Новости технологий

Начало ...  73  74  75  76  77  78  79  80  81  82  83  84  85  86  87  88  ... Конец
Софт
Смартфоны на Android 16 получат виджеты на экраны блокировки уже в этом году
07.03.2025
Компания Google сообщила в блоге разработчиков платформы Android, что в этом году у смартфонов на Android 16 появятся виджеты на экране блокировки. Такие виджеты доступны у планшетов Pixel с прошлого года, но теперь Google добавит их на смартфоны и больше моделей планшетов. Компания подтвердила, что виджеты...
Периферийные устройства
Представлена первая умная мышь с поддержкой DeepSeek и микрофоном с шумоподавлением от Cherry
07.03.2025
Компания Cherry выпустила первую партию умных компьютерных мышей Cherry AI, оснащенных технологией искусственного интеллекта DeepSeek. Производитель заявил, что мышь объединяет несколько больших моделей, а пользователи могут нажать соответствующую кнопку или разбудить ИИ голосом. На официальном постере показано, что пользователи могут поднести мышь ко рту, чтобы вести...
Искусственный интеллект
Google представила новый режим ИИ в результатах поиска
07.03.2025
В мае прошлого года Google представила AI Overviews – новый инструмент, который позволяет быстро получать краткие ответы на поисковые запросы, дополняя их ссылками для более детального изучения темы. В октябре технология стала доступна в более чем 100 странах и была адаптирована для нескольких языков, включая английский,...
Безопасность
Шёлковый путь к хаосу: цепочки ИТ-поставок под угрозой
07.03.2025
Группировка киберпреступников Silk Typhoon совершенствует свои методы атак, представляя серьёзную угрозу для организаций, обнаружили в компании Microsoft Threat Intelligence. Злоумышленники пытаются проникнуть в сети через цепочки поставок ИТ. Михаил Спицын, киберэксперт компании «Газинформсервис», комментирует: «Группировка Silk Typhoon использует сложные тактики и эксплойты для компрометации цепочек поставок...
Компании
Экспертный взгляд на проверку электронной подписи: разбор противоречий и поиск решений
07.03.2025
Накануне, 5 марта, компании «Газинформсервис» и «Гринатом простые решения» провели совместный вебинар на тему «Правильная проверка электронной подписи, в том числе иностранной и архивной» для специалистов компании «Росатом». В качестве спикера выступил советник генерального директора – начальник удостоверяющего центра ООО «Газинформсервис» Сергей Кирюшкин. Число зрителей,...
Компании
«Газинформсервис» выступит организатором «Международной ИТ-Олимпиады» на ЦИПРе
07.03.2025
«Газинформсервис» выступит официальным партнёром и организатором «Международной ИТ-Олимпиады» в ходе конференции «Цифровая индустрия промышленной России» (ЦИПР). Регистрация на «Международную ИТ-Олимпиаду» в формате CTF уже началась и продолжится до 10 апреля 2025 года. ИТ-Олимпиада проводится в гибридном формате: первые два этапа —онлайн, а финальный этап — очный, в...
Безопасность
Хакеры могут атаковать IP-камеры Edimax
07.03.2025
В IP-камерах Edimax IC-7100 обнаружена критическая уязвимость CVE-2025-1316, позволяющая удалённо выполнять код на устройствах. Это открывает широкие возможности для хакеров и может стать серьёзной брешью в безопасности систем. Киберэксперт компании «Газинформсервис», инженер-аналитик лаборатории исследований кибербезопасности Екатерина Едемская, отмечает, что проблема заключается в неправильной обработке входящих запросов,...
Софт
Череповецкий государственный университет оцифровал образовательный процесс с помощью МТС Линк
06.03.2025
МТС Линк, экосистема сервисов для онлайн-коммуникаций и совместной работы, перевела на свои сервисы Череповецкий государственный университет (ЧГУ). Благодаря платформе в вузе организовали образовательный процесс для 7500 студентов и 950 преподавателей и сотрудников. В университете планируют использовать сервисы МТС Линк для организации ежедневных встреч и совещаний,...
Безопасность
Новая волна сложных BEC-атак угрожает организациям
06.03.2025
Эксперты предупреждают о новом, изощрённом типе кибератак. Недавнее расследование компании Trend Micro выявило сложную схему компрометации корпоративной электронной почты (BEC), нацеленную на B2B-транзакции. При этом схема отличается от традиционных фишинговых атак. «Эта схема BEC-атак значительно сложнее традиционных», — предупреждает киберэксперт, аналитик L2 GSOC компании «Газинформсервис» Андрей...
Компьютеры и ноутбуки
Какой ноутбук выбрать: Полный гид по выбору идеального устройства
06.03.2025
Выбор ноутбука может быть непростой задачей, особенно с учетом разнообразия моделей, характеристик и ценовых категорий. В этой статье мы рассмотрим основные факторы, которые стоит учесть при покупке ноутбука, а также представим рекомендации по выбору для различных потребностей. Определите свои потребности, ведь первый шаг к выбору ноутбука...
Начало ...  73  74  75  76  77  78  79  80  81  82  83  84  85  86  87  88  ... Конец