IBM Watson будет работать киберследователем!

IBM Watson будет работать киберследователем!

В суперкомпьютере IBM Watson используется уникальное программное обеспечение искусственного интеллекта, «понимающее» вопросы, заданные на естественном языке, и находящее на них ответы, записанные в базе данных компьютера.

Читать далее


Как работают системы перехвата дронов?

Как работают системы перехвата дронов?

На Всемирном экономическом форуме, с 1971 года проходящем на базе горнолыжного курорта Давос, в этом году побывали почти три тысячи политиков, государственных деятелей, крупных бизнесменов и журналистов авторитетных средств массовой информации.

Читать далее


Мобильные девайсы будут использовать человека (!) в роли соединительного кабеля?

Мобильные девайсы будут использовать человека (!) в роли соединительного кабеля?

Обмен информацией между смартфоном и различными «умными» девайсами (часами, фитнес-трекерами, перстнями и другими «нательными» электронными устройствами) осуществляется посредством двух радиотехнологий – Bluetooth и Wi-Fi. Однако передаваемые по этим беспроводным каналам связи данные, как известно, легко перехватываются хакерами и решение этой проблемы ИТ-безопасности пока не найдено.

Читать далее


Почему холодильник не стоит использовать как сейф для электронных ключей?

Почему холодильник не стоит использовать как сейф для электронных ключей?

Бортовые компьютеры, являющиеся центрами управления аудио- и видеовоспроизведения в салоне автомобиля, навигацией, кондиционированием воздуха, сбором и анализом диагностической информации о состоянии двигателя, ходовой системы, замками дверей и других агрегатов и узлов машины, существенно повысили комфортность условий «стесненного» пространства салона, что, несомненно, с благодарностью воспринято владельцами «компьютеризированных» авто.

Читать далее


Все опасные уголки Москвы уже давно под круглосуточным видеонаблюдением!

Все опасные уголки Москвы уже давно под круглосуточным видеонаблюдением!

Системы видеонаблюдения, являющиеся основой безопасности людей, жилых, административных, производственных, торговых и общественных зданий сегодня установлены практически во всех организациях и учреждениях любой ведомственной принадлежности, в финансовых и коммерческих структурах, на промышленных и коммунальных предприятиях, в учебных заведениях, коттеджных поселках и многих городских квартирах.

Читать далее


Как хакеры превратят «умный» дом в «адский»?

Как хакеры превратят «умный» дом в «адский»?

С 1993 года в Лас-Вегасе ежегодно проводится самая крупная в мире конференция хакеров Def-Con, на которой выступают с докладами и соревнуются в различных конкурсах хакеры и специалисты по ИТ-безопасности.

Читать далее


Квантовые сети передачи данных в России: строительство продолжается!

Квантовые сети передачи данных в России: строительство продолжается!

Над созданием средств информационной защиты корпоративных сетей работают во многих исследовательских центрах, университетах и компаниях мира.

Читать далее


Сколько стоит «легальная» технология перехвата разговоров по мобильным телефонам в любой точке планеты?

Сколько стоит  «легальная» технология перехвата разговоров по мобильным телефонам в любой точке планеты?

Определение «легальная» для технологии, работающей в не правовом поле, конечно же, может означать лишь тот факт, что ее разработчики, пока не афишируясь широко, уже предлагают ее потенциальным покупателям на мировом рынке («белом», а не «черном»!).

Читать далее