Домой Блог Страница 517

Владельцы Pixel Buds продолжают оставлять жалобы

Владельцы наушников Google Pixel Buds продолжают оставлять жалобы на проблемы со звуком. Сообщения о частых проблемах с беспроводными наушниками начали появляться на прошлой неделе, но раньше пользователи жаловались на сбои в работе, которые возникали не чаще раза в месяц.

На форумах которые посвящены продуктам Google жалобы на редкие отключения звука начали появляться в начале мая. Один пользователь назвал свои наушники Pixel Buds “по сути непригодными для использования”.

Скорее всего, проблема связана с проблемой Bluetooth соединения между Pixel Buds и устройством, к которому они подключены. Некоторые пользователи жаловались, что соединение с наушниками пропадает, когда они поворачивают голову. Но другие сказали, что разрыв соединения происходит даже тогда, когда они сидят неподвижно.

Также некоторые пользователи утверждают, что проблема соединения происходит не только со смартфонами, но и с ноутбуками, начиная с Windows и заканчивая MacBook.

Но появилась новая жалоба на то, что беспроводные наушники разряжаются с разной скоростью.

На момент написания статьи компания Google официально не подтвердила проблему, но все же заявила, что анализирует частые жалобы.

Нужно признать, что беспроводные наушники нередко страдают от случайного отключения звука.

Помехи в Bluetooth соединении могут возникать, когда физические объекты блокируют сигналы или частота сигнала перегружена. В этих случаях абсолютно все беспроводные наушники будут страдать от прерывания связи. К примеру на странице поддержки Apple AirPod предлагаются решения проблемы прерывания соединения. Компания советует переместиться в область с меньшим уровнем помех или исключить “препятствия между вами и смартфоном”.

Однако большое количество жалоб на частое прерывание связи позволяет предположить, что в Pixel Buds могут быть дополнительные проблемы, которые Google необходимо решить.

Стоит отметить, что на прошлой неделе пользователи Microsoft Surface Earbud также начали жаловаться на постоянное “шипение”.

Наушники Surface также могут страдать от помех, связанных с Bluetooth соединением. Но причина может заключаться в обычной функции включения и выключения усилителя, которая просто “плохо откалибрована”.

Плюс ко всему в отличие от Google, компания Microsoft официально не признала, что рассматривает жалобы. Вместо этого она заявила, что у нее “нет комментариев, которыми можно поделиться в данный момент”.

Источник: https://info-leisure.ru/vladelcy-pixel-buds-prodolzhayut-ostavlyat-zhaloby/

Источник: https://leisurecentre.ru/vladelcy-pixel-buds-prodolzhayut-ostavlyat-zhaloby/

Сервис Google Фото получает таймер удаления файлов

Более миллиарда пользователей с удовольствием используют Google Фото. Все понимают, что сервис способен обеспечить отличное место для безопасного резервного копирования всей коллекции фотографий. Но теперь же компания Google решила предпринять дополнительные шаги для защиты изображений пользователей.

Отныне в сервисе Google Фото будет отображаться четкое указание того, сколько времени осталось до того, как изображения будут окончательно удалены из корзины.

Дело в том, что когда вы “удаляете” фотографию или видео из Google Фото, то они хранятся в корзине в течение 60 дней, а затем удаляются из системы без возможности восстановления. Однако новая функция предоставляет пользователям способ узнать время, в течение которого они смогут изменить свое решение и восстановить свои файлы. Новый таймер обратного отсчета позволяет пользователям наблюдать сколько времени осталось до полного удаления.

Чтобы просмотреть удаленные изображения в Google Фото, нужно выбрать значок “библиотека, а затем “корзина”. Здесь пользователь увидит миниатюры всех удаленных изображений вместе с сообщением, предупреждающим о том, что они будут удалены навсегда через 60 дней.

Именно здесь, нажав на отдельное изображение, пользователь увидит файл в полном размере с новым таймером обратного отсчета, отображающим количество оставшихся дней. Нажав кнопку “восстановить”, пользователь извлечет изображение из корзины и вернет его в свою коллекцию. Однако кнопка “удалить” сможет отметить обратный отсчет и сразу удалит выбранную фотографию. 

Если вы хотите скрыть фотографии из своей коллекции и при этом не удалять их, то можно воспользоваться функцией “архив”. Архивные изображения остаются в определенных альбомах, но не будут отображаться при просмотре вашей коллекции. Но что более важно, они не будут отмечены для удаления. Архивные изображения также исключаются из любых создаваемых проектов, включая фильмы, анимацию и коллажи.

Новая функция уже доступна и скоро должна быть распространена среди абсолютно всех пользователей Google Фото.

Источник: https://info-leisure.ru/servis-google-foto-poluchaet-tajmer-udaleniya-fajlov/

Источник: https://leisurecentre.ru/servis-google-foto-poluchaet-tajmer-udaleniya-fajlov/

Преимущества керамогранита

Сравнительно недавно на российском рынке отделочных материалов появился новый товар — керамогранит, предназначенный для оформления интерьеров и фасадов. В настоящее время керамогранит по уровню своей популярности и востребованности не уступает основному своему конкуренту — керамической плитки. Купить керамогранитную и керамическую плитку можно на сайте plitkanadom онлайн-гипермаркета «Плитка на дом». Заметим, что в каталоге этого магазина можно приобрести с доставкой по Москве и столичному региону не только данные виды отделочных материалов, но и качественную сантехнику, производства российских и зарубежных компаний.

Особенности керамогранита

Особенностей, которые отличают керамогранит от керамической плитки существует довольно много. В первую очередь стоит отметить технические характеристики и эксплуатационные качества керамогранита, которые существенно превосходят аналогичные показатели, имеющиеся у облицовочной керамики. Разумеется, данные особенности отражаются на стоимость керамогранита, который дороже керамической плитки и это следует учитывать, принимая решение касательно выбора того или иного отделочного материала.

О преимуществах

Явных и неоспоримых достоинств у керамогранита также существует довольно много. В частности, речь идёт об уникальном внешнем виде данного материала, который, как правило, весьма достоверно имитирует цвет, рисунок, текстуру и фактуру натуральных каменных пород. Примечательно, что отделка керамогранитом по уровню своей эстетической привлекательности ничуть не уступает, скажем, эстетике мраморной или гранитной отделке, но стоит гораздо дешевле.

Керамогранитные плитки, а точнее плиты имеют по сравнению с керамическим отделочным материалом значительно большие размеры. Благодаря именно размерам скорость выполнения отделочных работ с помощью керамогранитного материала можно существенно увеличить. Кроме того, плиты большого размера позволяют создавать идеально ровную с минимальным количеством швов поверхность. Примечательно, что из-за меньшего количества стыковочных швов о появлении плесени, которая часто со временем возникает в швах между керамическими плитками можно не беспокоиться.

Ближайшие тенденции развития облачных вычислений часть 2

Безопасность — первое мышление.

Интегрированная кроссплатформенная стратегия сегментации обеспечит безопасную миграцию в облаке и позволит избежать унаследованных проблем разрастания, сложности и разрозненности решений. Гибкая сегментация активов, функций и приложений предотвратит открытие новых областей риска, которых не было, прежде чем переходить на расширенную поверхность атаки облака.

Перемещение аналитических данных в облако.

Все больше и больше компаний переносят свои аналитические экосистемы данных в облако, чтобы позволить большему количеству пользователей быстрее и надежнее получать доступ к большему количеству данных. Основным преимуществом является возможность одновременно загружать и запрашивать один и тот же набор данных благодаря разделению хранилища и вычислений, что приводит к более быстрому выходу на рынок индивидуальных решений для клиентов.

Коммуникационные платформы As-A-Service.

В то время как многие IT-приложения сделали “подъем и переход” в облако, многие приложения телефонии, такие как центры обработки вызовов, по-прежнему запускаются с использованием локального оборудования. С новыми предложениями коммуникационных платформ как услуга “CPaaS”, такими как Twilio, Nexmo и SignalWire, IT-отделы модернизируют свои телефонные приложения “старой школы” и также переносят их в облако.

Объединяющее силы: блокчейн, AI и облако.

Блокчейн, AI и облако имеют положительные и симбиотические отношения. Их потенциал объединить усилия использует многогранный подход к облачной инфраструктуре следующего поколения и предоставляет неограниченные возможности. Хотя эти исследования применяются в небольших масштабах, эти отношения будут продолжать расти, создавая сети с огромными возможностями и ресурсами для повышения эффективности.

Подключенная AR / VR через 5G и облако.

AR и VR требуют вычислительной мощности и полосы пропускания, которые не поддерживаются сетями до 5G. С 5G организации теперь могут сосредоточиться на создании высокопроизводительных облачных решений AR и VR.

Источник: https://leisurecentre.ru/blizhajshie-tendencii-razvitiya-oblachnyx-vychislenij-chast-2/

Ближайшие тенденции развития облачных вычислений

Рост облачных технологий за последние несколько лет изменил бизнес-технологии. Облачные вычисления стали неотъемлемой частью многих бизнес-операций: от управления технической инфраструктурой до разработки приложений и управления ими, а также удаленной работы и других областей.

Облако продолжает расти, оно также будет формировать мир бизнес-технологий новыми и захватывающими способами. Некоторые аналитики делают прогнозы, относительно того, что они видят на горизонте облачных вычислений. Их основные прогнозы облачных трендов приведены ниже.

Человеческое облако.

Технические отделы по всему миру борются с дефицитом талантов. Однако не все они знают, что та же эффективность, которую предлагает им облако в технической области, также может быть использована для защиты талантов. Облако людей — это новая тенденция в секторе бизнеса, с ростом на 22% в год. Он предоставляет доступ по требованию к обширному, взвешенному и гибкому кадровому резерву.

Движение к мобильности приложений.

В то время как облако продолжает расти для корпоративных клиентов, есть серьезная тенденция к мобильности приложений. Организации стремятся освободиться от разрозненных зависимостей в конкретном облаке и от возможности перемещать приложения по требованию между публичными и частными облаками и для периферийных вычислений. Это будет управлять облачными тенденциями. Мы уже видим это, поскольку публичные облачные компании подталкивают облако к краю.

Взлет ИИ предприятия.

Предприятия вырастают из ориентированных на потребителя приложений искусственного интеллекта “ИИ” в комплексную, всестороннюю стратегию ИИ на 360 градусов. Это увеличит спрос на облачные, гибридные и локальные системы для масштабируемых распределенных и безопасных технологий ИИ предприятия. Новые распределенные стандарты ИИ, такие как Dask и другие, будут играть важную роль.

Консолидация поставщиков.

Скоро мы увидим компании, которые стремятся сократить число разрозненных решений, которые у них есть, для сосредоточения на поставщиках, которые отвечают множественным потребностям и уменьшают потребность в разрастании инструментов.

Источник: https://leisurecentre.ru/blizhajshie-tendencii-razvitiya-oblachnyx-vychislenij/

Обнаружена серьезная уязвимость в микросхеме Intel часть 2

Так как новый недостаток касается постоянной памяти, Intel не может предложить постоянное исправление. Единственное, что вы можете сделать, это купить новое устройство с другим чипом или заменить ваш процессор новым процессором Intel, у которого нет такого же недостатка. Если вы подозреваете, что на вас напали хакеры, возможно, вы захотите также проверить ваше устройство.

Поскольку невозможно полностью устранить уязвимость, изменив ROM набора микросхем, эксперты Positive Technologies рекомендуют отключить шифрование устройств хранения данных на базе Intel CSME или рассмотреть возможность перехода на процессоры Intel десятого поколения или новее. В этом контексте не менее важным становится ретроспективное обнаружение компрометации инфраструктуры с помощью систем анализа трафика, таких как PT Network Attack Discovery.

У Intel есть патч для решения этой проблемы, который должен усложнить его использование. Но, опять же, это не постоянное исправление, и находчивые хакеры, вероятно найдут способы обойти это препятствие.

Теперь представьте, что технологические компании установили в свои устройства или программное обеспечение бэкдоры, чтобы соответствовать требованиям правоохранительных органов для доступа к данным от пользователей. В ту минуту, когда эти бэкдоры будут обнаружены, любой сможет легко взломать зашифрованные устройства. Конечно, уязвимости в программном обеспечении, такие как бэкдор, могут быть исправлены. Но как только стало известно, что компания встраивает бэкдоры в свои продукты, каждый хакер будет охотиться за проблемами безопасности во всех будущих продуктах указанных компаний, независимо от обновлений программного обеспечения, в поисках нового бэкдора.

Источник: https://leisurecentre.ru/obnaruzhena-sereznaya-uyazvimost-v-mikrosxeme-intel-chast-2/

Обнаружена серьезная уязвимость в микросхеме Intel

Исследователи обнаружили недостаток в чипах Intel, который открывает хакерам зашифрованные данные. Это совершенно новая проблема безопасности, отличающаяся от уязвимостей, обнаруженных несколько лет назад и затрагивающих чипы Intel, AMD и ARM. Кстати, ранее эти недостатки были исправлены с помощью обновлений программного обеспечения.

Новый недостаток не должен вызывать беспокойство у большинства людей. По словам исследователей из Positive Security, хаки не всегда легко выполнять. Но если вы полагаетесь на зашифрованное оборудование для защиты конфиденциальной информации руководителя компании, который собирается объявить о прорывном нововведении, тогда на это стоит обратить внимание. Кто-то может попытаться украсть данные с вашего компьютера.

Дело в том, что чипы Intel последних пяти лет доступны с этой уязвимостью, и Intel ничего не может с этим поделать. Любой, кто сможет получить к нему доступ, сможет взломать последний MacBook Pro, взломав его шифрование.

Недостаток позволяет злоумышленникам взломать процесс шифрования компьютера, а затем получить доступ ко всему что имеется на устройстве.

Ведущий специалист по безопасности ОС и оборудования в Positive Technologies, Марк Ермолов объяснил:
“Например, они могут извлечь его из утерянного или украденного ноутбука, чтобы расшифровать конфиденциальные данные. Недобросовестные поставщики, подрядчики или даже сотрудники с физическим доступом к компьютеру могут получить ключ. В некоторых случаях злоумышленники могут перехватить ключ удаленно, если они получили локальный доступ к целевому ПК в рамках многоступенчатой ​​атаки, или если производитель разрешает удаленное обновление встроенного ПО внутренних устройств, таких как Intel Integrated Sensor Hub”.

Источник: https://leisurecentre.ru/obnaruzhena-sereznaya-uyazvimost-v-mikrosxeme-intel/

Использование стандартных паролей остается в прошлом часть 2

Запомните эти два слова: блокчейн и IoT.

Мы живем в эпоху цифровых технологий, и пароли быстро исчезают в безвестности, превращаясь в пережиток ранней эпохи Интернета. Конечно, вы знаете, что нам нужен более безопасный, более персонализированный подход к предотвращению атак хакеров.

Используя новые технологии, такие как устройства Интернета вещей “IoT”, передовую биометрическую аутентификацию и технологию блокчейна, можно упростить проверку личности пользователя с помощью пароля без входа в систему. Это создаст безопасную, рентабельную и эффективную экосистему управления идентификацией.

Теперь пользователи могут попрощаться с “надежными” уникальными паролями и избавиться от проблем безопасности.

В отличие от менеджеров паролей, решения для управления идентификацией блокчейнов построены на основе распределенной книги. Это поможет избежать трагического сбоя, подобного тому, как сотрудники компаний теряют главный пароль своего менеджера паролей.

Кроме того, децентрализованный подход устраняет доверие, позволяя сотрудникам проверять свою личность, используя единый источник правды и общее согласие относительно подлинности предоставленных данных.

Проверка выполняется без раскрытия фактических данных кому-либо, концепция, известная как доказательства с нулевым разглашением.

Технология Blockchain избавляет от необходимости хранить персональные данные в регистре, который является красным флагом, учитывая, что блокчейн является неизменным.

Кроме того, решения для идентификации блокчейнов выходят за рамки паролей, расширяя возможности аутентификации до биометрических и уникальных идентификаторов. К примеру сотрудники компаний могут регистрировать свои данные:

Лицо.
Отпечаток пальца.
Значок сотрудника.
Сердцебиение.
Голосовая печать.
устройства IoT, такие как фитнес-группы, интеллектуальные устройства, носимые устройства и т. д.

Переход от пароля к биометрии не будет легким, пока поставщики услуг аутентификации не предоставят такие функции своим пользователям. WebauthN — это шаг в этом направлении, и организации должны искать другие способы интеграции таких методов проверки, где это возможно.

Источник: https://leisurecentre.ru/ispolzovanie-standartnyx-parolej-ostaetsya-v-proshlom-chast-2/

Использование стандартных паролей остается в прошлом

Эрик Гриффит, автор PCMag, сказал:
“Пароли похожи на нижнее белье”.
Эти изящные мелочи, важная первая линия обороны, защищают каждую часть нашей жизни. Социальные сети, финансы, онлайн-покупки, логины на ПК, учетные записи электронной почты, облачные хранилища, онлайн-идентификаторы — пароли находятся на вершине, выступая хранителями нашей конфиденциальной информации.

Со времени создания интернета пароли превратились из общего “pw” в строгие правила, включая длину символов, прописные буквы и требования специальных символов. Это почти как насильственная эволюция — бесконечная гонка против плохих парней с миллионными списками слов и инструментами для взлома.

В корпоративном мире организации обычно обучают сотрудников передовым методам использования паролей и применяют строгие политики безопасности для всех рабочих станций и программного обеспечения. В качестве дополнительной меры можно запустить решения для управления паролями, чтобы помочь сотрудникам справиться с проблемой создания нескольких паролей.

Но хакеры всегда на шаг впереди нас — все из-за присущего им недостатка: уникальности.

Символы составляют основу генерации пароля, ручной или иной. Вот почему не существует абсолютно уникального пароля. Удачная догадка может означать, что вы станете жертвой. Однако, в этом действительно никто не виноват. Пароли предназначены для запоминания, и это делает их предсказуемыми.

Пароли являются корнем всех хаков.

Пароли являются основным слабым звеном между политиками безопасности и сетевыми именами, и хакеры это знают. Вот почему социальная инженерия является одним из самых популярных методов взлома.

Кроме того, пароли небезопасны и легко используются неправильно. Согласно широко цитируемому отчету Verizon по расследованию нарушений данных, 81% нарушений данных слабы или повторно используемые паролями. Для контекста, эта точка данных была взята из отчета 2017 года, и два года спустя мало что изменилось.

Источник: https://leisurecentre.ru/ispolzovanie-standartnyx-parolej-stanovitsya-neaktualnym/

Приложение Lockdown покажет кто отслеживает ваши действия на iPhone

Apple добилась прогресса в повышении конфиденциальности и безопасности своих пользователей в iOS 13, что дает больший контроль над данными, которые могут собирать приложения. Однако, даже если вы заблокируете разрешения, приложения все равно смогут вас отслеживать.

Приложение Lockdown для iPhone и Mac, созданное двумя бывшими инженерами Apple Джонни Лином и Рахул Деван. Запущенное в июле прошлого года, оно пользуется большой популярностью. Приложение используют 100 000 человек, а Lockdown заблокировал колоссальный 1 миллиард трекеров.

Lockdown — это брандмауэр с открытым исходным кодом и возможностью блокировки трекеров. Он использует VPN-соединение Apple, настроенное для работы, но не является VPN-сетью и не затеняет ваш IP-адрес.

Тем не менее, Lockdown также предлагает платный VPN. По словам Девана, Lockdown VPN отличается от многих аналогичных услуг на рынке, которые могут собирать журналы данных. Это потому, что серверы для его обновления VPN работают открыто. Деван объясняет:
“Это означает, что вы можете доказать нашу политику конфиденциальности в том, что мы не регистрируем и не собираем какие-либо данные от пользователей, кроме как для запуска службы, и у нас нулевой доступ к ней”.

На индивидуальном уровне у каждого есть вещи, которые они хотят сохранить в тайне. Джонни Лин, соучредитель и технический директор Lockdown, объясняет:
“В настоящее время пользователи не имеют ни малейшего представления о том, чем они делятся, с кем делятся и как делятся. Мы делимся с нашим устройствами тем, о чем мы не говорим с нашим самым близким друзьям и семьей. Так почему же данные и поведение на них должны быть доступны людям и компаниям, с которыми мы никогда не встречались?”.

Даже если вас совсем не волнует конфиденциальность, трекеры влияют на производительность вашего телефона. Лин отмечает:
“Десятки трекеров, приводят к проблемам с производительностью, таким как разрядка аккумулятора, чрезмерное использование данных и замедление”.

Лин говорит, что Lockdown заботится о прозрачности, поэтому приложение на 100% с открытым исходным кодом. Любой может увидеть, что оно делает, и что не менее важно, чего оно не делает.

Источник: https://leisurecentre.ru/prilozhenie-lockdown-pokazhet-kto-otslezhivaet-vashi-dejstviya-na-iphone/

Рекомендуемое