Понеділок, 9 Березня, 2026
Додому Блог

Як хакери перетворюють цивільні камери на інструмент розвідки у війні

0

Традиційні методи спостереження та розвідки, що десятиліттями включали супутники, безпілотники та людських спостерігачів, сьогодні доповнюються новим потужним інструментом. В епоху доступних, не надто захищених і підключених до інтернету споживчих пристроїв, військові отримали ще одне джерело “очей” на землі. Йдеться про численні камери відеоспостереження, встановлені зовні будинків чи на міських вулицях, які тепер можуть бути зламані та використані для виявлення потенційних цілей або моніторингу подій. Ця тенденція свідчить про значні зміни у веденні сучасної війни, розширюючи її поле доступу.

Зокрема, ізраїльська фірма з кібербезпеки Check Point нещодавно оприлюднила дослідження, де описуються сотні спроб зламу споживчих камер безпеки на Близькому Сході. Багато з цих кібератак, схоже, були приурочені до нещодавніх ракетних та дронових ударів Ірану по об’єктах в Ізраїлі, Катарі та на Кіпрі. Ці спроби захоплення контролю над камерами, деякі з яких Check Point приписує хакерській групі, пов’язаній з іранською розвідкою, вказують на те, що іранські військові, можливо, намагалися використовувати цивільні камери спостереження для виявлення цілей, планування ударів або оцінки їхніх наслідків.

Використання зламаних камер для спостереження є тактикою, яка застосовується не лише Іраном, адже інші учасники конфліктів також вдаються до подібних методів. Раніше цього тижня видання Financial Times повідомляло, що ізраїльські військові, за інформацією їхніх джерел, ймовірно, мали доступ до значної частини дорожніх камер у столиці Ірану, Тегерані. Зазначалося, що вони, можливо, у партнерстві з ЦРУ, використовували ці камери для планування повітряних ударів, спрямованих на важливі об’єкти чи особистостей, що підкреслює універсальність цього нового підходу до розвідки.

На українських теренах посадовці вже роками попереджають про використання Росією зламаних споживчих камер відеоспостереження для наведення ударів та стеження за переміщенням власних військ. Водночас українські хакери відповідають тим самим, захоплюючи контроль над російськими камерами для моніторингу пересувань російських військ. Крім того, українські фахівці використовують ці зламані системи, можливо, для оцінки ефективності власних атак, демонструючи взаємне застосування цієї технології в умовах повномасштабної війни.

Таким чином, епоха інтернету речей перетворила повсякденні пристрої, такі як звичайні камери безпеки, на непередбачувані, але потужні інструменти військової розвідки. Ця тенденція створює нові виклики для приватності та кібербезпеки, оскільки відтепер навіть найпростіші побутові гаджети можуть стати частиною глобального конфлікту. Військові дії сьогодні ведуться не тільки на полях битв, а й у цифровому просторі, де кожен підключений пристрій потенційно може служити несподіваною “око” для однієї зі сторін.

Windows 11 може працювати швидше. П’ять дієвих налаштувань пришвидшення Windows

0

Стандартні параметри Windows 11 не завжди орієнтовані на максимальну продуктивність системи. Низка змін у налаштуваннях дозволяє отримати відчутне покращення швидкодії без відмови від функцій, що фактично використовуються в повсякденній роботі.

Йдеться не про модифікації реєстру або сторонні утиліти, які декларують прискорення роботи системи. Подібні інструменти часто не забезпечують стабільного результату. Усі описані зміни виконуються засобами стандартного інтерфейсу операційної системи. Поєднання кількох налаштувань і регулярне обслуговування системи сприяють підтриманню стабільної та передбачуваної продуктивності.

Вимкнення програм автозапуску

Оптимізацію доцільно починати з етапу завантаження системи. Після появи робочого столу нерідко спостерігається затримка перед тим, як система стає повністю чутливою до дій користувача. Причиною є одночасний запуск фонових служб та програм, налаштованих на автоматичний старт.

Багато програм за замовчуванням додаються до автозапуску, хоча необхідність їх негайної доступності є сумнівною. Для керування автозапуском потрібно відкрити диспетчер завдань комбінацією клавіш Ctrl + Shift + Esc, перейти до вкладки «Автозавантаження» та вимкнути програми, які можуть запускатися вручну за потреби. Зменшення кількості одночасно активованих процесів скорочує час ініціалізації та знижує навантаження на ресурси під час входу до системи.

Вимкнення служби SysMain

Служба SysMain, раніше відома як Superfetch, працює у фоновому режимі та намагається прогнозувати, які програми будуть відкриті найімовірніше, попередньо завантажуючи їх у оперативну пам’ять. Алгоритм аналізує звички використання системи та формує відповідні припущення. Службу було впроваджено за часів Windows Vista, коли типовими були жорсткі диски та обсяг оперативної пам’яті близько 4 ГБ.

У сучасних конфігураціях із твердотільними накопичувачами та 16 ГБ оперативної пам’яті або більше така оптимізація часто втрачає актуальність. SysMain збільшує використання дискових операцій і оперативної пам’яті, оскільки переміщує дані з накопичувача до RAM. Додатково витрачається процесорний час на аналіз шаблонів використання. Вимкнення служби у сучасних системах може зменшити фонове навантаження та зробити реакцію інтерфейсу більш оперативною.

Обмеження фонової активності програм

Windows 11 містить значну кількість застосунків, яким за замовчуванням дозволено працювати у фоновому режимі. Деякі з них постійно залишаються активними, навіть якщо фактична потреба у їхній фоновій роботі відсутня. Це призводить до додаткового використання пам’яті, процесорного часу та мережевих ресурсів.

Для керування цими параметрами слід перейти до «Параметри» -> «Програми» -> «Встановлені програми», обрати відповідний застосунок, відкрити «Додаткові параметри» та встановити у полі дозволу фонової роботи значення «Ніколи» для тих програм, які не потребують постійної активності. Доцільно також перевірити надані дозволи на доступ до геолокації, камери та мікрофона з метою мінімізації зайвого використання ресурсів.

Вимкнення візуальних ефектів

Інтерфейс Windows 11 містить анімації згортання та розгортання вікон, ефекти прозорості та інші графічні елементи. Хоча ці компоненти покращують візуальне сприйняття системи, вони використовують ресурси графічного процесора. На системах з інтегрованою графікою вплив може бути відчутним.

Для зміни параметрів необхідно перейти до «Параметри» -> «Спеціальні можливості» -> «Візуальні ефекти» та вимкнути ефекти прозорості, анімації або обидва параметри одночасно. Зменшення кількості графічних переходів скорочує мікрозатримки під час взаємодії з вікнами та підвищує відчуття швидкодії інтерфейсу.

Відключення оптимізації доставки

Функція Delivery Optimization дозволяє системі передавати оновлення Windows іншим комп’ютерам через мережу Інтернет. Якщо цю опцію не змінювати, система може використовувати локальні ресурси для розповсюдження оновлень, що зменшує навантаження на серверну інфраструктуру Microsoft.

Параметр розташований у розділі «Параметри» -> «Центр оновлення Windows» -> «Додаткові параметри» -> «Оптимізація доставки». За замовчуванням система може бути налаштована на передачу значного обсягу даних щомісяця. Вимкнення цієї функції зменшує використання пропускної здатності мережі та скорочує фонову активність, пов’язану з обробкою мережевих завдань.

Сумарний ефект оптимізації

Окремі зміни можуть не забезпечувати значного приросту продуктивності, однак їх сукупність формує відчутний результат. Зменшення кількості фонових процесів, скорочення автозапуску, оптимізація служб і візуальних ефектів створюють більш передбачуване середовище роботи. Після входу до системи знижується потреба в очікуванні завершення ініціалізації великої кількості компонентів, що позитивно впливає на швидкість початку роботи та загальну стабільність системи.

OpenAI, Xiaomi і Microsoft показали три нові напрями розвитку штучного інтелекту

0

OpenAI, Xiaomi та Microsoft майже одночасно показали три різні, але взаємопов’язані напрями розвитку штучного інтелекту: автономні агенти для розробки ПЗ, системний «мозок» для смартфона та компактну мультимодальну модель для роботи з екранами й документами. На основі розбору каналу AI Revolution видно, що ШІ швидко виходить за межі текстових чатів і починає виконувати реальні цифрові завдання.

Symphony: ШІ, який сам бере задачі з трекера й робить коміти

Від підказок до повноцінних «місій»

Symphony — нова система OpenAI, яка інтегрується з таск-трекером (зараз підтримується Linear) і самостійно відправляє агентів ШІ на задачі. Замість того, щоб лише допомагати писати код, агент отримує повноцінну «місію» — implementation run — і намагається виконати її від початку до кінця.

Алгоритм роботи виглядає так:

  1. Система постійно моніторить дошку задач.
  2. Коли задача переходить у стан на кшталт «ready for agent», Symphony автоматично активується.
  3. Агент отримує задачу й запускає окреме робоче середовище.

Ізольоване середовище та «доказ роботи»

Перед тим як агент торкнеться основного репозиторію, Symphony створює окремий workspace — «лабораторію», де всі зміни ізольовані від решти проєкту. Це знижує ризик того, що невдала правка зламає продакшн.

Ключовий елемент — proof of work. Щоб результат був прийнятий, агент має:

  • прогнати автоматизовані тести;
  • згенерувати CI-звіти;
  • пройти юніт-тести;
  • підготувати walkthrough із поясненням змін.

Лише після успішної перевірки система переходить до етапу landing — створення або злиття pull request у репозиторій, як це зробив би розробник.

Інструкції для ШІ як частина коду

Ще одна особливість — файл workflow.md у репозиторії. У ньому описано:

  • як агент має поводитися;
  • які правила дотримуватися;
  • як взаємодіяти з кодовою базою.

Файл версіонується разом із кодом, тож поведінка агента еволюціонує синхронно з проєктом. Це фактично «контракт» між командою та ШІ, який можна змінювати й відслідковувати.

Технічна основа та «harness engineering»

Symphony побудовано на Elixir та рантаймі Erlang BEAM — платформі, відомій здатністю обробляти велику кількість процесів і відновлюватися після збоїв. Це дозволяє паралельно запускати сотні агентів, не ризикуючи стабільністю всієї системи. Дані зберігаються в PostgreSQL через Ecto, а сама система працює як фоновий демон.

Водночас OpenAI підкреслює: щоб агенти реально працювали в кодовій базі, сам репозиторій має бути «машиночитабельним». Цей підхід називають harness engineering і він включає:

  • локально відтворювані тести без зовнішніх залежностей;
  • документацію, придатну для машинного аналізу;
  • модульну архітектуру, де зміни в одному компоненті не ламають усе інше.

Symphony при цьому залишається вузько сфокусованим інструментом: це не «універсальна платформа ШІ», а саме планувальник, раннер і трекер, який з’єднує таск-трекер і репозиторій коду.


Xiaomi Miclaw: системний агент, який керує телефоном і розумним домом

ШІ на рівні операційної системи

Xiaomi представила Miclaw — агента, вбудованого безпосередньо в операційну систему смартфона. На відміну від класичних асистентів, які живуть усередині окремих застосунків, Miclaw працює на системному рівні й має доступ до:

  • застосунків;
  • налаштувань;
  • підключених пристроїв у розумному домі.

Технологічна основа — велика модель Mimo, яку розробляє команда Xiaomi під керівництвом Луо Фулі, колишньої дослідниці DeepSeek. Після її приходу компанія випустила Mimo V2 Flash, що, за заявами, досягла продуктивності, близької до DeepSeek V3.2; Miclaw — один із перших продуктів на цій базі.

Інференс-цикл і понад 50 системних інструментів

Miclaw працює через inference execution cycle:

  1. Отримує інструкцію користувача.
  2. Обирає потрібні інструменти — Xiaomi винесла функції телефону в понад 50 системних тулів (запуск застосунків, зміна налаштувань, керування пристроями тощо).
  3. Викликає інструмент, аналізує результат, вирішує наступний крок.
  4. Повторює цикл, доки завдання не буде виконано.

Користувач може спостерігати цей процес у реальному часі: система показує, які інструменти викликає ШІ та на якому етапі перебуває завдання.

Щоб агент не «забував» ціль навіть у довгих сценаріях, Xiaomi реалізувала трирівневу систему контекстної пам’яті. Навіть якщо завдання складається з понад 20 кроків, початкова мета зберігається.

Персональний контекст і фінансова аналітика

Miclaw може, за дозволом користувача, читати:

  • SMS;
  • календар;
  • патерни використання.

Приклад: приходить повідомлення з квитком на поїзд «G1234 Beijing–Chengdu Friday 08:30». Агент:

  • розпізнає це як дані про подорож;
  • додає подію в календар;
  • ставить нагадування;
  • розраховує час виїзду;
  • пов’язує кілька системних інструментів, щоб підготуватися до поїздки.

Схожий підхід застосовується до фінансів. Отримуючи SMS про списання коштів, агент може проаналізувати історію за три місяці, виявити дублюючі підписки (наприклад, два відеосервіси з подібним контентом), порадити скасувати одну й оцінити потенційну економію — близько 400 юанів на рік.

Xiaomi стверджує, що:

  • більшість даних обробляється локально на пристрої;
  • історія діалогів і конфігураційні файли не покидають телефон;
  • у хмару надсилається лише поточний запит, який видаляється після обробки;
  • чутливі дії (надсилання повідомлень, створення подій у календарі) потребують підтвердження користувача.

Розумний дім без жорстких сценаріїв

Miclaw інтегрується з екосистемою Mi Home, яка, за даними Xiaomi, налічує понад 1 млрд підключених пристроїв. Це дозволяє будувати сценарії на кшталт:

  • у календарі стоїть «10:00 важлива зустріч з клієнтом»;
  • телефон переходить у беззвучний режим;
  • робот-пилосос ставить прибирання на паузу;
  • вхідні дзвінки фільтруються за важливістю;
  • після зустрічі все повертається в нормальний режим, а користувач бачить зведення пропущених подій.

На відміну від традиційних смарт-скриптів із жорсткими правилами, Miclaw намагається приймати рішення динамічно, виходячи з контексту.

Розширення, субагенти та локальний «кодер» на телефоні

Система підтримує:

  • Model Context Protocol (MCP) — для підключення до інструментів ШІ на комп’ютерах;
  • SDK для сторонніх розробників — застосунки можуть декларувати свої можливості, які потім використовує агент.

Є й механізм саморозвитку: Miclaw може створювати субагентів — невеликі спеціалізовані асистенти з власними промптами й правами доступу до інструментів. Наприклад:

  • один субагент керує розкладом;
  • інший — підсумовує новини.

Система здатна запускати Python- і JavaScript-скрипти в пісочниці, фактично надаючи телефону базові можливості локального програмування. З часом агент накопичує досвід і адаптується до звичок користувача.


Microsoft Phi 4 Vision (15B): компактна мультимодальна модель для екранів, документів і математики

Мультимодальність без гігантських масштабів

Microsoft представила Phi 4 Reasoning Vision 15B — мультимодальну модель, яка працює з текстом та зображеннями, але при цьому залишається відносно компактною (15 млрд параметрів). Замість чергового гіганта на сотні мільярдів параметрів компанія робить ставку на ефективність.

Архітектура поєднує:

  • мовну модель Phi 4 Reasoning;
  • візуальний енкодер SigLIP 2.

Енкодер перетворює зображення на токени, які потім обробляє мовна модель разом із текстом. Такий підхід називають MIDI fusion — компроміс між продуктивністю та вартістю обчислень.

Модель навчена приблизно на 200 млрд мультимодальних токенів, поверх попередніх етапів:

  • 16 млрд токенів для Phi 4 Reasoning;
  • близько 400 млрд унікальних токенів для базової Phi 4.

Для порівняння, інші сучасні мультимодальні моделі (Qwen 2.5-VL, Qwen 3-VL, Kimi-VL, Gemma 3) використовували понад 1 трлн токенів.

Коли проблема — не в логіці, а в зоровому сприйнятті

Один із висновків Microsoft: мультимодальні моделі часто помиляються не через слабке «мислення», а через помилки сприйняття. Якщо система неправильно зчитала скріншот або документ, подальше міркування базується на хибних даних.

Щоб це виправити, Phi 4 Vision використовує динамічний візуальний енкодер із підтримкою до 3600 візуальних токенів. Це дозволяє:

  • аналізувати складні скріншоти;
  • читати документи, таблиці, діаграми;
  • розуміти графічні інтерфейси.

Змішане навчання: коли думати, а коли просто бачити

Ще одна ідея — mixed reasoning training. Модель навчається у двох режимах:

  • приблизно 20% даних містять reasoning-трейси з тегами think — тут модель вчиться крок за кроком розв’язувати складні задачі з математики й науки;
  • решта даних без think зосереджена на задачах сприйняття: підписи до зображень, OCR, візуальні питання-відповіді, розпізнавання елементів інтерфейсу.

Це дозволяє:

  • відповідати швидко там, де глибоке міркування не потрібне;
  • вмикати структуроване «мислення», коли завдання справді складне.

Сфери, де модель особливо сильна

Microsoft виділяє два ключові напрями, де Phi 4 Vision показує себе найкраще:

  1. Наукове й математичне міркування на візуальних даних
    Модель працює з:

    • рукописними рівняннями;
    • графіками;
    • таблицями;
    • технічною документацією.
  2. Агенти для роботи з комп’ютером
    Модель здатна:

    • інтерпретувати вміст екрана;
    • знаходити елементи інтерфейсу;
    • допомагати автоматизувати дії на комп’ютерах і телефонах.

Серед наведених бенчмарків:

  • 84,8 на AI2D;
  • 83,3 на ChartQA;
  • 44,9 на MathVerse Mini;
  • 36,2 на MathVision Mini;
  • 75,22 на MathVista Mini;
  • 54,3 на MMU-Val;
  • 64,5 на MMAR;
  • 76,0 на OCRBench;
  • 88,2 на ScreenSpot v2.

Оцінювання проводилося за допомогою EurekaML Insights і VLMEvalKit; Microsoft подає ці результати як порівняльні, а не як офіційні рекордні показники.


Від асистентів до виконавців: куди рухається ШІ

Symphony, Miclaw і Phi 4 Vision демонструють спільний тренд: ШІ перестає бути лише співрозмовником у чаті й перетворюється на агента, який:

  • у розробці ПЗ — сам бере задачі з трекера, змінює код, запускає тести й створює pull request;
  • у повсякденному житті — керує смартфоном і розумним домом, зважаючи на контекст і персональні дані;
  • у роботі з інформацією — читає екрани, документи й графіки, поєднуючи зорове сприйняття з логічним міркуванням.

Якщо подібні системи продовжать розвиватися, роль ШІ дедалі більше нагадуватиме не «помічника, якого треба постійно направляти», а цифрового працівника, здатного самостійно виконувати складні завдання в програмних проєктах, інтерфейсах і підключених пристроях.


Джерело

OpenAI Just Dropped Symphony: The First AI That Actually Works — AI Revolution

Концептуальний модульний телефон Tecno вразив, але чи потрібен він комусь?

0

Tecno регулярно демонструє різноманітні цікаві концептуальні пристрої на галузевих виставках, і MWC 2026 не стала винятком із цієї традиції. Цього разу компанія представила магнітний модульний смартфон, який можна вважати одним з її найсміливіших продуктів на сьогодні. Попри вражаючі технічні характеристики цього пристрою, існують сумніви щодо його здатності втілити ідею модульних телефонів у повноцінну реальність.

Концепт Tecno Magnetic Modular справив на фахівців настільки сильне враження, що йому була присуджена престижна нагорода Android Police Best of MWC 2026. Однією з головних причин такого визнання стала надзвичайно продумана та беззусилля інтеграція модулів з основним пристроєм. Хоча для фізичного кріплення модулів використовуються магніти, передача даних між ними здійснюється за допомогою Wi-Fi, Bluetooth і навіть технології mmWave.

Живлення та інші функції обміну даними забезпечуються надійними пружинними контактами, відомими як pogo pins. Цей метод є перевіреним і широко використовується в різних пристроях, від зарядних пристроїв до чохлів-клавіатур для планшетів, що свідчить про використання Tecno вже існуючих та ефективних рішень, а не спроби винаходити щось абсолютно нове. Магнітне кріплення забезпечує приємний тактильний відгук при з’єднанні компонентів, зменшуючи необхідність у складних апаратних конструкціях зі слотами або направляючими.

Завдяки такій системі модульна магнітна система Tecno виглядає сучасно, але водночас знайомо, що є ключовим аспектом для її сприйняття звичайними користувачами. Це суттєво відрізняє її від багатьох попередніх модульних систем, які були менш інтуїтивними. Компанія Tecno навіть розробила два основні корпуси для телефону — Atom і Moda, які дозволяють використовувати різні модулі у різноманітних конфігураціях залежно від потреб користувача.

Базові характеристики цих корпусів, наприклад, акумулятор ємністю 3000 мАг, є достатніми, оскільки основна ідея полягає в додаванні спеціалізованих модулів. Така концепція дозволяє користувачам самостійно формувати функціонал свого пристрою, обираючи лише ті компоненти, які відповідають їхнім конкретним потребам.

Під час ознайомлення з концепцією Tecno Modular Magnetic особливу увагу привернула камера з телеоб’єктивом. Вона має значний об’єктив та фізичні кнопки керування камерою, що розміщені на задній панелі модульного корпусу телефону Atom, товщина якого становить лише 4,9 мм. Це був не просто макет: з приєднаним телеоб’єктивом телефон функціонував так само, як звичайний смартфон із вбудованою камерою, демонструючи повну функціональність.

Сама 230-міліметрова телеоб’єктивна лінза може від’єднуватися від основного корпусу, що натякає на потенційну можливість розробки компанією Tecno різних варіантів об’єктивів для цієї системи. Щодо питання живлення, Tecno реалізувала доволі цікаве рішення: залежно від потреб, користувачі можуть встановлювати кілька додаткових акумуляторних блоків товщиною 4,5 мм на задню панель телефону, ефективно збільшуючи його автономність.

Серед інших модулів, представлених Tecno, варто виділити аудіомодуль для покращення звуку, ігрові контролери для зручнішого геймінгу, окремий мікрофон для якісного запису голосу, а також модуль, що поєднує функції маршрутизатора та підсилювача стільникового зв’язку. Деякі з цих модулів, зокрема екшн-камера та мікрофон, здатні працювати автономно, навіть без підключення до основного телефону, що розширює їхній спектр застосування.

Модульні телефони Atom і Moda, попри свій концептуальний статус, функціонували цілком нормально, і відвідувачі стенду Tecno на MWC 2026 мали можливість випробувати їх разом із модулями. Хоча загальний досвід використання не завжди був ідеально відшліфованим, це не мало вирішального значення, оскільки йшлося про демонстрацію концепції.

Оцінювати такий пристрій варто передусім за його зовнішнім виглядом, тактильними відчуттями та технологіями, що лежать в основі його роботи, а не за доведеністю до комерційної готовності. Проте, було очевидно, що пристрій не готовий до масового продажу, і його концептуальний статус не викликав сумнівів. Система Magnetic Modular у її нинішньому вигляді навряд чи надійде у продаж.

Попри це, є надія, що в майбутньому подібна технологія знайде своє втілення в комерційному продукті, можливо, в дещо зміненій формі, пропонуючи користувачам новий рівень гнучкості та персоналізації.

Хоча бажання побачити повноцінний, добре спроектований та інженерно досконалий модульний телефон, який би вийшов за межі концептуальної стадії, є сильним, існує сумнів, що широка публіка виявить до нього значний інтерес. Раніше такі компанії, як Motorola, LG та Google, вже експериментували з ідеєю модульних телефонів, а компанія Blocks навіть намагалася популяризувати модульні смарт-годинники.

Варто зазначити, що жоден з цих пристроїв, а деякі з компаній-розробників, не збереглися на ринку до сьогодні, що є знаковим показником складності цієї ніші. Концептуальний телефон Tecno, ймовірно, є найдосконалішим і найширшим прикладом модульної системи з усіх, що були представлені, перевершуючи навіть LG G5 та аксесуари “Friends” або Smart Outfits від HMD. Його система підключення є, без сумніву, найбільш зручною та інтуїтивно зрозумілою.

Сучасний користувацький інтерфейс та технології підключення мали б зробити будь-який кінцевий продукт максимально простим у використанні. Однак, не лише апаратні проблеми чи складнощі з підключенням завадили попереднім модульним телефонам стати успішними; ймовірно, значну роль відіграла певна байдужість з боку громадськості. Можливо, сучасні користувачі вже звикли до того, що їхні смартфони є надзвичайно функціональними без додаткових модулів.

Іншою причиною може бути звичка носити з собою кілька спеціалізованих пристроїв одночасно, таких як телефон, екшн-камера та зовнішній акумулятор. Навіть ідея продажу модульного телефону як зручно тонкого та легкого без модулів, ймовірно, не переконає багатьох перейти на такий формат, враховуючи досить прохолодний прийом таких пристроїв, як Samsung Galaxy S25 Edge та Apple iPhone Air.

Це ставить найцікавіший концептуальний телефон виставки MWC 2026 у дещо неоднозначне становище. Очевидно, що це плід роботи команди, яка розуміє, що потрібно для створення привабливого та зручного пристрою. Проте, навіть якщо він колись і стане реальністю, потенційних покупців може просто не бути на ринку, і це не є провиною компанії Tecno. Складається враження, що ці покупці ніколи й не існували в достатній кількості.

Неочікувані можливості Android, що зроблять ваш телефон кращим

0

Часто, занурюючись у налаштування та персоналізацію свого Android-смартфона, ми мимоволі ігноруємо деякі з його базових функцій, розроблених компанією Google. Ця “тунельний зір” нерідко призводить до того, що ми забуваємо про вбудовані можливості, які можуть значно спростити щоденне використання пристрою. Нещодавно було проведено огляд функцій Android на одній з актуальних моделей Samsung Galaxy S24 Ultra, що призвів до здивування, наскільки багато корисних інструментів залишалися без уваги, а зараз виявилися надзвичайно доречними та практичними.

Circle to Search для швидкого пошуку джерела чи контексту

Інструмент Circle to Search, відомий своєю здатністю знаходити інформацію прямо на екрані пристрою, тривалий час залишався поза активним використанням у багатьох користувачів. Хоча багатьма він вважався надзвичайно зручним, його повноцінна інтеграція із пристроями Samsung не була ідеальною до появи серії Galaxy S24 на початку 2024 року. До того часу, коли функція стала доступною для ширшого кола пристроїв, багато користувачів вже просто забули про неї, і її використання не стало частиною звичних повсякденних дій чи механічної пам’яті.

Проте навіть через певний час інтерес до цієї функції не згасає, адже вона дозволяє отримувати інформацію, не перемикаючись між додатками, що є значною перевагою. Щоб скористатися Circle to Search, достатньо утримувати кнопку “Додому” на екрані, після чого з’явиться інтерфейс пошуку. Далі, обвівши потрібний елемент на екрані, можна отримати результати пошуку.

Одним із найпоширеніших варіантів застосування цієї функції є пошук визначень термінів, окремих слів або зображень в Інтернеті. Наприклад, під час гри у Wordle, можна швидко перевірити, чи є задумане слово поширеним, використовуючи Circle to Search. Вбудований інструмент перекладу також є корисною опцією, дозволяючи перекладати інгредієнти рецептів або пункти меню, що може бути надзвичайно зручним для тих, хто стикається з іноземними мовами у повсякденному житті, наприклад, при покупці продуктів з інших країн.

Нещодавно Google анонсував можливість виділення декількох об’єктів на екрані для отримання більш детального контексту, що значно покращує зручність використання. Раніше необхідність точно обводити дрібні компоненти для отримання інформації була причиною, чому деякі користувачі припиняли використовувати функцію. Нова можливість дозволяє ефективніше взаємодіяти з зображеннями, не вимагаючи надмірної точності.

Окрім візуального пошуку, Circle to Search має інший, менш очевидний, але надзвичайно корисний функціонал для ідентифікації аудіо. Ця функція допомагає розпізнавати пісні, навіть якщо це ремікси, і може визначати мелодію, яку користувач наспівує. При відтворенні музики на комп’ютері можна просто активувати кнопку мікрофона в Circle to Search на смартфоні, і функція захопить аудіо для пошуку пісні.

Такий підхід значно спрощує процес ідентифікації музики, дозволяючи уникнути прокручування довгих списків композицій або перевірки часових міток. Це особливо цінно для любителів музики, які створюють власні плейлисти на платформах на кшталт YouTube або Spotify, дозволяючи швидко знаходити та додавати добірки для тренувань або інших активностей. Хоча інструмент не завжди ідеально розпізнає аудіо, його ефективність залишається на гідному рівні, навіть при ідентифікації Nightcore-міксів чи пісень з фільмів та телешоу.

Приватний DNS для блокування реклами та відстеження

Проблематика нав’язливої реклами в додатках є знайомою багатьом користувачам, адже одне випадкове натискання на рекламний банер може перенаправити на сторінку продукту чи додатка. Деякі рекламні оголошення також ускладнюють пошук кнопки закриття, що викликає роздратування та перешкоджає нормальному використанню пристрою. У таких випадках звернення до вбудованих інструментів, таких як Приватний DNS, стає ефективним рішенням для блокування подібної реклами.

Приватний DNS можна знайти в налаштуваннях підключення на пристроях Samsung або в налаштуваннях мережі та Інтернету на Google Pixel. Його активація забезпечує захист DNS-запитів за допомогою протоколу TLS, підвищуючи рівень конфіденційності в мережі. Зазвичай пристрій використовує автоматичні налаштування DNS, але для блокування реклами та запобігання відстеженню вебсайтами необхідно вручну налаштувати ім’я хоста постачальника Приватного DNS.

Після налаштування очікується, що більшість рекламних оголошень будуть заблоковані. Важливо зазначити, що ця функція не є ідеальною: можлива втрата мережевого з’єднання, якщо пристрій не може підключитися до сервера, а також деякі вебсайти та функціональність додатків можуть працювати некоректно або взагалі не функціонувати. Для тих, хто прагне більшого контролю над блокуванням контенту, існують спеціалізовані додатки для блокування реклами.

Проте зручність вбудованої функції Приватного DNS полягає в її легкості ввімкнення та вимкнення через системні налаштування. Користувач може вимкнути її, якщо бажає підтримати улюблені вебсайти чи сервіси, які використовують рекламу для свого функціонування. З іншого боку, якщо необхідно зануритися в інтерактивну історію в чат-додатку зі штучним інтелектом без перешкод від реклами, цей інструмент стане надійним помічником.

Важливість прихованих можливостей Android

Хоча деякі функції Android, як-от Circle to Search, можуть здаватися яскравими та інноваційними, особливо з оновленнями щодо розпізнавання аудіо, важливо пам’ятати про значення менш помітних, але критично важливих налаштувань. Особливо це стосується тих, що пов’язані з особистою конфіденційністю та безпекою. Сучасні користувачі постійно турбуються про те, як додатки та сервіси можуть втручатися в їхнє приватне життя.

При детальнішому вивченні функціоналу Android стає очевидним, що система пропонує вбудовані можливості для захисту користувачів. Ці, на перший погляд, “нудні” налаштування часто є найважливішими, забезпечуючи фундамент для безпечного та комфортного використання смартфона в умовах сучасної цифрової епохи. Вони дозволяють користувачам самостійно контролювати певні аспекти своєї цифрової присутності.

Росія сховала 100 млрд у крипті

0

Росія вибудувала паралельну фінансову інфраструктуру на базі криптовалют, щоб обійти західні санкції й продовжувати фінансувати війну та зовнішні операції. Ключовим елементом цієї схеми став стейблкоїн A7A5, прив’язаний до російського рубля. Про деталі цієї конструкції розповідає розслідування, на яке посилається канал «Залізний нардеп» Ярослава Железняка.

A7A5: не просто токен, а цілеспрямована «санкційна зброя»

Стейблкоїн A7A5 працював на блокчейнах Ethereum і Tron і був жорстко прив’язаний до рубля. Формально це виглядає як ще один із тисяч токенів, але його архітектура та використання свідчать: це не ринковий продукт, а спеціально створений інструмент обходу санкцій.

Ключові риси:

  • Прив’язка до рубля, а не до долара, як у класичних стейблкоїнів на кшталт USDT.
  • Єдина мета – забезпечити конвертацію рублів у глобальні криптоактиви, насамперед USDT, з подальшим виходом у світові платежі.
  • Орієнтація на підсанкційні структури – банківський та криптоінфраструктурний контур був зав’язаний на російські держбанки й пов’язані з ФСБ компанії.

За оцінками аналітиків, через цю систему за приблизно рік могло пройти до $100 млрд. Навіть якщо реальна сума нижча, масштаб залишається безпрецедентним для тіньової криптоекономіки.

Хто стояв за схемою: олігарх, держбанк і «прокладки»

Конструкція A7A5 поєднала політичний, кримінальний і державний капітал.

Основні фігури:

  • Ілан Шор – молдовський олігарх-утікач, засуджений за розкрадання мільярдів доларів із банків Молдови. Описується як «мозковий центр» операції.
  • Промсвязьбанк – російський держбанк під санкціями, який обслуговує оборонний сектор і часто пов’язується з ФСБ. Саме через нього заходили реальні рублі.
  • Російська компанія A7 LS – оператор інфраструктури, що працює з державним і оборонним сектором.
  • Old Vector (Киргизстан) – формальний емітент токена, підставна компанія з офісом у тій самій будівлі, де розміщувалися підсанкційні криптобіржі, пов’язані з ФСБ.

Такий набір гравців вказує не на приватну «криптоавантюру», а на системний державний проєкт, інтегрований у російську воєнну та зовнішньополітичну стратегію.

Як працювала схема: від рубля до USDT і світових платежів

Механіка була максимально простою, що й зробило її настільки ефективною.

1. Вхід: рублі в підсанкційний банк

Російські компанії та фізичні особи заносили реальні рублі до Промсвязьбанку. Усередині Росії паралельно велася активна пропаганда A7A5 як «шляху до багатства» для роздрібних інвесторів, що додавало ліквідності.

2. Конвертація в A7A5

Рублі офіційно конвертувалися в стейблкоїн A7A5. На цьому етапі гроші ще залишалися в «рублевій зоні», але вже в цифровій формі, зручній для подальших маніпуляцій.

3. Обмін на USDT через тіньові біржі

Ключовий етап – обмін A7A5 на USDT на спеціалізованих тіньових криптобіржах. Серед них:

  • Garantex – попередня платформа, що потрапила під санкції.
  • Genex – нова біржа, створена після санкцій проти Garantex, зареєстрована в Киргизстані в тій самій будівлі, що й інші пов’язані структури.

Після обміну користувач отримував «чистий» USDT, який уже приймається по всьому світу й майже не асоціюється з рублем.

4. Вихід у глобальну економіку

Далі USDT використовували:

  • через офіційні та неофіційні обмінники;
  • для оплати товарів і послуг за кордоном;
  • для розрахунків у міжнародних операціях.

Рубль на цьому етапі зникав із поля зору, а фінансовий моніторинг класичної банківської системи фактично відсікався.

Інфраструктура для масового використання: StablePay, «пікселі» та роздрібний ринок

Щоб схема не обмежувалася лише оптовими операціями, навколо A7A5 вибудували цілу екосистему для фізичних осіб.

Ключові елементи:

  • Віртуальна карта StablePay – дозволяла оплачувати закордонні сервіси, недоступні в Росії через санкції: від Apple Pay до ChatGPT.
  • Фізичні цифрові «пікселі» з QR-кодами – їх можна було перевезти через кордон і обміняти на криптовалюту на партнерських біржах.
  • Активна реклама серед росіян – обіцянки швидкого збагачення й зручних платежів, що забезпечувало додатковий потік рублів у систему.

Фактично A7A5 став тіньовою платіжною системою, яка дублювала функції міжнародних карткових мереж і банківських переказів для країни під санкціями.

Масштаб і «робочий графік» воєнної криптомашини

Аналіз транзакцій A7A5 показав кілька показових деталей.

Обсяги операцій

  • Через систему проходило до $9 млрд на піку.
  • Це близько 6,5% річного оборонного бюджету Росії.
  • Загальний обсяг операцій оцінюється в близько $100 млрд за рік.

Кожен долар, що пройшов через цю інфраструктуру, потенційно міг бути використаний для фінансування війни проти України або інших операцій російської держави.

«Робочий час» транзакцій

Аналіз активності в мережі A7A5 виявив:

  • Пік транзакцій – у робочі години за московським часом, з понеділка по п’ятницю, орієнтовно з 9:00 до 18:00.
  • Різке падіння активності у вихідні та поза робочим часом.

Це типовий патерн офісної, а не роздрібної активності, що вказує на централізовану роботу структур, схожих на держоргани або великі компанії.

Синхронні великі перекази

Окремий епізод: 9–10 млрд доларів були одночасно переказані через 124 гаманці – також у робочий час. Така синхронність характерна для скоординованих операцій спецслужб чи великих фінансових центрів, а не для ринку роздрібних інвесторів.

Реакція Заходу: санкції проти криптоінфраструктури

Після того як масштаб схеми став очевидним, США, Велика Британія та ЄС почали цілеспрямовано бити по її ключових елементах.

Хронологія:

  • Серпень 2025 року – Мінфін США запроваджує санкції проти біржі Genex і пов’язаних компаній.
  • Невдовзі – аналогічні кроки робить Велика Британія.
  • Жовтень 2025 рокуЄС оголошує 19-й пакет санкцій, де вперше прямо згадується конкретний стейблкоїн A7A5.
  • Листопад 2025 року – санкції ЄС набувають чинності, будь-які транзакції з A7A5 заборонені.

Ефект був помітним:

  • У липні 2025 року щоденний обсяг торгів A7A5 сягав $1,5 млрд.
  • Після введення санкцій він упав приблизно утричі – до $500 млн на день.

Крім того:

  • Ряд централізованих і децентралізованих бірж (зокрема типу Uniswap) додали A7A5 до чорних списків.
  • Інші емітенти та сервіси почали відмовлятися від підтримки токена, що різко ускладнило його конвертацію в інші активи.

Попри те, що обсяги залишилися значними, координована санкційна атака помітно зменшила можливості Росії використовувати A7A5 як глобальний фінансовий міст.

Від фінтеху до воєнної інфраструктури: що змінює A7A5

Історія A7A5 демонструє, як криптовалюти перестають бути лише технологією чи інвестиційним інструментом і перетворюються на елемент воєнної машини та гібридного впливу.

Ключові висновки:

  • Крипта як шаблон для санкційного обходу. A7A5 фактично став готовою інструкцією для будь-якої держави під санкціями – від Ірану до Північної Кореї – як будувати альтернативну платіжну систему.
  • Фінансування політичних операцій. Розслідування виявило, що кошти, конвертовані через A7A5, використовувалися не лише для оборонних потреб, а й, наприклад, для фінансування підкупу виборців у Молдові.
  • Прозорість блокчейна як тимчасова перевага. Розкриття схеми стало можливим, бо A7A5 працював на публічних блокчейнах Ethereum і Tron, де транзакції можна аналізувати. Але це може змінитися.

Один із найтривожніших сценаріїв, який обговорюють аналітики: створення закритого блокчейна «осі зла» – Росії, Ірану, Північної Кореї, потенційно Китаю. Така система могла б:

  • працювати всередині авторитарного блоку;
  • бути повністю непрозорою для зовнішнього світу;
  • фактично вивести значну частину фінансових потоків за межі глобального моніторингу.

У цьому контексті A7A5 виглядає не лише як завершений проєкт, а й як прототип майбутніх закритих воєнно-фінансових мереж, які поєднують криптотехнології, державні інститути та спецслужби.

Джерело

https://www.youtube.com/watch?v=GFJVihXhztc

Apple хоче друкувати iPhone та Apple Watch на принтері

0

Компанія Apple, за повідомленнями, активно досліджує можливості використання технології тривимірного друку для виготовлення компонентів з алюмінію, що може суттєво оптимізувати виробничі процеси своїх популярних пристроїв, таких як iPhone та Apple Watch. Ця ініціатива, як зазначає Марк Гурман з агентства Bloomberg, спрямована на підвищення ефективності та потенційне впровадження нових підходів у створенні продукції компанії. Завдяки такому інноваційному підходу, компанія прагне не тільки прискорити етапи виробництва, але й переосмислити традиційні методи збирання електронних гаджетів.

Згідно з оприлюдненими даними, новий виробничий процес може внести зміни у спосіб виготовлення корпусів для годинників Apple Watch, а також зовнішніх оболонок для iPhone. Варто зазначити, що компанія Apple вже має досвід використання тривимірного друку; зокрема, моделі Apple Watch Ultra 3 та Series 11 були частково створені із застосуванням 3D-друкованого титану, який, за заявами, на сто відсотків складається з перероблених матеріалів. Нещодавно, як повідомляється, компанія використовувала цю технологію для створення титанового порту USB-C для гіпотетичного пристрою iPhone Air, який був представлений як тонший, міцніший та більш екологічний компонент, що підкреслює можливості сучасного виробництва.

Хоча наразі Apple лише розглядає перспективи тривимірного друку алюмінію, такий підхід потенційно здатен призвести до зниження загальної вартості виробничих процесів, що може вплинути на зменшення початкових цін на майбутні моделі iPhone. Ця тенденція простежується у контексті пристрою MacBook Neo, який, як повідомлялося, нещодавно представила компанія, де було впроваджено новий метод виробництва, що дозволив значно економити кількість використовуваного алюмінію. Така оптимізація матеріалів безпосередньо сприяла досягненню початкової ціни у 599 доларів США за цю останню модель свого початкового рівня ноутбуків, демонструючи прагнення до економічної ефективності.

Подібно до згаданого MacBook Neo, який, як повідомляється, має оновлену палітру кольорів, пан Гурман також зазначає, що Apple планує представити “освіжену кольорову гаму” для своїх iMac, які мають бути презентовані пізніше цього року. Ці кроки свідчать про комплексний підхід компанії до оновлення як виробничих процесів, так і естетики своєї продукції, спрямований на залучення широкого кола споживачів. Таким чином, технологія 3D-друку, поряд з оновленням дизайну, може стати ключовим елементом у стратегії Apple щодо майбутніх інновацій та доступності її пристроїв для широкого загалу.

Випуск нової гральної консолі від компанії Valve може відбутися значно пізніше запланованого терміну

0

Компанія Valve оприлюднила оновлену інформацію щодо розробки своєї нової ігрової системи, яка мала стати доступною для широкого загалу вже найближчим часом. Багато користувачів очікували на вихід цього пристрою у 2025 році, оскільки він мав поєднати зручність консольного інтерфейсу з великою бібліотекою комп’ютерних ігор. Проте останні новини вказують на те, що реалізація цих планів може бути перенесена на більш віддалений період, ніж передбачалося раніше. Така зміна графіку викликана об’єктивними труднощами у виробничому процесі, про які представники компанії повідомили у своєму офіційному звіті.

Причини затримки виробництва та дефіцит компонентів

Інформація про можливе відтермінування з’явилася у великому огляді підсумків року, опублікованому на офіційному ресурсі спільноти Steam. У повідомленні представники компанії зазначили, що вони стикнулися з серйозними викликами через дефіцит оперативної пам’яті та накопичувачів даних на світовому ринку. Хоча початково планувалося розпочати постачання пристроїв у 2026 році, поточна ситуація змушує розробників бути більш обережними у своїх офіційних прогнозах. Наразі вихід продукту на ринок у першій половині наступного року виглядає малоймовірним, а повноцінний реліз може відбутися лише у 2027 році.

Вплив ринкової ситуації на доступність пристрою

Ситуація з нестачею комплектуючих не лише затримує терміни виходу, але й ставить під питання остаточну вартість нової ігрової системи для пересічного споживача. Оскільки ціни на модулі пам’яті для комп’ютерів залишаються на високому рівні, Valve поки що утримується від оголошення офіційної вартості свого майбутнього виробу. Основною перевагою такої системи мала стати можливість отримати повноцінний ігровий досвід без необхідності самостійного збирання дорогого персонального комп’ютера. Проте за умов постійного зростання вартості деталей ця перевага може виявитися не такою значною, як це презентувалося на початку розробки проекту.

Незважаючи на песимістичні прогнози, офіційні представники компанії повністю не виключають можливість виходу пристрою у 2026 році, проте їхня риторика стала помітно стриманішою. Виробник обіцяє інформувати громадськість про будь-які зміни у своїх планах одразу після того, як будуть прийняті остаточні рішення щодо стабілізації виробничих ланцюгів. Наразі зацікавленим особам залишається лише спостерігати за розвитком подій та сподіватися на покращення ситуації на ринку електронних компонентів. Будь-які подальші затримки можуть суттєво вплинути на актуальність технічних характеристик пристрою на той момент, коли він нарешті з’явиться у вільному продажу.

Інженер отримав значну винагороду за виявлення критичної вразливості у роботах-пилососах

0

Компанія DJI виплатить 30 000 доларів США чоловікові, який виявив значну вразливість у її хмарній системі, що, зокрема, надавала доступ до флоту з приблизно 7000 роботів-пилососів та дозволяла заглядати в оселі користувачів. Видання The Verge повідомило, що компанія надіслала електронний лист Семмі Аздуфалу, інженеру-програмісту, який лише прагнув керувати своїм роботом-пилососом DJI Romo за допомогою контролера PS5, сповіщаючи про винагороду, проте не роз’яснила конкретних причин такого рішення.

Представники DJI наполягають, що вони вже розпочали усунення низки недоліків у своїх внутрішніх системах ще до того, як Аздуфал продемонстрував масштаб виявленого ним доступу, однак питання щодо винагороди та швидкості виправлення залишаються відкритими. Згідно з електронним листом, який Аздуфал надав виданню The Verge, DJI погодилася виплатити йому 30 000 доларів США за одне з його відкриттів, хоча компанія не уточнила, за яке саме відкриття призначається винагорода. DJI підтвердила, що здійснила компенсацію неназваному досліднику, як зазначає The Verge, проте її минулий спір з дослідником Кевіном Фіністерром у 2017 році викликає сумніви щодо того, чи буде Аздуфал нагороджений взагалі і наскільки оперативно будуть усунені прогалини в системі DJI.

Вся історія розпочалася на початку цього року, коли Семмі Аздуфал захотів керувати своїм роботизованим пилососом за допомогою чогось зручнішого, ніж екран смартфона. Для того, щоб керувати своїм DJI Romo за допомогою геймпада PS5, Аздуфалу довелося розробити спеціальний додаток-контролер, який використовував його токен безпеки для підтвердження пилососу, що саме він є власником пристрою. Щоб отримати цей токен, йому знадобилося взаємодіяти з хмарними серверами DJI та реверс-інжинірингом авторизаційного процесу, що він успішно зробив за допомогою інструменту для кодування на основі штучного інтелекту.

Як виявилося, замість того, щоб перевіряти доступ лише до одного робота, внутрішня система DJI надавала широкі права доступу до приблизно 7000 роботів-пилососів, розташованих у 24 країнах, разом із даними їхніх сенсорів та інформацією, що зберігалася в хмарі. Робот-пилосос DJI Romo є досить просунутим пристроєм, який оснащений не лише типовим набором датчиків, що зустрічаються в будь-якому автоматичному прибиральнику, а й камерою та мікрофоном. Внаслідок виявленої помилки в авторизації Аздуфал отримав доступ до 7000 потокових відеокамер з аудіо, а також міг навіть складати 2D-плани помешкань, що обслуговуються іншими DJI Romo.

Оскільки хмарна система DJI була доволі “щедрою”, вона також надала програмному спеціалісту IP-адреси цих домівок, що дозволяло йому припускати їхнє географічне розташування. Аздуфал наполягає, що він не “зламував” нічого, а просто зіткнувся з недосконалою серверною службою, яка не змогла належним чином обмежити доступ до пристроїв. На його користь свідчить той факт, що Семмі Аздуфал вирішив розкрити інформацію, а не зловживати нею, повідомивши про знахідку The Verge, яке, у свою чергу, зв’язалося з DJI, що дозволило компанії усунути проблему до середини лютого.

Згодом DJI заявила виданню Popular Science, що виявила вразливість під час внутрішнього аудиту наприкінці січня і швидко її виправила, при цьому не надавши жодних заслуг Семмі Аздуфалу. Проте, згідно з пізнішим матеріалом The Verge, компанія тепер також приписує заслугу в ідентифікації тієї ж проблеми двом незалежним дослідникам, але не надає подробиць щодо їхньої особи. Згідно з повідомленнями ЗМІ, початкове виправлення було автоматично розгорнуто 8 лютого, а 10 лютого відбулося друге оновлення, що передує оригінальній історії The Verge від 14 лютого, але очевидно слідує за відкриттям Семмі Аздуфала, яке, ймовірно, було зроблено раніше 8 лютого. DJI також повідомила, що від користувачів не вимагалося жодних дій і додала, що тривають додаткові вдосконалення безпеки, проте без розкриття будь-яких деталей.

Google Play покаже, які додатки не дозволяють телефону економити заряд

0

Ефективність енергоспоживання є одним із ключових аспектів роботи сучасних смартфонів, що викликає занепокоєння багатьох користувачів. Зважаючи на це, компанія Google прагне привернути увагу до програм, які можуть неефективно використовувати ресурси пристрою, особливо його акумулятор. Ця ініціатива має на меті допомогти користувачам краще керувати тривалістю роботи своїх мобільних пристроїв.

За повідомленнями видання 9to5Google, магазин застосунків Google Play почав впроваджувати спеціальні попередження для програм, які можуть надмірно розряджати батарею. Ці повідомлення відображаються жирним шрифтом з блідо-червоним відтінком і містять текст: “Ця програма може використовувати більше заряду батареї, ніж очікувалося, через високу фонову активність”. Компонент “фонова активність” у цьому попередженні є ключовим, оскільки саме на нього Google акцентує увагу розробників.

Це попередження є частиною нової системи, що отримала назву “поріг надмірного часткового блокування активації” (Excessive Partial Wake Lock threshold), розробленої для пристроїв на Android. Якщо програма розробника функціонує в межах прийнятного ліміту споживання ресурсів, користувачі не побачать жодних попереджень. Однак, у випадку, коли програма перевищує встановлений ліміт фонової активності, система Google запускає механізм попередження.

“Недопустима поведінка” в рамках цього порогу визначається тим, чи утримувала програма “не звільнене часткове блокування активації в середньому щонайменше дві години при вимкненому екрані у понад 5% сеансів користувачів протягом останніх 28 днів”. Хоча такі блокування активації іноді є необхідними для коректної роботи деяких функцій, Google зазначає, що певні програми роблять це неефективно, що призводить до зайвого розряду батареї.

Компанія прагне виправити цю ситуацію, звертаючи увагу розробників на зазначені проблеми, але перш за все надає важливу інформацію користувачам, аби вони могли свідомо обирати програми та рідше підключати свій телефон до зарядного пристрою. Запровадження цих попереджень у Google Play розпочалося з 1 березня поточного року, що підтверджується офіційними даними.

Google вперше оголосила про розробку цих попереджень ще минулої осені, тоді це було представлено як крок до подовження терміну служби батареї для користувачів. Для створення метрики цього порогу Google співпрацювала з компанією Samsung, використовуючи реальні дані та аналітичні висновки з пристроїв, щоб забезпечити максимально можливу точність системи виявлення проблемних програм.

Допомога користувачам уникнути надмірного розряду батареї є лише одним з напрямків, над яким працює Google Play. Крім того, компанія раніше вже впровадила оновлення, що попереджає про програми з численними проблемами у роботі. Для цього Google використовує дані з інших пристроїв, подібних до вашого, як еталон: якщо інші користувачі стикалися з частими збоями, зависаннями або іншими серйозними недоліками, це негативно впливає на загальне сприйняття програми в магазині, і Google інформує про це потенційних користувачів.

Samsung готує окуляри з камерою для розуміння світу довкола

0

Нещодавня розмова з представником південнокорейської компанії Samsung, який займається мобільним напрямком, пролила світло на майбутні плани щодо розумних окулярів. За словами віце-президента Джей Кіма, ці окуляри будуть оснащені камерою, розташованою на рівні очей, яка використовуватиме штучний інтелект для аналізу зображень. Ця технологія покликана допомагати користувачам краще розуміти інформацію, що надходить, шляхом її подальшої обробки на смартфоні.

Технології на рівні очей

Представник Samsung розповів, що ключовою особливістю майбутніх окулярів стане вбудована камера, розміщена безпосередньо на рівні очей користувача. Ця камера, працюючи у поєднанні зі штучним інтелектом, буде здатна “розуміти” те, що бачить людина. Отримані дані будуть передаватися на смартфон для детальнішого аналізу, що, за словами представника, надасть користувачам “багато інформації”. Такий обмін даними між окулярами та смартфоном, ймовірно, стане основним способом взаємодії з пристроєм та екосистемою Galaxy.

Потенціал штучного інтелекту та відсутність деталей

В контексті презентованих можливостей, видається, що Samsung прагне зробити свої розумні окуляри інструментом з розширеними функціями штучного інтелекту, спрямованими на практичне використання. На запитання про наявність дисплея, пан Кім утримався від коментарів, що може вказувати на певні технічні рішення, де основний акцент робиться саме на обробці інформації штучним інтелектом. Можливо, звук від штучного інтелекту буде передаватися через вбудований динамік, або ж користувачам доведеться звертатися до свого смартфона для отримання звукової інформації, що є звичною дією для багатьох.

Попередні дані та плани на 2026 рік

Інформація про розробку Samsung розумних окулярів циркулювала вже деякий час, і минулого року з’явилися повідомлення про можливий випуск такого продукту у 2026 році. Компанія, схоже, має на меті зайняти свою нішу на ринку розумних окулярів, конкуруючи з іншими гравцями. Згідно з чутками, ці окуляри можуть не мати традиційного дисплея, що може пояснити небажання пана Кіма коментувати цю деталь.

Підтвердження планів та невизначеність

Офіційне підтвердження планів Samsung щодо випуску розумних окулярів пролунало під час звіту компанії про фінансові результати. Заявлено, що ці окуляри, які розглядаються як частина ширшої стратегії розвитку штучного інтелекту, мають побачити світ у 2026 році. Хоча випуск заплановано на 2026 рік, точні терміни, наприклад, чи відбудеться презентація цього літа чи восени, залишаються невідомими, оскільки компанія досі зберігає мовчання щодо конкретних дат.

Проєкт HAEAN та можливі партнерства

Відомо, що Samsung розробляє окуляри під кодовою назвою “Проєкт HAEAN”. Раніше з’являлася інформація про можливе партнерство компанії з Google, Warby Parker та Gentle Monster у цьому проєкті. Більше того, існує ймовірність випуску двох різних версій розумних окулярів. Ці очікування доповнюються підтвердженням виходу AR-окулярів у 2026 році, що є частиною загальної експансії компанії у сфері штучного інтелекту.

Комплекс інструментів для злому iPhone, які використовує влада країн, опинився в руках кіберзлочинців

0

Нещодавно дослідники безпеки виявили потужний набір програм, здатних зламувати iPhone, що працюють на старіших версіях операційної системи. Зазначається, що цей інструментарій, який раніше належав державним структурам, тепер використовується кіберзлочинцями.

Компанія Google повідомила, що вперше помітила цей набір інструментів, названий Coruna, у лютому 2025 року. Тоді він використовувався для спроби зламу телефону з метою встановлення шпигунського програмного забезпечення на замовлення державного клієнта. Пізніше цей самий набір було виявлено під час масштабної кампанії, спрямованої проти українських користувачів, яку проводила російська група шпигунів. Згодом він був знайдений у використанні кіберзлочинцем з Китаю, який діяв з метою отримання фінансової вигоди.

Точні шляхи потрапляння цих інструментів до рук зловмисників залишаються невідомими. Однак, експерти Google зазначають про появу ринку “вживаних” інструментів для злому, які продаються хакерам, зацікавленим у отриманні прибутку. Така ситуація демонструє, як інструменти, розроблені для урядового використання, можуть потрапити в обіг і бути використаними кіберзлочинцями чи іншими недержавними суб’єктами.

Компанія iVerify, що спеціалізується на мобільній безпеці, отримала доступ до цих інструментів і провела їх аналіз. Вона виявила зв’язок набору Coruna з урядом Сполучених Штатів, посилаючись на схожість з іншими інструментами для злому, які раніше приписували США. Ця компанія також наголошує, що чим ширше використовується певний інструмент, тим вища ймовірність його витоку.

За повідомленнями Google, ці інструменти для злому є надзвичайно потужними, оскільки вони можуть обходити захисні механізми iPhone. Для успішного злому достатньо лише відвідати шкідливий вебсайт, що містить код для експлуатації вразливостей, або перейти за відповідним посиланням. Цей метод відомий як “атака на водопій”. Набір Coruna здатний отримати доступ до iPhone п’ятьма різними способами, використовуючи 23 окремі вразливості. Проблеми стосуються пристроїв, що працюють на iOS версіях від 13 до 17.2.1, яка була випущена в грудні 2023 року.

Як повідомляє видання Wired, цей набір містить компоненти, які раніше були задіяні у кампанії, відомій як Operation Triangulation. Російська компанія Kaspersky у 2023 році стверджувала, що уряд США намагався зламати кілька iPhone, що належали її співробітникам.

Хоча витоки інструментів для злому трапляються рідко, вони не є чимось безпрецедентним. Так, у 2017 році Агентство національної безпеки США виявило крадіжку інструментів, розроблених для злому комп’ютерів з операційною системою Windows. Цей інструмент, відомий як EternalBlue, був згодом опублікований і використаний кіберзлочинцями в таких атаках, як, наприклад, атака програм-вимагачів WannaCry у 2017 році, яка, за даними розслідувачів, була здійснена Північною Кореєю.

Крім того, раніше повідомлялося про випадок Пітера Вільямса, колишнього керівника американської оборонної компанії L3Harris Trenchant, який був засуджений до понад семи років ув’язнення за крадіжку та продаж восьми інструментів для злому посереднику, який, як відомо, співпрацював з урядом Росії. За словами обвинувачення, Вільямс продав інструменти, здатні зламувати мільйони комп’ютерів та пристроїв по всьому світу, причому щонайменше один інструмент був проданий посереднику з Південної Кореї. Залишається нез’ясованим, чи були ці вразливості розкриті розробникам програмного забезпечення, чи виправлені.

Золото скоро знеціниться? Інженери представили спосіб генерації золота дешево тоннами в рік

0

Долари, євро, гривні, біткойни, облігації, акції та будь-які інші форми грошей мають одну рису, яка призводить до їхнього знецінення з часом – автор грошей може друкувати і друкує їх у нескінченій кількості, знецінюючи їх. Тому людство завжди поверталося до золота, оскільки його неможливо легко згенерувати. Однак, схоже, це може змінитися. Представлена технологія, яка дозволяє генерувати золото в реакторі, здешевлюючи золото до ціни електроенергії, витраченої на його генерацію.

Людство майже всю історію шукало спосіб необмеженої генерації золота – цей процес називали трансмутацією. Це породило алхімію, яка не була наукою, але яка дала поштовх хімії як науці. Алхіміки найчастіше намагалися перетворити ртуть та свинець в золото.

Marathon Fusion, стартап із Каліфорнії, вирішив виконувати трансмутацію ртуті в золото на сучасному технологічному рівні – з допомогою реактора ядерного синтезу.

Метод компанії базується на реакції злиття дейтерію та тритію, що породжує надзвичайно швидкі нейтрони з енергією близько 14 мільйонів електронвольт. У термоядерному реакторі ці нейтрони зазвичай застосовуються для створення тритієвого палива, необхідного для підтримання реакції.

Marathon Fusion пропонує подвійне використання нейтронів. Якщо спрямувати їх на ізотоп ртуті ртуть-198 можна запустити так звану реакцію (n, 2n). У результаті ртуть-198 перетворюється на ртуть-197, яка протягом кількох днів природно розпадається до золота-197 — єдиної стабільної форми золота.

Цей процес, за твердженням компанії, може бути інтегрований у бланкет термоядерного реактора — частину, що оточує плазму та захоплює нейтрони для виробництва тепла. Оскільки реакції (n, 2n) також множать нейтрони, система не заважатиме виробництву електроенергії й водночас відповідатиме суворій вимозі забезпечення достатньої кількості тритієвого палива для реактора.

Згідно з нейтронними симуляціями, описаними в науковій публікації, токамак-реактор із такою конфігурацією здатний виробляти близько 2 тонн золота на гігават теплової потужності щороку.

Власне моделювання Marathon Fusion дає ще амбітніші оцінки: приблизно 5 000 кілограмів золота на рік на кожен гігават електричної потужності, що відповідає близько 2,5 гігаватам теплової енергії.

Компанія стверджує, що це могло б подвоїти цінність термоядерних установок, оскільки золото мало б приблизно таку ж вартість, як і вироблена електроенергія. Також висувається припущення, що подібний підхід можна застосувати для створення інших корисних матеріалів — паладію, медичних ізотопів та компонентів для ядерних батарей.

Втім, залишаються значні перешкоди. Комерційних термоядерних реакторів наразі не існує. Створення такого, що працюватиме безперервно, є однією з найскладніших задач у сфері енергетичних досліджень. Найбільш розрекламований термоядерний реактор ІТЕР, схоже, взагалі є шахрайством.

Для створення працездатного термоядерного реактора науковцям іще потрібно знайти спосіб стабілізації плазми, розробити матеріали, здатні витримати екстремальні умови всередині реактора, та створити системи для надійного відбору енергії.

Додатково, будь-яке золото, отримане в такий спосіб, спочатку буде радіоактивним і потребуватиме ретельного контролю перед використанням.

Фізика цієї ідеї є обґрунтованою, але до створення комерційного огенератора золота пропозиція залишається теоретичною. Поки що виробництво золота з ртуті в термоядерних установках є радше захопливою можливістю, ніж реальною практикою.

Artemis II прямує до Місяця, дата запуску призначена

0

Національне управління з аеронавтики та дослідження космічного простору (NASA) подолало технічну перешкоду, що змусила їх відкликати ракету місії Artemis II зі стартового майданчика минулого місяця, і тепер визначило дату для наступної спроби польоту до Місяця. Цей перенесений старт, як очікується, відбудеться 2 квітня.

Після успішного проведення критичного тесту з пальним 21 лютого, який пройшов без значних проблем, гігантська 98-метрова ракета Space Launch System (SLS) потенційно могла стартувати вже цього тижня. Цей тест передбачав заправку ракети надзвичайно холодним ракетним паливом, що, здавалося, усунуло давню проблему витоку водню, яка перешкоджала запуску на початку лютого.

Однак, одразу ж після успішного тестування, виникла нова проблема, яка вимагала уваги. Команда наземного обслуговування не змогла подати гелій до верхнього ступеня ракети. На відміну від з’єднань основного ступеня, які можна виправити безпосередньо на стартовому майданчику, підвідні лінії до верхнього ступеня, розташованого вище, доступні лише всередині величезної будівлі для збирання космічних апаратів (VAB) на мисі Канаверал.

Керівництво місії швидко ухвалило рішення повернути ракету назад до будівлі VAB для проведення детальної діагностики. Повернення ракети до VAB відбулося 25 лютого, і протягом тижня інженери виявили причину проблеми з подачею гелію. Як повідомляє NASA, перевірки виявили, що ущільнювач у швидкороз’ємному з’єднанні, через яке гелій надходить до ракети з наземних систем, перешкоджав проходженню газу.

Вирішення проблеми з ущільненням

“Команда демонтувала швидкороз’ємне з’єднання, зібрала систему наново та почала перевіряти ефективність ремонту верхнього ступеня, пропускаючи через механізм гелій зі зменшеною швидкістю, щоб переконатися, що проблема вирішена”, – зазначено в оновленні від NASA. Інженери продовжують аналізувати причини зміщення ущільнювача, щоб запобігти повторенню подібної ситуації в майбутньому, забезпечуючи надійність усіх компонентів перед майбутнім польотом.

Термін дії сертифікатів Secure Boot завершується: що це означає для вашого ПК

0

Кожен комп’ютер з Windows, оснащений технологією Secure Boot, який ви використовували протягом останнього десятиліття, покладався на один і той самий набір криптографічних сертифікатів для забезпечення безпеки процесу завантаження. Ці сертифікати були видані Microsoft у 2011 році, і саме завдяки їм ваш комп’ютер може перевірити, що програмне забезпечення, яке завантажується перед запуском Windows, є легітимним і не було скомпрометовано. Вони вбудовані у прошивку вашої материнської плати, і більшість людей ніколи не замислювалися про їхнє існування, проте ситуація скоро зміниться.

24 червня 2026 року термін дії перших з цих сертифікатів закінчується, і якщо ваш комп’ютер не буде оновлено вчасно, він не припинить раптово завантажуватися та продовжить отримувати звичайні оновлення. Однак він втратить здатність отримувати майбутні оновлення безпеки для деяких з найчутливіших частин процесу запуску Windows. Компанія Microsoft вже почала розповсюджувати заміну через Windows Update, але це не є простим виправленням. Це потребує тісної координації між Microsoft, виробником вашого комп’ютера, а в деяких випадках і вашої участі, оскільки корпорація Microsoft сама назвала цю подію одним з найбільших скоординованих зусиль з підтримки безпеки в екосистемі Windows, що підкреслює її складність.

Розуміння механізму Secure Boot

Щоб усвідомити важливість цієї події, необхідно зрозуміти, як функціонує Secure Boot. Це не просто перемикач у налаштуваннях BIOS, хоча саме там більшість користувачів вперше з ним стикаються. Secure Boot являє собою ланцюг довіри, ієрархію криптографічних сертифікатів, що зберігаються у прошивці UEFI вашої материнської плати, яка перевіряє кожну частину програмного забезпечення, що запускається перед завантаженням операційної системи. Якщо будь-яка ланка цього ланцюга порушена або її термін дії закінчився, здатність усієї системи до самозахисту погіршується.

На вершині цього ланцюга знаходиться Ключ Платформи, або PK, що належить виробнику вашого комп’ютера, наприклад, Dell, Lenovo, HP або ASUS. PK є коренем довіри, він авторизує зміни для всього, що знаходиться нижче. Під PK розташований Ключ Обміну Ключами, або KEK, сертифікат KEK від Microsoft надає Windows повноваження оновлювати наступний рівень: Базу Даних Підписів, відому як DB, та Базу Даних Заборонених Підписів, DBX.

База даних DB містить сертифікати, яким ваш комп’ютер довіряє підписувати завантажувачі, драйвери та компоненти прошивки, її можна уявити як список дозволених для процесу завантаження. DBX, натомість, є чорним списком, що містить підписи відомого шкідливого програмного забезпечення, якому ніколи не повинно бути дозволено запускатися під час завантаження. Коли ваш комп’ютер запускається, Secure Boot перевіряє все за цими базами даних: якщо завантажувач підписаний сертифікатом з DB, він запускається, якщо він збігається з чимось у DBX, його блокують. Це відбувається до того, як Windows навіть завантажиться, що робить цей механізм надзвичайно ефективним для безпеки, але й небезпечним, якщо щось піде не так.

Проблема закінчення терміну дії сертифікатів

Наразі проблема полягає в тому, що термін дії трьох сертифікатів у цьому ланцюгу спливає. Термін дії сертифікатів Microsoft Corporation KEK CA 2011 та Microsoft UEFI CA 2011 закінчується у червні 2026 року. Сертифікат Microsoft Windows Production PCA 2011, який підписує сам завантажувач Windows, вичерпується у жовтні 2026 року. Після закінчення терміну їхньої дії ваш комп’ютер не зможе використовувати їх для перевірки нових оновлень, а також не зможе застосовувати нові заходи безпеки до процесу завантаження. Ви фактично опинитеся у ситуації, коли будете працювати з тими захистами, що були актуальні на дату закінчення терміну дії, без можливості додати нові.

Нові сертифікати, що були випущені у 2023 році, не є прямою заміною один до одного, оскільки Microsoft реструктурувала спосіб роботи сертифікатів, і важливо розуміти причини такого кроку. Оригінальний сертифікат Microsoft Corporation UEFI CA 2011 підписував усе, включаючи завантажувачі сторонніх виробників, ПЗП розширення для додаткових карт, таких як відеокарти та мережеві адаптери, а також різні компоненти прошивки. Це було широке надання довіри, що означало, що компрометація однієї частини екосистеми могла поширитися на інші частини непередбачуваними способами.

Нова структура розділяє ці обов’язки, що є значним поліпшенням. Тепер існує Microsoft Corporation KEK 2K CA 2023, який замінює KEK і авторизує оновлення DB і DBX, а також Windows UEFI CA 2023 для підписання компонентів завантажувача Windows. Окремо виділено Microsoft Option ROM UEFI CA 2023, призначений саме для ПЗП розширення сторонніх виробників та прошивки додаткових карт. Таке розділення означає, що системи, яким не потрібно довіряти ПЗП розширення, не повинні цього робити, що є справжнім прогресом у тому, наскільки детальним може бути модель довіри Secure Boot. Ця зміна мала відбутися багато років тому, проте необхідно було, щоб термін дії оригінальних сертифікатів закінчився, щоб вимагати такого переходу.

Небезпека застарілих сертифікатів: приклад BlackLotus

Якщо все це здається перебільшенням, варто згадати про BlackLotus. Цей UEFI буткіт, виявлений у 2023 році, був першим, що обійшов Secure Boot на повністю оновлених системах Windows 11. Він використовував вразливість CVE-2022-21894, відому як Baton Drop, та CVE-2023-24932, що з’явилася як спроба захиститися від BlackLotus. Ці вразливості дозволяли зловмисникам замінювати сучасний, безпечний завантажувач на старий, вразливий, якому система все ще довіряла через її сертифікати. Атака скористалася тим фактом, що DBX Secure Boot не було оновлено для відкликання цих старих завантажувачів, що є недоліком, який безпосередньо пов’язаний зі складністю управління довірою на основі сертифікатів на рівні прошивки.

Після завантаження BlackLotus міг відключити BitLocker, Hypervisor-Protected Code Integrity та Windows Defender ще до того, як операційна система навіть розпочала свою роботу. Він функціонував на рівні прошивки, залишаючись невидимим для антивірусного програмного забезпечення. Якщо ви коли-небудь замислювалися, чому безпека на рівні завантаження має значення, це саме та причина: зловмисник, який має доступ до вашого ланцюга завантаження, може фактично заволодіти всією вашою системою, і жоден засіб захисту кінцевих точок, що працює всередині Windows, не зможе цьому запобігти.

З того часу Microsoft працювала над відкликанням вразливих завантажувачів, проте оновлення DBX Secure Boot для блокування старих завантажувачів відбувається надзвичайно повільно, адже помилка може призвести до неможливості завантаження системи, і Microsoft це прямо визнала. Наприклад, у HP була помилка прошивки, яка могла повністю перешкодити завантаженню систем після застосування певних відкликань Secure Boot, що змусило Microsoft додати перевірки, специфічні для пристроїв, перш ніж впроваджувати заходи протидії.

Термін дії сертифікатів, що закінчується, погіршує цю ситуацію. Без оновлених сертифікатів ваш комп’ютер не зможе отримати відкликання, необхідні для блокування експлойтів, таких як BlackLotus. Ви залишаєтеся з процесом завантаження, який довіряє програмному забезпеченню, якому не повинен довіряти, і після закінчення терміну дії не буде механізму для виправлення цієї ситуації. Microsoft чітко зазначила, що оновлені сертифікати 2023 року є останнім заходом безпеки для вирішення вразливості BlackLotus, що робить це виправлення безпеки, над яким працювали три роки.

Які комп’ютери підпадають під ризик

Комп’ютери Copilot+ та більшість пристроїв, виготовлених з 2024 року, вже постачаються з встановленими новими сертифікатами 2023 року, і майже всі пристрої, відвантажені у 2025 році, також їх включають. Якщо ви придбали новий комп’ютер протягом останнього року або двох, ймовірно, ви вже захищені. Для всіх інших, а це більшість активних комп’ютерів з Windows, оновлення є необхідним.

Компанія Microsoft вже почала розповсюджувати нові сертифікати через регулярні оновлення Windows Update на підтримуваних системах. Для домашніх користувачів Windows 11 з керованими Microsoft оновленнями це повинно відбуватися автоматично через щомісячний цикл оновлень. Microsoft впроваджує це поступово, розширюючи охоплення на основі діагностичних даних з пристроїв, щоб переконатися, що оновлення є безпечними перед їхнім ширшим розповсюдженням. У найближчі місяці статус оновлення сертифікатів також з’явиться в застосунку “Безпека Windows”, що має полегшити відстеження для споживачів.

Проте для корпоративних середовищ цей процес є більш складним, оскільки IT-адміністраторам необхідно увімкнути щонайменше “обов’язковий” рівень діагностичних даних Windows, щоб Microsoft могла перевірити готовність пристрою до оновлення. Також існує ключ реєстру для активації функції: шлях до нього HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot, де значення DWORD “MicrosoftUpdateManagedOptIn” слід встановити на будь-яке ненульове число. Крім того, Microsoft пропонує чотири різні методи розгортання: Intune, Групова політика, ключі реєстру та API системи конфігурації Windows, що свідчить про різноманітність середовищ, які вони намагаються підтримати, і робить це виправлення не простою операцією одним натисканням для тих, хто керує великою кількістю пристроїв.

Необхідність оновлення прошивки виробником

Однак, існує важливий нюанс: оновлення від Microsoft саме по собі недостатнє, оскільки виробник вашого комп’ютера (OEM) повинен спочатку надати оновлення прошивки. Це оновлення прошивки відповідає за оновлення Ключа Платформи та підготовку середовища UEFI для прийняття нових сертифікатів. Без нього застосування оновлення сертифікатів через Windows може завершитися невдачею або, у найгіршому випадку, спричинити проблеми із завантаженням. Компанія Microsoft тісно співпрацює з OEM-виробниками з цього питання, і багато з них вже опублікували власні посібники, але не кожен виробник надає оновлення прошивки для старого обладнання. Якщо вашому комп’ютеру більше п’яти-шести років, існує реальна ймовірність того, що його виробник вже припинив підтримку, і ви можете залишитися з терміном дії сертифікатів, що закінчується, без подальших можливостей для оновлення.

Користувачі Windows 10 у складному становищі

Існує одна група, яка особливо сильно постраждає від цієї ситуації, і вона досить велика: користувачі Windows 10. Компанія Microsoft припинила підтримку Windows 10 у жовтні 2025 року, і пристрої, що працюють на непідтримуваних версіях Windows, взагалі не отримують оновлень. Це означає, що вони не отримають нових сертифікатів Secure Boot. Якщо ви не зареєстровані в Програмі Розширених Оновлень Безпеки (Extended Security Updates), яка має свої власні витрати та обмеження, ваша машина просто ніколи не отримає сертифікати 2023 року через звичайні канали.

Офіційна рекомендація Microsoft — оновитися до підтримуваної версії Windows, що для більшості людей означає Windows 11, але це не завжди можливий варіант. Апаратні вимоги Windows 11, зокрема вимога наявності модуля TPM 2.0, виключили мільйони цілком функціональних комп’ютерів, навіть попри існування деяких обхідних шляхів. Таким чином, у вас може бути машина, яка занадто стара для Windows 11, але все ще працює на Windows 10, і тепер вона також занадто стара, щоб отримати оновлені сертифікати Secure Boot. Ці проблеми накопичуються, і для таких користувачів немає однозначного рішення.

Постраждалі системи поширюються не лише на фізичні настільні комп’ютери та ноутбуки. Віртуальні машини, що працюють на VMware, Hyper-V та Azure, також підлягають тому ж закінченню терміну дії сертифікатів. Microsoft опублікувала окремі вказівки для Windows Server, Windows 365 та Azure Virtual Desktop, кожна з яких має свої особливості розгортання. Якщо ви використовуєте віртуальні машини з увімкненим Secure Boot, а це рекомендується, їм також необхідне оновлення сертифікатів.

Що слід зробити вже зараз

Якщо ви є домашнім користувачем, переконайтеся, що ваш комп’ютер налаштований на автоматичне отримання оновлень Windows і що ви використовуєте підтримувану версію Windows. Зверніться до виробника вашого ПК щодо доступних оновлень BIOS або прошивки та встановіть їх у першу чергу. Після цього дозвольте Windows Update виконати свою роботу. Слідкуйте за застосунком “Безпека Windows” щодо сповіщень про статус сертифікатів, коли Microsoft їх розповсюдить.

Якщо ви керуєте пристроями в корпоративному середовищі, це питання є набагато більш терміновим. Microsoft рекомендує перевіряти сторінку розгортання сертифікатів Secure Boot для отримання найактуальніших вказівок. Почніть з перевірки ключа реєстру “UEFICA2023Status”, щоб відстежувати розгортання, і застосуйте оновлення прошивки від виробника на всіх ваших пристроях до того, як буде встановлено оновлення сертифікатів Windows. Microsoft також проводить сесію “Запитайте Microsoft що завгодно” 12 березня, присвячену саме Secure Boot, яку варто відвідати, якщо ви керуєте великою кількістю пристроїв.

Кінцевий термін не є гнучким: 27 червня 2026 року закінчується термін дії перших сертифікатів, а жовтень 2026 року настає невдовзі після цього. Ваш комп’ютер не вийде з ладу в цей день, але кожен день після цієї дати без оновлених сертифікатів є днем, коли ваш процес завантаження є менш безпечним, ніж повинен бути. Microsoft описала це як перехід у “деградований стан безпеки”, і враховуючи те, що продемонстрував BlackLotus, це не той ризик, на який варто не звертати уваги. Ланцюг завантаження – це те місце, де безпека повинна працювати бездоганно, оскільки все, що відбувається після нього, залежить від неї.

За матеріалами: xda-developers

Виробника ноутбуків Chuwi обвинувачують в обмані покупців щодо процесора

0

Відомий китайський бренд Chuwi, який зазвичай пропонує доступні комп’ютерні пристрої, опинився в центрі скандалу через можливе введення в оману своїх клієнтів. За інформацією видання Notebookcheck, компанія нібито встановлює застарілий процесор у свої ноутбуки CoreBook X, хоча в рекламі вказується новіша і значно потужніша модель. Ця інформація з’явилася після численних скарг користувачів CoreBook X, які висловили своє невдоволення цією ситуацією на інтернет-форумах.

Представники Chuwi не підтвердили, але й не спростували цих звинувачень, зазначивши, що різні виробничі партії та залишки продукції, що залишаються в обігу, можуть бути поза їхнім безпосереднім контролем. Компанія також заявила, що сприймає це питання серйозно та проводить внутрішнє розслідування для з’ясування причин можливих помилок.

Особливу увагу в цій справі привернув той факт, що Chuwi, ймовірно, використовувала зміни на рівні програмного забезпечення (firmware) для приховування справжньої ідентичності процесора. У системі ноутбука, операційній системі Windows та діагностичних програмах, таких як CPU-Z та HWiNFO64, чип відображався як Ryzen 5 7430U. Однак, детальний аналіз, проведений журналістами Notebookcheck, виявив, що в ноутбуках насправді встановлено процесор із кодом OPN 100-000000375, який відповідає старішій моделі Ryzen 5 5500U.

Процесор Ryzen 5 7430U, що належить до сімейства Barcelo-R, має шість обчислювальних ядер та дванадцять потоків, побудованих на архітектурі Zen 3. Ryzen 5 5500U (Lucienne), хоч і має таку саму конфігурацію ядер, використовує попередню архітектуру Zen 2. Крім того, Ryzen 5 7430U відрізняється вдвічі більшим обсягом кеш-пам’яті третього рівня (L3) та вищою тактовою частотою.

Значна схожість характеристик між Ryzen 5 7430U та Ryzen 5 5500U могла б пояснити, чому обман був настільки ефективним, адже навіть досвідчені користувачі могли б не помітити різниці. Незначні відмінності, такі як менший кеш L3 та нижча тактова частота, які були зафіксовані в скріншотах, могли бути легко пропущені, якщо не шукати їх цілеспрямовано.

За середніми показниками, Ryzen 5 5500U працює приблизно на 7% повільніше за Ryzen 5 7430U, а в конкретному випадку ноутбука CoreBook X різниця у продуктивності сягає 10%, частково через обмеження одноканальної оперативної пам’яті пристрою. Хоча така різниця може здатися незначною для пересічного користувача, яка навряд чи помітить її в повсякденній роботі, покупці мають отримувати саме той продукт, за який вони сплатили, а виробники, які вдаються до подібних замін, мають бути притягнуті до відповідальності.

Відповідь компанії, яка зводиться до звинувачень у різних виробничих партіях та залишках товару, виглядає як спроба уникнути прямої відповідальності. Шахрайство такого рівня, яке включає підробку ідентифікатора процесора на програмному рівні, навряд чи могло статися випадково, і спроби приховати невідповідності лише погіршують ситуацію.

Раніше на архівних сторінках продукту CoreBook X компанія Chuwi відкрито рекламувала ноутбук як “CoreBook X 7430U”, що містив численні згадки про процесор Ryzen 5 7430U. Зараз же пристрій рекламується як “CoreBook X Ryzen 5”, хоча в URL-адресі сторінки досі збережена стара назва моделі. Компанія також оновила технічні характеристики, вказавши процесор Ryzen 5 з шістьма ядрами, дванадцятьма потоками та частотою до 4.3 ГГц, уникнувши прямої згадки про Ryzen 5 7430U, але продовжуючи використовувати його максимальну тактову частоту.

Цілком зрозуміло, що виробники іноді змушені замінювати компоненти через дефіцит на ринку, що особливо часто трапляється з накопичувачами SSD. Хоча такі ситуації не є ідеальними, клієнтів слід обов’язково інформувати про зміни. Пряме і свідоме введення покупців в оману є неприпустимим, і цей інцидент може кинути тінь на всю репутацію бренду, змушуючи споживачів замислюватися про можливі аналогічні практики щодо інших продуктів компанії.