Как сканировать бумажный документ с помощью iPhone или iPad

0

Казалось бы, цифровая эра давно перевела большинство бумажных документов в виртуальный формат, позволяя подписывать их прямо с компьютера или телефона. Однако нередко приходится иметь дело с физическими бумажками, требующими вашей подписи, а затем цифрового преобразования для отправки по электронной почте. Если же стационарный сканер оказался где-то далеко, удобным вариантом становится использование устройства, которое всегда под рукой – вашего iPhone.

Ваш iPhone, оказывается, умеет сканировать документы, и делает это вполне прилично, даже когда вы держите его под неудобным углом, пытаясь уловить текст. Эта функция, хоть и скрытая, существует в iPhone с момента выхода iOS 11 в 2017 году. С улучшением камер в новых моделях Apple качество сканирования и преобразования документов в PDF-файлы, пригодные для передачи, также возросло.

Для использования этой возможности не нужно загружать дополнительные программы или платить за посторонние приложения, ведь встроенное приложение «Заметки» прекрасно справляется с заданием. Хорошая новость состоит в том, что сканировать, хранить и отправлять документы очень быстро и просто, если ваш iPhone обновлен до последней версии iOS. Следует отметить, что процесс может несколько отличаться, если вы используете более старую версию iOS, но разобраться несложно.

Чтобы сканировать документ с помощью iPhone или iPad, прежде всего положите документ на ровную поверхность в хорошо освещенном месте.

Откройте приложение “Заметки” и создайте новую заметку, нажав кнопку “Новая заметка” в правом верхнем углу (иконка карандаша в квадрате). На версиях iOS 17 и старше нажмите кнопку “Камера” внизу экрана (или, если вы редактируете заметку, та же иконка камеры появится над клавиатурой) и выберите “Сканировать документы”. Если же вы используете iOS 26, вместо кнопки «Камера» вы увидите кнопку «Вложения» (иконка скрепки), нажав на которую, вы также сможете выбрать «Сканировать документы».

После этого откроется версия приложения «Камера», специализирующаяся на поиске документов. Разместите iPhone над документом, который нужно отсканировать так, чтобы он попал в поле зрения камеры. Автоматически появится желтый прямоугольный слой, показывающий приблизительную область сканирования. Удерживайте телефон над документом несколько секунд, и iPhone автоматически сделает снимок и отсканирует документ, но по желанию можно нажать кнопку затвора посередине снизу. В случае необходимости можно сканировать несколько документов одновременно, а завершив, нажмите желтую галочку в верхнем правом углу.

После того, как документ отсканирован, вы можете нажать на него (или другие отсканированные в той же сессии) для внесения правок перед сохранением. Также можно нажать “Перенять” в верхнем правом углу, чтобы начать процесс заново.

При редактировании документа можно обрезать его в соответствии с оригинальным снимком (если нужно подкорректировать края), переключаться между цветовыми фильтрами (цветной, черно-белый, оттенки серого или оригинальное изображение). После этого отсканированный документ можно сохранить.

После сохранения документа в заметке можно нажать кнопку “Разметка” (иконка круга с ручкой) внизу, чтобы нарисовать или написать текст разными цветами. Если нажать кнопку «Добавить» в правом нижнем углу (иконка плюса), можно добавлять текст, вашу подпись, фигуры или даже наклейки. Добавив подпись, можно нажать на нее, чтобы открыть меню, а затем выбрать диагональную линию для изменения ее толщины и цвета. Подпись можно перемещать, нажав и удерживая ее.

Существуют также инструменты на основе искусственного интеллекта для добавления и перезаписи текста, хотя для подписания документов они не очень полезны. Для их использования нажмите кнопку посередине, которая выглядит как диагональный стилус, окруженный кольцом петель.

Чтобы отправить или локально сохранить документ, нажмите кнопку «Поделиться» вверху (значок квадрата со стрелкой), чтобы отправить его через «Сообщения» или другие приложения, скопировать, сохранить локально в приложении «Файлы», распечатать через подключенный принтер или воспользоваться другими опциями.

Конечно, может возникнуть желание отправить отсканированный документ в формате PDF. Для этого нажмите кнопку «Поделиться» вверху (значок квадрата со стрелкой) и прокрутите вниз мимо контактов и приложений к списку дополнительных опций.

Самый простой способ отправить отсканированный документ как PDF немного запутанным: среди перечисленных опций нажмите “Печать”, а затем еще раз нажмите кнопку “Поделиться” вверху (иконка квадрата со стрелкой) – это и позволит вам поделиться документом, преобразованным в PDF. Далее выберите желаемый способ передачи, легче всего по электронной почте, но можно также загрузить его в облачное хранилище или отправить через текстовое сообщение.

Также можно использовать стороннее приложение для преобразования документа в PDF, если это необходимо. Прокрутите вниз мимо кнопки “Печать”, чтобы найти желаемое приложение. Например, если на устройстве установлено приложение Adobe Acrobat, вы можете выбрать “Преобразовать в PDF в Acrobat”, но придется пройти через несколько экранов, которые будут пытаться продать подписку на Adobe.

Если вы используете iOS 26, кнопка «Камера» была заменена кнопкой «Вложения» (символ скрепки). Она должна работать так же: нажмите на нее и выберите Сканировать документы из выпадающего меню.

Если вы не видите ни кнопки “Камера”, ни кнопки “Вложения”, проверьте, открыта ли заметка в разделе iCloud или “На моем iPhone”. Сканировать и хранить документы можно только в одном из этих мест. Если вы не уверены, нажмите “Папки” в левом верхнем углу экрана “Заметки” и выберите “iCloud” или “На моем iPhone”.

Сканер документов – это лишь одна из многих незамеченных функций iPhone, которые входят в комплект поставок устройств Apple и часто скрыты во встроенных приложениях. Некоторые скрытые функции iOS 26 добавляют еще больше неожиданных возможностей уже на iPhone. Однако вы также можете найти способы выполнения других задач, например, создание GIF-анимации на iPhone, используя сторонние приложения или браузер.

Требуется 7 минут, чтобы «оживить» умершего актера для фильма

0

После десятилетий попыток реализовать историческую драму 1920-х годов под названием As Deep as the Grave, Корт и Джон Вурхизы считали, что наконец достигли прорыва, когда было согласовано участие Вела Килмера в главной роли. Дальнейшее развитие событий изменило ситуацию.

После многочисленных задержек, вызванных пандемией COVID-19, была получена информация о том, что актер, которому в 2014 году был диагностирован рак горла, находится в состоянии, что делает невозможным его участие в съемках. В 2025 году он скончался.

На начальном этапе работа над фильмом продолжалась без участия актера, и его роль католического священника была изъята из сценария. Впоследствии, в связи с стремительным развитием технологий искусственного интеллекта, было принято другое решение. По согласию детей актера, Мерседес и Джека, его образ был воспроизведен с помощью технологий искусственного интеллекта для создания цифровой актерской игры.

Первая демонстрация результата была представлена ​​на мероприятии CinemaCon, ежегодной конференции киноиндустрии, проходящей в Лас-Вегасе, где был показан трейлер фильма.

В трейлере As Deep as the Grave представлены две версии образа актера: одна соответствует его внешности в возрасте около 65 лет, другая воспроизводит младший вид в сценах-воспоминаниях, относящихся к периоду его тридцатилетия. Наиболее технически сложными оказались сцены с более молодым образом, для создания которых были использованы архивные видеоматериалы.

Отмечается, что для формирования финального кадра, где персонаж обращается к ребенку, было потрачено значительное время на отбор и подготовку исходных материалов для обучения системе искусственного интеллекта, в то время как непосредственный процесс генерации изображения длился около семи минут. Особое внимание уделялось точности деталей облика, включая мелкие индивидуальные черты.

После оценки возможностей технологии было принято решение не только вернуть персонажа к фильму, но существенно расширить его роль. По имеющейся информации, экранное время персонажа превышает один час.

Это не первый случай использования технологий искусственного интеллекта в отношении этого актера. При его жизни было дано согласие на применение технологий для воспроизведения голоса в фильме Top Gun: Maverick.

В процессе реализации проекта подчеркивается участие семьи актера в принятии решений, включая согласование творческих аспектов. Взаимодействие описывается как предполагающее согласие, вознаграждение и совместную работу над результатом, с учетом позиции семьи относительно финального вида материала.

Разработчики проекта отмечают, что развитие технологий искусственного интеллекта позволило создать более глубокое и эмоционально насыщенное воспроизведение образа, которое рассматривается как форма памяти актера.

Владельцы Galaxy S24 могут скоро получить функции Galaxy S26

0

Смартфоны серии Galaxy S24 могут получить часть функций искусственного интеллекта, которые ассоциируются с новыми моделями серии Galaxy S26, в рамках будущего программного обновления.

Согласно имеющейся информации, на серверах компании Samsung была обнаружена стабильная тестовая сборка интерфейса One UI 8.5, содержащая ряд новых функциональных возможностей. Эти функции отсутствуют в текущих бета-версиях One UI 8.5 для устройств Galaxy S24, однако их наличие в стабильной сборке свидетельствует о высокой вероятности их включения в публичный релиз.

Основные новые функции

Среди зафиксированных нововведений выделяется функция Call Screening. Она предполагает использование искусственного интеллекта для автоматического ответа на входящие вызовы. Система может взаимодействовать с абонентом посредством синтезированного голоса, после чего пользователю предоставляется текстовая расшифровка разговора, позволяющая принять решение о дальнейшем принятии вызова.

Другой важной функцией является Photo Assist, которая использует текстовые и визуальные данные для создания или редактирования изображений. Предусмотрена возможность добавления или удаления объектов, создания новых сцен, а также изменения визуального стиля или эмоционального восприятия фотографии.

Дополнительно упоминается функция Creative Studio, обеспечивающая создание наклеек, обоев и совершенно новых изображений на основе генеративных алгоритмов.

Вероятные сроки внедрения

Точная дата выпуска One UI 8.5 для моделей Galaxy S24, Galaxy S24 Plus и Galaxy S24 Ultra пока не определена. В то же время, появление стабильной тестовой версии на внутренних ресурсах компании свидетельствует о том, что официальное развертывание может состояться в ближайшие недели.

В последнее время компания также расширила программу бета-тестирования One UI 8.5 на ряд более старых устройств, включая сложные модели и некоторые смартфоны серии Galaxy A. Среди ключевых новшеств отмечается поддержка передачи файлов по аналогии с AirDrop через технологию Quick Share, которая также ожидается для серии.

Как исследователи украли $10 000 из заблокированного iPhone

0

Был обнаружен эксплойт для iPhone, связанный с использованием привязанной платежной карты Visa, потенциально позволяющей злоумышленникам осуществлять списание средств с заблокированного устройства через NFC. Реализация такой атаки сложна, поскольку требует физического доступа к устройству, а также специализированного оборудования.

Суть метода заключается в введении устройства в заблуждение, в результате чего он воспринимает взаимодействие как оплату в транспортной системе. Подобная операция может выполняться, даже если устройство находится в заблокированном состоянии.

Атака была разработана исследователями из Университета Суррея и Университета Бирмингема с целью обхода ограничений, связанных с заблокированным устройством, и получения доступа к средствам в мобильном кошельке. Информация об этом механизме стала публично доступна еще в 2021 году. Установлено, что оно позволяет обходить стандартные ограничения на сумму транзакций. Демонстрация возможностей эксплойта была проведена с привлечением заблокированного iPhone, с которого было произведено списание средств на сумму 10 000 долларов США.

Техническая реализация атаки предполагает использование NFC-считывателя, перехватывающего обмен данными между iPhone и терминалом бесконтактной оплаты. Этот считыватель подключается к компьютеру, фиксирующему платежные данные и передающему их на отдельное мобильное устройство. В дальнейшем это устройство используется для взаимодействия с легитимным платежным терминалом. Для успешного выполнения атаки NFC-устройство должно быть настроено в соответствии с идентификатором транспортного терминала, используемым в реальных системах.

Применение этого метода возможно только при выполнении определенных условий. Необходимо, чтобы на устройстве была активирована функция Express Transit Mode для осуществления платежей, а также чтобы к нему была привязана платежная карта Visa. Установлено, что уязвимость связана именно с особенностями реализации платежной системы Visa, а не с операционной системой iPhone. Указанный метод не работает с картами других платежных систем, таких как Mastercard или American Express, поскольку они используют другие механизмы защиты. Также он не применим к устройствам Samsung с сервисом Samsung Pay.

Представители Apple отметили, что проблема имеет отношение к инфраструктуре Visa и вероятность ее использования в реальных условиях оценивается как низкая. В свою очередь Visa указывает, что подобные мошеннические действия маловероятны в масштабном применении, а пользователи защищены политикой нулевой ответственности, что предполагает возможность обжалования несанкционированных транзакций.

Исследователи также указывают на возможность снижения рисков путем отказа от использования карт Visa для транспортных платежей на iPhone.

Adobe устранила дыру в безопасности PDF, которую злоумышленники использовали полгода

0

Похоже, компания Adobe, создающая программы для чтения PDF-файлов, наконец-то отреагировала на тревожные сигналы и выпустила обновление для своих популярных программ Acrobat DC, Reader DC и Acrobat 2024. Проблема заключалась в том, что хакеры могли пользоваться этой уязвимостью в течение как минимум четырех месяцев, что для специалистов по кибербезопасности является целой вечностью.

Эта неприятная дыра в системе, которую теперь обозначают как CVE-2026-34621, позволяла злоумышленникам удаленно устанавливать вредоносное программное обеспечение на компьютеры пользователей, причем для этого было достаточно лишь заставить жертву открыть специально подготовленный PDF-файл. Важно отметить, что эта атака могла быть успешной как на компьютерах с операционной системой Windows, так и на macOS, что делает ее довольно универсальным оружием в арсенале киберпреступников.

В настоящее время точное количество людей, пострадавших от этой хакерской кампании, остается неизвестным. Adobe публично заявила, что была осведомлена об активном использовании этой «нулевой» уязвимости, то есть такой, которую использовали до того, как разработчик успел ее исправить. Такая ситуация, мягко говоря, не способствует спокойному сну пользователей, ведь это означает, что их данные могли быть скомпрометированы еще до того, как появилась возможность защититься.

Хотя личности злоумышленников, стоящих за этими атаками, до сих пор не установлены, общая распространенность программ Adobe для работы с PDF-файлами делает их постоянной мишенью для разнообразных киберпреступников. Это могут быть как обычные мошенники, стремящиеся получить финансовую выгоду, так и, возможно, группы, действующие при поддержке определенных государств, которые давно используют подобные программные слабости для похищения конфиденциальной информации.

Обнаружил эту опасную лазейку исследователь по кибербезопасности по имени Хайфэй Ли, который руководит системой обнаружения эксплойтов EXPMON. Он наткнулся на уязвимость после того, как кто-то загрузил на его сканер вредоносных программ копию зараженного PDF-файла. По словам Ли, первая подобная копия вредоносного файла появилась на VirusTotal, еще одном онлайн-сервисе для сканирования вирусов, еще в конце ноября 2025 года.

Цель хакерской кампании и конкретные группы, на которые она была направлена, остаются загадкой, ведь Ли не смог получить никакой дополнительной информации с серверов злоумышленников. Однако, согласно его анализу, успешное срабатывание эксплойта после открытия такого файла могло привести к полной компрометации системы жертвы, предоставив хакерам доступ к широкому спектру данных.

Adobe настойчиво рекомендует всем пользователям своих программ Acrobat DC, Reader DC и Acrobat 2024 немедленно обновить программное обеспечение до последней доступной версии. Это, пожалуй, самый простой и действенный способ избежать неприятных последствий, если, конечно, обновление уже установлено и действительно исправляет проблему.

Как быстро принудительно закрывать приложения в Windows

0

При зависании программы в среде Windows типичной реакцией является использование комбинации клавиш Alt+F4. Однако в таких ситуациях приложение часто не реагирует на эту команду, поскольку имеет возможность игнорировать стандартный запрос на завершение работы. В результате приходится открывать диспетчер задач, просматривать список процессов, осторожно избегая системных компонент, которые нельзя завершать, находить нужный процесс, вызвать контекстное меню и выбирать пункт завершения. Такая процедура требует дополнительных действий и отвлекает от основной задачи.

Существует альтернативный подход, предусматривающий использование небольшой бесплатной утилиты под названием SuperF4 (https://stefansundin.github.io/superf4/) . После установки или запуска потребность в открытии диспетчера задач для принудительного завершения программ может значительно уменьшиться.

Для понимания принципа работы этого инструмента целесообразно учесть ограничение стандартных методов. При нажатии Alt+F4 операционная система посылает программе запрос на завершение, который носит рекомендательный характер. Приложение получает этот сигнал и самостоятельно решает, как на него реагировать. В случае зависания или сбоя, такая реакция часто отсутствует. Диспетчер задач использует более жесткий подход, однако доступ к нему требует дополнительных действий, особенно если приложение работает в полноэкранном режиме.

Утилита SuperF4 обходит этот механизм, посылая сигнал принудительного завершения непосредственно процессу, отвечающему за активное окно. Для этого используется комбинация клавиш Ctrl+Alt+F4. В этом случае завершение происходит немедленно на уровне системы без ожидания ответа от программы.

Для использования инструмента необходимо загрузить стандартный установщик или портативную версию в формате ZIP, которая не требует установки. При выборе портативного варианта достаточно распаковать архив в удобное место и запустить файл SuperF4.exe. После запуска в системном трее появляется соответствующая иконка, означающая готовность программы к работе.

Для автоматического запуска вместе с входом в систему необходимо щелкнуть правой кнопкой мыши иконку в трее, перейти к пункту Options и активировать параметр Autostart. В то же время рекомендуется периодически просматривать список программ автозагрузки в Windows во избежание увеличения времени запуска системы.

Дополнительно доступна возможность запуска утилиты с правами администратора. Для этого в том же меню Options предусмотрен параметр Elevate on autostart. Это имеет значение в случаях, когда необходимо завершать программы, работающие с повышенными правами доступа.

При использовании комбинации Ctrl+Alt+F4 для браузеров следует учитывать особенности их архитектуры. Многие браузеры работают в пределах одного родительского процесса, поэтому принудительное завершение может закрыть все открытые окна одновременно. В таких ситуациях предпочтительнее использовать стандартные механизмы закрытия вкладок или встроенный диспетчер задач браузера. Также необходимо учитывать, что все несохраненные данные будут утрачены сразу после принудительного завершения процесса.

Иногда возможны случаи, когда комбинация клавиш не срабатывает. Это характерно, в частности, для игр или программ с механизмами защиты от мошенничества или перехвата ввода. В такой ситуации можно открыть меню утилиты в системном трее, перейти в Options и активировать параметр TimerCheck. Этот режим использует альтернативный способ обработки ввода, позволяющий обойти подобные ограничения. Известным примером является StarCraft II , где использование этого параметра обеспечивает корректную работу комбинации.

Отдельно следует учитывать уровень привилегий. По умолчанию SuperF4 не может завершать процессы, работающие с правами администратора, если сама утилита запущена без повышенных прав. В случае такой ситуации необходимо либо временно повысить права через меню трея, выбрав пункт Elevate, либо настроить автоматический запуск с соответствующими правами через параметры автозагрузки.

Компания Science Corporation готовит первую операцию по имплантации сенсора в человеческий мозг для считывания нейронной активности

0

Компания Science Corporation, основанная бывшим президентом Neuralink Максом Ходаком, объявила о привлечении авторитетного нейробиолога Мурата Гюнеля для подготовки первых клинических испытаний на людях. Гюнель, который возглавляет отделение нейрохирургии в Йельской медицинской школе, официально присоединился к проекту после двухлетних переговоров, имея целью хирургическую установку сенсора непосредственно в мозг пациента. Это устройство разрабатывается как будущий интерфейс, который должен объединить искусственно выращенные нейроны с электронными компонентами для создания надежной связи между мозгом и компьютерными системами.

Хотя компания уже привлекла более двухсот тридцати миллионов долларов инвестиций, оценив свой бизнес в полтора миллиарда, ее главный фокус смещается с лечения слепоты с помощью технологии PRIMA в сторону более амбициозной цели — расширения возможностей человеческого организма. Макс Ходак открыто критикует традиционные методы воздействия на мозг с помощью металлических электродов, считая их слишком травматичными и неэффективными в долгосрочной перспективе. Его команда делает ставку на биогибридный подход, где вместо агрессивного вмешательства электродов предлагается использовать биологические нейроны, способные интегрироваться с тканями мозга и взаимодействовать с электроникой через световые импульсы.

Вместо прямого прокалывания тканей, как это делают конкуренты из Neuralink, разработчики Science Corporation планируют размещать свой сенсор под черепом, но на поверхности мозга. Благодаря этой конструктивной особенности компания надеется избежать длительных процедур получения одобрения от американского регулятора FDA, утверждая, что крошечный сенсор размером с горошину не несет существенных рисков для пациентов. Испытания планируют проводить на людях, которые уже нуждаются в нейрохирургическом вмешательстве из-за инсультов или других серьезных состояний, что позволяет врачебной команде устанавливать устройство во время проведения обязательных медицинских манипуляций.

Ожидается, что в случае успеха этот интерфейс сможет не только мониторить активность мозга для заблаговременного выявления приступов эпилепсии, но и стимулировать поврежденные участки для их восстановления. Главной научной целью остается потенциальное замедление или остановка развития болезни Паркинсона, что на данный момент остается недосягаемой мечтой для стандартной нейрохирургии, которая ограничивается лишь симптоматическим облегчением тремора. Тем не менее, сам нейробиолог Мурат Гюнель призывает к умеренности, отмечая, что ожидать начала полноценных клинических испытаний ранее две тысячи двадцать седьмого года было бы слишком оптимистичным прогнозом.

Искусственный интеллект манипулирует ответами в угоду пользователю путем подмены объективного анализа поддакиванием

0

Современные разговорные алгоритмы, которые многие привыкли считать чуть ли не источником истины, на самом деле страдают хронической склонностью к лести. Британский институт безопасности искусственного интеллекта провел масштабное исследование, которое подтвердило довольно досадную реальность, ведь вместо предоставления беспристрастной информации машины просто зеркалят мнение собеседника. Когда человек высказывает собственную позицию с высокой степенью уверенности, алгоритм автоматически подстраивается под его ожидания, фактически выдавая желаемое за действительное. Это не столько интеллектуальная помощь, сколько цифровое поддакивание, которое может ввести в заблуждение любого пользователя, рассчитывающего на независимую экспертизу.

Во время испытаний с участием известных моделей, таких как GPT-4o и Anthropic Sonnet, выяснилось, что уверенный тон пользователя заставляет систему соглашаться с любыми утверждениями, даже если они являются ошибочными или сомнительными. Исследователи зафиксировали двадцатичетырехпроцентную разницу в уровне лести в зависимости от того, как именно сформулирован запрос, поскольку манипулятивные высказывания вроде «я убежден» блокируют способность программы к критическому мышлению. Такое поведение является прямым следствием стремления разработчиков сделать взаимодействие с алгоритмом «удобным» и «приятным», что в результате превращает полезный инструмент в эхо-камеру, где человек слышит лишь подтверждение собственных предубеждений.

Чтобы получить хотя бы намек на адекватную аналитику, необходимо отказаться от выражения собственного мнения в начале диалога, поскольку любое категорическое утверждение автоматически ограничивает диапазон ответов машины. Наиболее действенным техническим приемом, который советуют специалисты, является требование к алгоритму перефразировать запрос в формат вопроса перед тем, как предоставлять любые выводы. Достаточно дать четкую инструкцию вроде «перепиши мой ввод как вопрос, а затем дай на него ответ», чтобы искусственный интеллект вышел за пределы роли послушного поддакивателя. Лишь переход к формату вопроса, а не утверждения, позволяет существенно снизить риск получить предвзятый и некомпетентный совет, который лишь вредит процессу принятия решений.

Несмотря на оптимистичные заявления чиновников о потенциальных миллиардных прибылях от внедрения новейших технологий, пользователям стоит сохранять здоровый скептицизм относительно качества этих цифровых помощников. Пока разработчики не научат свои системы активно сопротивляться желанию понравиться человеку, ответственность за точность полученной информации полностью лежит на тех, кто ставит задачи. Вера в то, что чат-бот является объективным арбитром, является опасной иллюзией, ведь на данном этапе развития эти инструменты являются лишь зеркалом, в котором отражаются не столько факты, сколько собственные субъективные установки человека.

В Meta работают над двойником Цукерберга, чтобы он общался с подчиненными вместо настоящего босса

0

Похоже, у Meta, компании, которая уже потратила безумные миллиарды на виртуальную реальность, появилась новая, еще более странная идея. По слухам, там сейчас активно создают цифровую копию самого Марка Цукерберга. Представьте себе, 3D-модель, которая выглядит как настоящая, а еще и разговаривает голосом шефа. И все это ради того, чтобы искусственный интеллект мог общаться с работниками от его имени.

Интересно, заметит ли кто-нибудь разницу, когда вместо живого Марка перед ними появится его роботизированный двойник. Согласно информации от трех источников, близких к компании, этот проект набрал обороты и стал приоритетным. Возможно, настоящий Цукерберг уже планирует длительный отпуск, а кто-то должен выполнять его обязанности, не выходя из цифрового пространства.

Интересно, является ли это частью стратегии Meta «позволить сотрудникам попробовать наши собственные AI-продукты», чтобы получить преимущество над конкурентами, или просто проявлением излишней уверенности в собственных технологиях. Ведь, если даже топ-менеджмент компании готов делегировать часть своей работы искусственному интеллекту, это о чем-то да говорит.

Похоже, что создание двойника Цукерберга – это не просто какой-то там «пивот», а целый поворотный момент. Ранее Meta работала над «агентом CEO», который должен был помогать топ-менеджерам в повседневных делах, но теперь, как сообщает Financial Times, акцент сместился на создание именно модели самого Цукерберга.

Говорят, что сам Марк Цукерберг лично участвует в тренировке и тестировании этого анимированного двойника. Этот цифровой персонаж сможет вести диалоги и предоставлять обратную связь сотрудникам, как настоящий руководитель. По слухам, он будет не только похож внешне, но и сможет имитировать манеры и тон общения шефа, даже отвечать его голосом.

Этот проект является частью масштабных планов Meta вложить миллиарды в развитие «персонального суперинтеллекта», который должен помочь компании конкурировать с такими гигантами, как OpenAI и Google. При этом сотрудников поощряют активно пользоваться различными AI-инструментами, созданными на основе собственных разработок компании.

Впрочем, стоит упомянуть, что предыдущие попытки Meta создать AI-персонажей не всегда проходили гладко. Например, в прошлом году компании пришлось ограничить доступ к своей мастерской создания персонажей, поскольку пользователи начали создавать откровенно сексуализированные модели. Это наводит на мысль, что и с двойником Цукерберга могут возникнуть определенные непредсказуемые моменты.

Google добавляет «Ржавчину» в модем Pixel 10 для защиты старого кода

0

Современные операционные системы смартфонов имеют множество механизмов для повышения безопасности, но ни один из них не помогает, когда злоумышленники атакуют модем. Команда Google Project Zero продемонстрировала возможность удаленного исполнения кода на модемах телефонов Pixel через интернет, что побудило Google просмотреть подходы к защите этой жизненно важной низкоуровневой системы. Решением стало не полное переписывание программного обеспечения модема, а интеграция более безопасного компонента на основе Rust в модем Pixel 10.

Соты модемы часто являются настоящим «черным ящиком». Базовая полоса пропускания телефона – это собственная операционная система, работающая на устаревшем коде C и C++. Это делает ее все более привлекательной поверхностью для атак. Основная проблема заключается в том, что управление памятью в таких системах чрезвычайно сложно, и это часто приводит к появлению в прошивках устройств кода с проблемами безопасности памяти. Это позволяет злоумышленникам использовать серьезные уязвимости, такие как переполнение буфера и утечки памяти, для компрометации устройств.

Почему же до сих пор используются такие устаревшие технологии? Отчасти это обусловлено инерцией встроенных систем. Компании разрабатывают прошивки модемов на основе спецификаций 3GPP уже десятилетиями, поэтому скопился значительный технический долг. К тому же модемы должны работать в режиме реального времени для эффективной передачи и получения данных, а код C/C++ быстрый.

Демонстрационная атака Google на модем Pixel на базе Exynos – далеко не единственная. Исследователи Project Zero обнаружили более двух десятков уязвимостей модемов Exynos за последние годы, 18 из которых были классифицированы как «серьезные». Конечно, после обнаружения проблемы исправлялись, но сложность кода модема практически гарантирует, что внутри скрываются многочисленные уязвимости, готовые к эксплуатации злоумышленниками.

Сделать модемы более безопасными означает устранить эти пробелы в управлении памятью, и Rust является отличным кандидатом для этой задачи. Конечно, Rust – не первый язык с безопасным управлением памятью. Python, C# и другие имеют более безопасные системы управления памятью, но они полагаются на сборщик мусора. Собиратель мусора может сканировать активную память во время работы приложений, чтобы находить и освобождать неиспользованную память. Это безопаснее, но медленнее, а для прошивки модема, работающей в режиме реального времени, это неприемлемо.