услугу ГФП «Секретарь» составит 2,30 рублей в сутки (включая налоги). Подключение к услуге «Голосовая почта» класса «Автоответчик» будет прекращено.

 

********

 

C 8 апреля 2009 года стоимость услуги «Антиопределитель номера» для всех контрактных и корпоративных тарифных планов составит 120 рублей в месяц, для остальных тарифных планов — 3,95 рубля в сутки.

Ссылка на комментарий
Поделиться на другие сайты

Мобильный телефон может быть взломан при помощи СМС

 

Специалисты компании Trust Digital продемонстрировали теоретическую возможность получения несанкционированного доступа к мобильному телефону при помощи СМС, - сообщает «Компьютерра–Онлайн».

 

Новый способ взлома мобильников получил название Midnight Raid Attack (полуночная атака), поскольку обеспечивает наибольшую эффективность в том случае, если рядом с устройством никого нет. Отправив на телефон жертвы сформированное специальным образом короткое текстовое сообщение, злоумышленник может удаленно активировать браузер и открыть вредоносный сайт. Далее с такого сайта на аппарат загружается хакерское программное обеспечение, отправляющее мошенникам конфиденциальную информацию.

 

Кроме того, специалисты Trust Digital показали еще один тип атак, в ходе которого при помощи СМС удалось организовать несанкционированный мониторинг трафика в сети Wi-Fi. Способ позволяет воровать пароли, логины и прочие персональные пользовательские данные.

 

На текущий момент атаки, описанные экспертами Trust Digital, носят концептуальный характер. Однако специалисты считают, что по мере роста популярности смартфонов и расширения возможностей мобильных операционных систем СМС-нападения станут обычным делом.

 

Атака продемонстрирована в ролике, выложенном на Youtube:

Ссылка на комментарий
Поделиться на другие сайты

http://news.uvaga.by/765/

 

Безопасная флэшка от Fujitsu

21.04.2009 - 14:16

137rtrh.jpg

Существует флэшка, которая закрывается на замок. Что и говорить, выглядит такая вещица забавно, но абсолютной защиты информации не гарантирует. По пути высоких технологий пошла компания Fujitsu. Ее новая модель безопасной флэшки призвана обеспечить полную сохранность конфиденциальных сведений – и, действительно, похоже, что со своей функцией она справляется.

 

Внешне новинка напоминает очень большое черное драже эм-энд-эмс, перетянутое серебристой полоской, которая, в общем-то, никаких особенных функций не выполняет, но должна напоминать засов и, соответственно, вызывать у пользователя некое чувство защищенности и безопасности.

Но, ясное дело, главное в этой флэшке – отнюдь не в дизайне. Она обладает двумя новаторскими функциями. Первое - способность к удалению информации. Да, устройство работает как обычная USB-флэшка, но в него встроены процессор и батарея, так что оно способно самостоятельно удалить данные спустя некоторое заданное время или при подключении флэшки к незарегистрированному компьютеру.

Вторая функция – это блокировка передачи файлов. Т.е., данные с флэшки не могут быть сохранены на другой компьютер в сети, отправлены на электронную почту или даже распечатаны. Понятно, что все опции настраиваемы. Касательно механизма реализации такой функции сказать что-либо сложно, потому что в своем пресс-релизе Fujitsu ограничилась общими фразами. Но хочется верить, что японцы слов на ветер не бросают.

В общем, флэшку теперь можно не запирать на замок, достаточно просто настроить параметры безопасности.

Ссылка на комментарий
Поделиться на другие сайты

Выпущен релиз-кандидат Windows 7

Независимые источники сообщили о выходе релиз-кандидата Windows 7 (Windows 7 Build 7100).

 

Следует отметить, что первое сообщение об этом было сделано на "Пиратской бухте" утром 24 апреля человеком под ником Einsteinjr, который якобы обладает статусом MSFT, т.е. является официальным сотрудником компании Microsoft.

 

Через короткое время ссылка на торрент-файл была убрана, но некоторым все же удалось скачать эту сборку.

 

К вечеру 24 апреля появились подтверждения от нескольких независимых (друг от друга и от Microsoft) источников того факта, что Windows 7 build 7100 (7100.0.winmain_win7rc.090421-1700) действительно прошла процедуру подписания и получила статус релиз-кандидата (Release Candidate).

Официально (т.е. через серверы Microsoft) всем желающим релиз-кандидат Windows 7 станет доступным, видимо, в начале мая, но самые нетерпеливые могут сделать уже сейчас, т.к. The Pirate Bay - далеко не единственный торрент-трекер...

 

Технические подробности Windows 7 RC:

 

32-битная версия

7100.0.090421-1700_x86fre_client_en-us_Retail_Ultimate-GRC1CULFRER_EN_DVD.iso

2530975744 байт

CRC32: E8A1C394

MD5: 8867C13330F56A93944BCD46DCD73590

SHA-1: 7D1F486CA569EFFFFB719CFB48355BB7BF499712

 

64-битная версия

7100.0.090421-1700_x64fre_client_en-us_Retail_Ultimate-GRC1CULXFRER_EN_DVD.iso

3270828032 байт

CRC32: 58FB2BE0

MD5: 98341AF35655137966E382C4FEAA282D

SHA-1: FC867FE1AB2E0A9796F9E4D155B44EA6998F4874

Ссылка на комментарий
Поделиться на другие сайты

HTC выпустит «не умный» телефон?

 

Компания HTC у многих ассоциируется со смартфонами и коммуникаторами на базе Windows Mobile. С прошлого года компания занялась производством Android-телефонов. По слухам, HTC готовится вывести на рынок и обычный «не умный» аппарат. Этот шаг может увеличить долю компании на рынке.

 

Информация пришла от азиатских источников. Сообщается, что телефон HTC будет готов в четвертом квартале этого года и поступит в продажу, вероятнее всего, на американском рынке. Предположительно, новинка будет базироваться на платформе BREW и предложит пользователям Flash-приложения и доступ к многочисленным интернет-сервисам. Наличие сенсорного экрана под вопросом.

 

Источник: "mobi"

Ссылка на комментарий
Поделиться на другие сайты

Через 15-20 лет состоится полный переход на безналичный расчет - футурологи

 

Универсальная одежда, которую подстраивают под погодные условия, единая космическая валюта, экологически чистые дома и абсолютно безопасные машины. Это далеко не все сюрпризы, которые нам готовит будущее, пишет еженедельник «Телегид».

 

 

Все эти новинки ученые уже разрабатывают. Японцы, например, разработали систему вентиляции одежды, американце - одежду-спрей. А в Национальном космическом центре Великобритании из полимера изготовили космическую валюту

Ссылка на комментарий
Поделиться на другие сайты

«Навител Навигатор» теперь и на SD-карте

 

Компания «Центр Навигационных Технологий» объявила о выпуске новой коробочной версии программы «Навител Навигатор» на SD-карте. Теперь обладатели КПК и коммуникаторов могут пользоваться навигационной системой Навител с самыми актуальными и подробными картами России без специальной установки.

 

Программа доступна на флэш-карте объемом 2 Гб, которую можно использовать как карту SD, или micro SD. Кроме того, в комплект коробки также включен CD-диск с резервной копией программы и карт. Данный продукт с альтернативными вариантами установки будет продаваться в розничных магазинах по цене 3150 рублей.

 

Основное преимущество нового продукта заключается в том, что он не требует специальной установки программного обеспечения и загрузки карты. На сегодняшний день навигационная система «Навител Навигатор» предлагает максимальное картографическое покрытие на территории России. Это 32 области с областными центрами, а также порядка 300 городов и населенных пунктов России. Дополнительно можно приобрести карты Украины (Киев с пригородами и все города - миллионники). В ближайшей перспективе – выпуск карт Беларуси, Казахстана, а также стран Европы.

 

Источник: mobile-review

 

-------------------------------------------------------------------------------------------------------------

 

Samsung Omnia Pro - коммуникатор с QWERTY клавиатурой ожидается в июле

 

Вслед за коммуникатором Omnia i900 и Omnia HD i8910, компания Samsung может выпустить ”продвинутый” более вариант коммуникатора - модель Omnia Pro, который будет оснащен QWERTY клавиатурой и дисплеем с высоким разрешением, как у HTC Touch Pro и Touch Pro2.

 

e59a1df98edd.jpg

 

Ожидается, что Samsung Omnia Pro появится уже в июле, а его стоимость составит около 500 Евро (662$), что несколько дороже, чем у модели i7500, первом коммуникаторе под управлением ОС Android.

 

Сайт HDblog.it так же сообщает, что новинка будет работать под управлением Windows Mobile 6.1 (с возможностью апгрейда до версии 6.5), клавиатурой-слайдером с раскладкой QWERTY, 3.5 дисплеем с WVGA разрешением (800 x 480) и камерой с разрешением 5Мп, автофокусом, вспышкой, стабилизатором и возможностью записи видео.

 

Источник: 4pda

Изменено пользователем m@ks
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Microsoft переворачивает компьютерные интерфейсы с ног на голову :acute:

 

Компания Microsoft продолжает экспериментировать с сенсорными интерфейсами и в ходе конференции CHI2009, которая состоялась двумя неделями ранее, представила пару интересных прототипов устройств, которые могут сделать переворот в мире компьютерных интерфейсов.

 

На прошлой неделе я провел несколько дней на CHI, крупном ежегодной мероприятии, проводимом ассоциацией Association for Computing Machinery’s Special Interest Group on Computer-Human Interaction (ACM SIGCHI). Впервые с 1994 года конференция - крупнейшая международная встреча с участием ученых и профессионалов в области дизайна пользовательских интерфейсов - проходила в Бостоне. Но вовсе не в первый раз одна единственная компания, а именно Microsoft, доминировала в происходящем действе. В соответствии со статистикой недавних встреч на CHI, каждый восьмой доклад был сделан авторами из Microsoft Research, а исследователи Кен Хинкли (Ken Hinckley) и Мередит Рингел Моррис (Meredith Ringel Morris) из Microsoft Research Adaptive Systems and Interaction Group были сопредседателями технической программы.

 

Я новичок в этом деле, так что практически все 25 докладов Microsoft на CHI показались мне интересными. Но два из них, следовавших один за другим на завершающем дне конференции, содержали новые заманчивые идеи о том, как мы сможем работать с цифровыми устройствами в будущем. Так, Хинкли представил доклад о Codex, прототипе компьютерной системы с двойным экраном. Другой же доклад, Патрика Баудиша (Patrick Baudisch), был посвящен интерфейсам "с оборотной стороны устройства", захватывающей новой альтернативе современных устройств с сенсорным экраном.

 

Баудиш, уроженец Германии, ранее работал исследователем в Xerox PARD, но в 2002 году получил работу в Microsoft, а недавно был нанят по совместительство в институте им. Хассо Платтнера при университете г. Потсдама в Германии. Один из вопросов, над которыми он работал последние несколько лет, заключается в возможности переноса основного сенсорного интерфейса на небольших портативных устройствах (вроде телефонов, небольших планшетных компьютеров, iPod, Zune и им подобных) с фронтальной стороны, где ваши пальцы заслоняют часть экрана, на заднюю.

 

Ведь когда вы пытаетесь управлять экраном, особенно на небольших устройствах, участок доступного экрана оказывается меньше, чем мог бы быть, а большая часть экрана закрыта вашими пальцами. "По-научному это называется проблемой толстых пальцев" - невозмутимо заявил Баудиш во время своей речи.

 

Если бы сенсорная поверхность портативных устройств располагалась на задней стороне, такие жесты, как указание, нажатие и выделение не препятствовали бы доступу к экрану. В общем, такова идея. Но это создает новую проблему - увидеть, где же располагаются ваши пальцы. Так что команда Баудиша экспериментировала с различными подходами, включая использование прозрачных экранов, которые, к несчастью, не предполагают наличия места для электронной начинки внутри устройств, и прикрепление крана с камерой на заднюю сторону устройства, что (вполне предсказуемо) было громоздко и неуклюже.

 

Новейший прототип Баудиша, тот, который он описал вчера, называется nanoTouch. Это небольшое квадратное устройство аналогичное iPod nano с 2,4-дюймовым экраном, располагающемся спереди, и тачпадом, похожим на те, что устанавливаются на ноутбуках, сзади.

 

picture-4.png

 

nanoTouch спроектирован таким образом, чтобы его можно было одной рукой держать за край и одновременно указательным пальцем другой руки работать с тачпадом. Хитрость, так сказать, заключается в том, что устройство использует "псевдопрозрачность" для вывода визуальной обратной связи - роль "курсора" исполняет картинка пальца в натуральную величину, которая совпадает с позицией вашего настоящему пальца, как если бы вы смотрели на устройство через рентгеновские очки.

 

Это эффект, который аккуратно запечатлевает взаимодействие с оборотной стороной устройства; изображение симулированного пальца даже бледнеет, когда вы сильнее нажимаете на экран, как будто кровь отливает от этого места. Демонстрация nanoTouch Баудишем вызвала шквал популярности в декабре, с обзорами от Engadget и New Scientist и другими. Но как объяснил Баудиш, палец используется лишь для демонстрации - он там только для того, чтобы быстро донести до пользователя, что происходит. "Вы никогда не увидите палец в приложении" - сказал он. Для любого настоящего приложения мы сокращаем прикосновение до одной точки - так мы добиваемся высокой точности".

 

 

Накладывая маски и сокращая размер активной поверхности экрана, группа Баудиша поняла, насколько маленькими производители могут создавать устройства, не нанося ущерба удобству и простоте использования. Они обнаружили, что до тех пор, пока цель (скажем, кнопка на экране) больше приблизительно 3 миллиметров в ширину, возможно точно манипулировать устройством с экраном диагональю 8 миллиметров, а это меньше, чем размер ногтя на вашем мизинце.

 

Баудиш полагает, что такие устройства могут выполняться в форме брелков, браслетов или пряжек - все они будут куда более стильными, чем ваш смартфон в кобуре, пристегнутой на ремне. "Взаимодействие с оборотной стороной устройства - это ключ к созданию очень маленьких сенсорных устройств", - заключил Баудиш.

 

Но в то время как некоторые типы устройств, вроде медиа-плееров, могут по-прежнему уменьшаться (какклассический скетч в Saturday Night Live о "iPod Invisa" и предсказывал), мы, вероятно, по-прежнему будем пользоваться устройствами размером с ноутбук или книгу для работы с информацией, чтением, созданием заметок и прочее. Группа в MSR во главе с Кеном Хинкли изучала новые возможности пользовательского интерфейса, открывающиеся при совмещении двух таких устройств.

 

Идея компьютера или устройства чтения электронных книг с рядом расположенными экранами, конечно, не нова. Ванневар Буш (Vannevar Bush) из MIT представлял себе устройство для чтения с двойным экраном как часть своей машины Memex в 1945 году; Apple сконструировала макет компьютера с двумя экранами для своей демонстрации программного обеспечения Knowledge Navigator в 1987 году; различные ныне исчезнувшие прототипы электронных книг с двумя экранами появлялись в 1990-е; и в прошлом году One Laptop Per Child Foundation анонсировала, что следующее поколение ее устройств будут иметь двухстворчатый "книжный" дизайн. Но, если не брать в расчет Nintendo DS, никто из производителей так и не выпустил серьезных устройств с двумя экранами, возможно потому, что использование двух экранов потребовало бы переосмысления очень многих правил построения пользовательских интерфейсов, которые мы разработали для устройств с одним экраном.

 

Это переосмысление и есть то, чем занимается Хинкли. Его прототип, называемый Codex, не столько потенциальный продукт Microsoft, сколько тестовая платформа для новых типов компьютерной деятельности, которые становятся возможными с двумя экранами средних размеров, используемых совместно. "Я бы предположил, что одновременно читать и писать - это здорово", - сказал Хинкли, который как нельзя лучше в этом разбирается - он тоже работник MSR, который в 2007 году выступил с InkSeine (приложением для создание заметок, настолько интересным, что оно даже заставило меня подумать о покупке планшетного ПК только для того, чтобы им пользоваться).

 

Codex состоит из пары планшетных компьютеров OQO, каждый из которых имеет экран в 3 или 5 дюймов, установленных на шарнирном устройстве со встроенными сенсорами, которые определяют, в каком положении находятся шарниры. Сенсоры важны, поскольку вся концепция Хинкли строится на том, что устройство с двумя экранами может на лету переключать конфигурацию в зависимости от того, в каком "положении" находится. Например, есть положение "книга-в-руке", когда устройство открыто таким же образом, как когда вы читаете книгу в твердом переплете; положение "ноутбук", когда один экран лежит на столе, а другой приподнят под углом, как экран ноутбука; "плоское" положение, когда оба экрана лежат на одной и той же поверхности, так что два человека работают с ними рядом или сидя напротив за одним столом; и даже положение "линейного корабля" (названного в честь игры Мильтона Брэдли (Milton Bradley)), когда два экрана наклонены друг к другу, как вигвам индейцев.

 

picture-21.png

 

Шарниры Codex вместе со встроенными в устройство акселерометрами распознают положение, что позволяет экранам принимать правильную ориентацию (ландшафт или портрет, правильная или перевернутая) автоматически. В то время как два OQO устройства, используемых в прототипе Codex, технически разные компьютеры, Хинкли написал программное обеспечение, чтобы их синхронизировать, так что объекты могут распределяться между экранами. Помимо простой работы с экранами, как если бы они были страницами обычной книги, многие экспериментальные сценарии Хинкли включают раздельную навигацию, когда один экран используется для такой задачи, как чтение, а другой для собирания заметок (он называет это "процесс охотника-собирателя"). Используемые совместно, экраны могут выступать как общая, непрерывная белая доска или же содержание может быть перенесено с одного экрана на другой. Экраны также могут быть откреплены от шарнирного механизма - что, по словам Хинкли, его тестеры приветствовали, поскольку это позволяло им использовать устройство совместно без того, чтобы устройство все время находилось у одного человека.

 

picture-1.png

 

В целом, работа Хинкли над компьютером с двойным экраном, как и исследования Баудиша в области интерфейсов на оборотной стороне устройств, находятся на ранних стадиях - он сказал, что прототип Codex недостаточен даже для всестороннего пользовательского исследования. Но он узнал достаточно, чтобы утверждать, что "устройствам с двумя экранами предстоит сыграть важную роль в экосистеме" компьютерных технологий.

 

Технология не готова к тому, чтобы пустить устройства с двойными экранами в производство. Но Microsoft и другие компании вложили слишком много средств в сенсорные и планшетные технологии, чтобы позволить остановить их разработку. Как Хинкли сказал мне после своей речи, "в конце концов это обязательно случится и если не Microsoft, то это сделает кто-нибудь другой..

 

 

Источник: http://www.xconomy.com

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

http://news.tut.by/it/135715.html

 

США строят планы наступления и обороны в киберпространстве

 

28 апреля 2009 Информационные технологии

Inopressa

Началась международная гонка кибервооружений и оборонительных систем, которую можно сравнить с развитием событий после появления атомной бомбы, сообщает The New York Times в первой статье цикла об использовании информационных технологий в качестве оружия.

 

Роль компьютеров в политической конфронтации и открытых вооруженных конфликтах все более возрастает. "Чтобы заманить в ловушку боевиков "Аль-Каиды" в Ираке, американские военные взломали их компьютер и, подправив кое-какие данные, завлекли их в засаду", - пишут журналисты Дэвид И.Сенджер, Джон Маркофф и Том Шейкер. В прошлом году Джордж У.Буш одобрил тайный эксперимент с взломом компьютеров в Иране с целью срыва иранской ядерной программы. Результаты эксперимента пока неизвестны.

 

"Пентагон разместил заказ на создание модели интернета будущего, где в условиях строгой секретности будут изучаться способы хакерского блокирования электросетей, сетей связи и аэропортов, а также финансовых рынков, дабы усовершенствовать как методы защиты, так и виртуальное оружие нового поколения", - пишут авторы.

 

Тысячи атак на федеральные и частные компьютерные системы США, многие из которых осуществляются из Китая и России, побудили администрацию Обамы пересмотреть стратегию, сообщает издание. В ближайшие дни Обама объявит о расширении пятилетней программы обороны от хакерских атак, утвержденной Конгрессом в прошлом году, а также назначит специального сотрудника администрации, который будет координировать усилия.

 

"Однако, как ожидается, Обама промолчит о наступательном киберпотенциале США. Между тем военные и спецслужбы расходуют на эту сферу миллиарды долларов", - отмечает газета. По словам военных и сотрудников разведки, а также независимых экспертов, опрошенных журналистами за последние несколько месяцев, изощренность средств кибервойны, которыми располагает Вашингтон, колоссально увеличилась.

 

"Вот одно из самых необычных изобретений: программист из Пентагона может тайно пробраться на сервер где-нибудь в России или Китае и уничтожить ботнет прежде, чем тот начнет безобразничать в США", - пишет издание. Американские спецслужбы могут включить зловредные программы, тайно записанные на микрочипах в ходе их производства, что позволит США командовать вражескими компьютерами по интернету. "Собственно, власти опасаются сходной атаки на американские объекты через чипы и серверы китайского производства", - добавляют журналисты.

 

Но пока американские военные и спецслужбы не получили широких санкций на участие в кибервойне: взлом компьютера "Аль-Каиды" в Ираке и эксперимент в Иране санкционировались Бушем в индивидуальном порядке. Вопрос о санкционировании киберобороны перешел по наследству к следующему президенту, так как после скандала со слежкой за гражданами США администрация Буша опасалась столь щекотливых действий.

 

"В наше время возможность угрожать финансам США равносильна по мощи атомной бомбе", - говорил Майк Макконнел, который при Джордже У.Буше был директором национальной разведки США. По его словам, успешная хакерская атака на отдельно взятый крупный американский банк станет для мировой экономики еще более тяжелым ударом, чем теракты 11 сентября.

 

По словам высокопоставленных источников в Пентагоне, укрепление брандмауэров и совершенствование антивирусов - это не решение проблемы: "Кто-нибудь все равно да прошмыгнет внутрь". Возможно, стоит перенести в киберпространство доктрину гарантированного взаимоуничтожения, которая давно используется в сфере ядерных вооружений. "Но на кибервойне трудно определить, по каким объектам наносить ответный удар и кто вообще атакует", - поясняют авторы. Предлагается также наносить превентивные удары путем взлома иностранных компьютеров, но это может быть воспринято как объявление войны. "Многие также возражают, что США более зависимы от бесперебойной работы интернета, чем многие их потенциальные противники, а следовательно, контратака нанесет Америке непропорционально большой урон", - пишет издание.

 

У США отсутствует четкая стратегия развития наступательного киберпотенциала, утверждает в своем докладе, который будет опубликован в среду, Национальный исследовательский совет США (ответвление Академии Наук США и Академии Инженерии США). Между тем в Пентагоне и его подразделении - Агентстве национальной безопасности США, ведающем защитой информации и каналов связи, - предупреждают об опасности так называемых "гибридных средств ведения войны". Предполагается, что хакерские атаки могут стать предупредительным выстрелом или подготовят почву для традиционной агрессии, пишет издание. Как считают эксперты аналитического центра Center for Strategic and International Studies (Вашингтон), Китай, Россия и ряд других держав уже вкладывают колоссальные деньги в разработку кибероружия. Более 90% шпионских программ, пытающихся проникнуть в компьютеры американской промышленности, приходят с территории Китая, обнаружила фирма Team Cymru. По данным издания, министр обороны США Роберт Гейтс изучает идею создания так называемого "киберштаба", который поначалу будет входить в структуру Стратегического штаба США, курирующего ядерный арсенал и космические технические средства страны.

Ссылка на комментарий
Поделиться на другие сайты

Число пользователей Opera Mini за год выросло на 157%

 

Компания Opera Software опубликовала очередной ежемесячный отчет о мобильном интернете. Согласно данным за март, рост пользователей браузера Opera Mini по всему миру измерялся двухзначным числом, а увеличение просмотренных веб-страниц – трёхзначным.

 

В марте 2009 г. браузером Opera Mini воспользовалось более 23 млн человек – на 12,1% больше, чем в феврале 2009 года и на 157% – чем в марте 2008 года. За март пользователи загрузили более 8,6 млрд страниц. Это на 17,4% больше, чем в феврале, а результат годичной давности превышен на 255%.

 

В марте с помощью Opera Mini на пользовательские устройства было загружено 148 млн Мб данных, что на 19,3% больше, чем в месяцем ранее и на 319% – чем годом ранее. Opera Mini способна сжимать данные в среднем на 90%. Если бы они не подвергались сжатию, пользователям Opera Mini пришлось бы загрузить на свои мобильные устройства около 1,4 петабайтов информации.

 

При этом Россия остается крупнейшим потребителем Opera Mini. За год число пользователей браузера здесь увеличилось на 102%, а количество загруженных ими веб-страниц – на 216%. В среднем российские пользователи просматривали 428 веб-страниц в месяц.

 

Впервые по числу посещений сайт odnoklassniki.ru обогнал mail.ru. Социальная сеть vkontakte.ru остается наиболее популярной среди пользователей Opera Mini в Рунете.

 

Топ 10 сайтов Рунета по числу уникальных пользователей Opera Mini:

 

1. vkontakte.ru

2. odnoklassniki.ru (ранее 4-е место)

3. yandex.ru

4. mail.ru (ранее 2-е место)

5. rambler.ru

6. google.com

7. wikipedia.org (ранее 9-е место)

8. wapos.ru

9. my.opera.com (ранее 7-е место)

10. seclub.org

 

Топ 10 мобильных телефонов по использованию Opera Mini в России:

 

1. Nokia 6300

2. Nokia N73

3. Sony Ericsson K790i

4. Sony Ericsson K750i

5. Nokia 6233

6. Sony Ericsson K550i

7. Nokia N70

8. Sony Ericsson W760i

9. Nokia 5310

10. Nokia 6120c

 

Источник: mobile-review

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В июле 2024 года Mozilla вместе с новой версией своего браузера Firefox представила технологию, которая называется Privacy-preserving attribution (атрибуция с сохранением приватности) и предназначена для отслеживания эффективности интернет-рекламы. Она включена по умолчанию в Firefox 128.
      Это довольно быстро привлекло внимание поборников онлайн-приватности и привело к появлению в новостях заголовков вроде «Теперь и Mozilla начинает продавать данные пользователей». Шумиха поднялась настолько серьезная, что техническому директору Firefox Бобби Холли пришлось объясняться с пользователями Reddit, что же на самом деле Mozilla сделала и зачем.
      Самое время разобраться более подробно, в чем суть технологии Privacy-preserving attribution, зачем она вообще нужна и почему в Mozilla решили представить ее именно сейчас.
      Google Ad Topics и «История ссылок» в Facebook*
      Начну с предыстории. Как вы, возможно, помните, разработчики самого популярного в мире браузера — Google Chrome — еще с 2019 года вынашивают планы по полному отключению поддержки сторонних cookies.
      Эта технология уже третье десятилетие повсеместно используется для отслеживания действий пользователей в Интернете. Так что, с одной стороны, она является основой индустрии онлайн-рекламы, а с другой — главным инструментом нарушения приватности пользователей.
      В качестве замены сторонних cookies некоторое время назад Google представила собственную разработку под названием Ad Topics. В рамках этой технологии отслеживание пользователя происходит на основе истории браузера Chrome и истории взаимодействия пользователя с приложениями в Android. Предполагалось, что благодаря внедрению Ad Topics поддержку сторонних cookies в браузере отключат уже во второй половине 2024 года.
      Другой крупнейший игрок индустрии цифровой рекламы, компания Meta**, которая также полагается на сторонние куки, придумала собственный вариант слежки за пользователями. Это так называемая История ссылок: все внешние ссылки в мобильных приложениях Facebook* теперь открываются во встроенном в приложение браузере, где компания все еще может следить за действиями пользователя.
      Что в итоге получается: в результате отключения поддержки сторонних cookies преимущество получают те участники рынка интернет-рекламы, у которых есть какое-либо крупное, полностью контролируемое ими цифровое пространство: самые популярные в мире браузер и ОС в случае Google, самая популярная соцсеть в случае Meta**. Более мелкие игроки при этом оказываются в зависимом положении.
      При этом данные пользователей все равно продолжают собирать в промышленных масштабах. И делают это все те же компании, к которым обычно и предъявляют основные претензии с точки зрения нарушения приватности, — Google и Facebook*.
      Возникает вопрос: а нельзя ли разработать какой-то механизм, который одновременно позволит рекламодателям отслеживать эффективность рекламы и при этом не предполагает массовый сбор данных пользователей? Ответом именно на этот вопрос и является технология Privacy-preserving attribution.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Вы когда-нибудь задумывались над тем, как мы понимаем, с кем говорим по телефону? Очевидно, не только по отображающемуся на экране имени. Ведь если при звонке с известного номера мы услышим незнакомый голос, то сразу поймем: что-то не так. Чтобы определить, кто наш собеседник, мы неосознанно оцениваем тембр, манеру речи, интонацию. Но насколько надежно полагаться на слух в эпоху развития цифровых технологий и искусственного интеллекта? Как показывают последние новости, не всегда стоит доверять тому, что мы слышим, — это может быть подделка. Дипфейк.
      Помоги, я в беде
      Весной 2023 года мошенники в Аризоне попытались выманить у женщины деньги с помощью телефонного звонка. Голос ее пятнадцатилетней дочери умолял о помощи, а после неизвестный мужчина выхватил телефон и, угрожая, потребовал выкуп — а фоном продолжали звучать крики дочери. Мать была абсолютно уверена, что действительно слышит голос своего ребенка. К счастью, ей удалось быстро убедиться, что с дочкой все в порядке, и понять, что ей звонили мошенники.
      Нельзя утверждать на 100%, что злоумышленники в этом случае использовали именно дипфейк для имитации голоса подростка. Возможно, это была попытка «обычного» мошенничества: качество связи, неожиданность ситуации, стресс — и воображение матери дорисовало все необходимое, чтобы поверить в этот фейк. Но даже если в этом случае и не использовались нейросетевые технологии, по мере их развития подобные случаи могут происходить чаще, становиться убедительнее и опаснее. Для того чтобы бороться с применением дипфейк-технологии злоумышленниками, необходимо понимать, как она работает.
      Что такое дипфейк?
      Технология искусственного интеллекта под названием deepfake (от deep learning «глубинное обучение» + fake «подделка») активно развивается последние несколько лет. С использованием машинного обучения можно создавать убедительные подделки изображений, видео- или аудиоданных. Так, с помощью нейросетей на фотографиях и в видео легко можно заменить лицо одного человека другим с сохранением мимики и освещения. И если на заре технологии качество таких подделок было очень низким и легко определялось на глаз, то по мере развития алгоритмов результат становился все убедительнее, и теперь его уже сложно отличить от реальности. В 2022 году в России даже выпустили первый в мире дипфейк-сериал, главные роли в котором очень убедительно «сыграли» дипфейки Джейсона Стэйтема, Марго Робби, Киану Ривза и Роберта Паттинсона.
      Дипфейк-версии голливудских звезд в российском сериале «ПМЖейсон». (Источник)
      Голосовой перенос
      Но сегодня мы поговорим о технологиях создания голосовых дипфейков. Иначе эту задачу можно назвать «переносом голоса» (или «клонированием голоса», если создают его полную цифровую копию). Перенос голоса базируется на автокодировщиках — определенном типе нейронных сетей, которые сначала сжимают входные данные (часть Encoder) до компактного внутреннего представления, а затем учатся разжимать их из этого представления обратно (часть Decoder), чтобы восстановить исходные данные. Так модель учится представлять данные в сжатом виде, выделяя при этом основную информацию.
      Схема автокодировщика. (Источник)
      Для создания голосовых дипфейков на вход модели подаются две аудиозаписи, при этом голос со второй записи переносится на первую. Из первого аудиоролика с помощью Content Encoder выделяется, что было сказано, из второго с использованием Speaker Encoder извлекаются глобальные характеристики желаемого голоса – то есть как говорит наш «целевой» человек. Сжатые представления того, что и как должно быть сказано, объединяются, а затем с помощью декодера генерируется результат. В результате сказанное в первой записи озвучивается голосом человека из второй записи.
      Процесс создания голосового дипфейка. (Источник)
      Помимо приведенного подхода на автокодировщиках существуют и другие, например с использованием генеративно-состязательных сетей (GAN) или диффузионных моделей. Исследования по созданию дипфейков активно поддерживаются, например, благодаря киноиндустрии: ведь объединив технологии аудио- и видеодипфейков, уже сейчас можно заменять лица актеров в кино и сериалах, выполнять дубляж кинофильмов с синхронизацией мимики героев с озвучкой на любом языке.
      Переходим к практике
      Изучая дипфейк-технологии, мы, разумеется, задались вопросом — насколько сложно создать собственный голосовой дипфейк? Оказалось, что в Сети можно найти множество бесплатных открытых инструментов для решения задач преобразования голоса — правда, получить качественный результат с их использованием будет не так-то просто. Понадобятся опыт программирования на Python и навыки работы в программах обработки звука, и все равно качество будет далеко не идеальным. Но, помимо open source, существуют также закрытые и платные решения.
      Так, в начале 2023 года Microsoft анонсировала алгоритм, способный по аудиопримеру продолжительностью всего в три секунды воспроизвести голос человека! Кроме того, эта модель позволяет работать с несколькими языками, что позволяет вам услышать себя, разговаривающего на иностранном языке. Все это выглядит многообещающе, но доступно пока лишь в формате исследования. А вот платформа ElevenLabs на своем сайте предоставила пользователям возможность создания голосовых дипфейков без каких-либо усилий: достаточно загрузить аудиозапись голоса и текст, который нужно произнести — и результат готов. Разумеется, технологию тут же начали применять как бог на душу положит.
      Борьба Гермионы и доверчивый банк
      В полном соответствии с законом Годвина, в уста актрисы Эммы Уотсон вложили текст «Майн кампф», а один из пользователей применил технологию ElevenLabs для «взлома» собственного банковского аккаунта. Звучит жутковато? Да, особенно с учетом популярных в народе страшилок о том, что мошенники собирают образцы голосов, вынуждая сказать «да» или «подтверждаю» в телефонном разговоре с представителями якобы банка, госучреждения или службы соцопросов, а затем крадут деньги с помощью голосовой авторизации.
      Но на деле все не так ужасно. Во-первых, для создания искусственного голоса ElevenLabs требуется около пяти минут аудиозаписей, так что простого «да» будет маловато. Во-вторых, банки тоже предусматривают подобные сценарии, поэтому голосом возможно инициировать лишь некоторые операции, не связанные с переводом средств, например узнать баланс счета. То есть украсть деньги таким образом не получится.
      К чести ElevenLabs, они быстро отреагировали на возникшую проблему: отрегулировали правила пользования сервисом, запретив бесплатным (читай — анонимным) пользователям создавать дипфейки на основе самостоятельно загруженных голосов, заблокировали аккаунты с жалобами на оскорбительный контент.
      Увы, все эти меры хоть и полезны, но все же не решают проблему использования голосовых дипфейков в низменных целях.
      Как еще обманывают дипфейками
      Хотя сама по себе технология дипфейков и безвредна, в руках мошенников она может стать опасным инструментом для обмана, дискредитации или дезинформации. К счастью, массовых случаев афер с использованием подмены голоса пока не наблюдалось, но несколько громких прецедентов с применением голосовых дипфейков уже произошло.
      В 2019 году мошенники, используя эту технологию, ограбили британскую энергетическую компанию. В телефонном разговоре злоумышленник притворился генеральным директором головного немецкого подразделения компании и потребовал срочно перевести 220 000€ (243 000$) на счета некоей компании-поставщика. После того как платеж был отправлен, мошенник звонил еще дважды — первый раз, чтобы усыпить бдительность сотрудников британского офиса и сообщить, что головной офис уже отправил возмещение этой суммы, а второй — чтобы затребовать еще один перевод. При этом все три раза руководитель британского подразделения был абсолютно уверен, что беседует со своим боссом — он узнал как его немецкий акцент, так и тембр и манеру речи. Второй перевод не был отправлен лишь потому, что в последний раз мошенник прокололся и позвонил с австрийского номера вместо немецкого, что насторожило британского директора.
      А в 2020 году с использованием голосовых дипфейков мошенникам удалось украсть до 35 000 000$ у некой японской компании (имя фирмы и общая сумма украденного не раскрываются следствием). Неизвестно, какие именно решения — открытые, платные или вообще собственные — использовали злоумышленники для подделки голоса, но в обоих случаях компании пострадали от дипфейк-мошенничества.
      Что дальше?
      По поводу будущего дипфейков мнения расходятся. Сейчас большая часть этих технологий находится в руках крупных корпораций и ограниченно доступна для публичного пользования. Но, как показывает история с гораздо более популярными в массах генеративными моделями вроде DALL-E, Midjourney и Stable Diffusion, а уж тем более — с большими языковыми моделями (кто же не слышал про ChatGPT?), подобные технологии вполне могут появиться в обозримом будущем в свободном доступе. Это подтверждается и недавней утечкой внутренней переписки Google, в которой представители Интернет-гиганта опасаются, что проиграют ИИ-гонку открытым решениям. А это, очевидно, спровоцирует рост случаев с использованием голосовых дипфейков, в том числе и для мошенничества.
      Наиболее перспективным шагом в развитии дипфейков станет, очевидно, генерация в режиме реального времени, что обеспечит дипфейкам (и мошенничеству на их основе) взрывной рост. Только представьте видеозвонок от кого-то, чьи лицо и голос полностью подделаны. С другой стороны, подобный уровень обработки данных может потребовать огромных ресурсов, доступных лишь крупным корпорациям, поэтому лучшие технологии так и останутся закрытыми, а мошенники не смогут идти в ногу с профессионалами. В то же время высокая планка качества позволит пользователям научиться без труда определять любительские подделки.
      Как защититься?
      Теперь вернемся к самому первому вопросу: можем ли мы доверять голосам, которые слышим (разумеется, если это не голоса в голове)? Конечно, мы не должны постоянно параноить, выдумывая кодовые фразы для общения с друзьями и близкими — хотя для серьезных случаев и это не повредит. Если все будет развиваться по пессимистичному сценарию, дипфейк-технология в руках мошенников в будущем может стать грозным оружием, но время подготовиться к этому и построить надежные методы защиты от подделок еще есть. Проводится множество исследований, посвященных борьбе с дипфейками, крупными компаниями разрабатываются защитные решения. Кстати, мы уже подробно рассказывали о способах борьбы с видеодипфейками в отдельном посте.
      А пока средства защиты от ИИ-подделок лишь на подходе, стоит помнить, что дипфейки — лишь вариант продвинутого социального инжиниринга. Риск столкнуться с подобным мошенничеством мал, но есть, поэтому про подобные виды обмана стоит знать и помнить. Если вам поступает необычный звонок, обращайте внимание на качество звучания, неестественную монотонность голоса, неразборчивость речи, шумы. Помните, что эффект неожиданности — это оружие злоумышленников, которые рассчитывают вызвать у вас панику. Всегда перепроверяйте информацию по другим каналам.
      View the full article
×
×
  • Создать...