Как вернуть кнопку «Стоп» для будильника на iPhone

0

Неужели никто в Apple не догадался, что будильники, даже устанавливаемые собственноручно – это, мягко говоря, не самая приятная часть утра? А если ваш телефон к тому же усложняет процесс отключения этого звукового ада, то вы рискуете разбудить не только лишь себя, да и весь дом, а может быть, и примыкающие кварталы. После выхода iOS 26.1 в ноябре, компания из Купертино решила произвести отключение будильника на iPhone еще более эпическим испытанием, введя новый ползунок, который, кажется, призван превратить утренний ритуал в настоящий квест.

Эта «инновация», вероятно, преследовала цель предотвратить случайное выключение будильника одним неосторожным прикосновением, когда вы еще не совсем проснулись и хватаете телефон. Но, как это часто бывает с «улучшениями» от Apple, результат получился несколько… более драматичным. Теперь, вместо привычного нажатия, вы можете оказаться в ситуации, когда, не понимая, почему ваш будильник продолжает кричать, вы нажимаете кнопку «Стоп» с таким рвением, будто пытаетесь сломать телефон, а ребенок уже проснулся и плачет, пес лает, жена спрашивает, что происходит, и весь ваш спокойный.

Конечно, это лишь гипотетическая ситуация, которая, однако, может стать реальностью для тех, кто, как и автор, не в восторге от нововведенного ползунка будильника. К счастью, существует простой способ вернуть привычную кнопку Стоп и сохранить хотя бы минимальный уровень покоя в утренние часы.

Как вернуть удобное отключение будильника

Чтобы избавиться от надоедливого ползунка и вернуть старый добрый способ останавливать будильник, выполните несколько простых шагов, не требующих глубоких технических знаний.

1. Откройте программу Параметры на iPhone.

2. Выделите Универсальный доступ.

3. Выберите Прикосновение.

4. Найдите переключатель Отдавать предпочтение одноразовым действиям и включите его, переместив ползунок в активное положение. Этот переключатель находится поближе к нижней части экрана.

После активации этой опции вы сможете просто нажимать кнопку на экране, чтобы остановить будильник, вместо того чтобы бороться со скользким ползунком. По предварительным наблюдениям, включение этой функции не должно повлиять на работу других функций вашего iPhone, хотя, неизвестно, какие еще «сюрпризы» приготовила нам Apple в будущем.

Если же вы вдруг передумаете и захотите вернуть ползунок будильника, все, что нужно сделать, это снова пройти те же шаги и выключить переключатель Предпочитать одноразовые действия.

Intel выпускает бюджетные процессоры Core Series 3 для удешевления ноутбуков на фоне стремительного роста цен

0

Компания Intel пытается умерить аппетит рынка к постоянному подорожанию компьютерной техники, представив новую линейку мобильных процессоров Core Series 3, известную под кодовым названием Wildcat Lake. Эти чипы построены на той же архитектуре и 18A-техпроцессе, что и более дорогая серия Core Ultra 3, однако они специально направлены на покупателей, которые вынуждены считать каждую гривну из-за общего роста стоимости электроники. Производитель утверждает, что эти процессоры способны обеспечить ощутимый прирост быстродействия и более длительное время автономной работы, несмотря на свой бюджетный статус, хотя реальные показатели обычно оказываются несколько скромнее маркетинговых обещаний.

Главной проблемой современного рынка стал так называемый кризис оперативной памяти, спровоцированный бешеным спросом на компоненты для серверов искусственного интеллекта, что привело к существенному подорожанию ноутбуков во всех ценовых сегментах. На этом фоне Core Series 3 выглядят как попытка Intel удержать внимание потребителей, которые уже не могут позволить себе премиальные устройства, стоимость которых в последнее время выросла на сотни долларов. Несмотря на то, что новые процессоры не сравнятся по мощности с топовыми решениями или архитектурой Apple, они предлагают модернизированные возможности подключения, такие как поддержка Wi-Fi 7, Bluetooth 6 и Thunderbolt 4, что становится приятным бонусом в более низком ценовом диапазоне.

Появление этой линейки совпало по времени с выходом бюджетного MacBook Neo от Apple, который по цене в 599 долларов создал определенное давление на весь индустриальный сегмент Windows-ноутбуков. Для Intel это своего рода проверка на выживаемость, ведь компания уже долгое время пытается преодолеть кризис собственного производства, который привел к массовым сокращениям персонала и внутренним структурным изменениям. Нынешняя стратегия заключается в том, чтобы максимально быстро распространить технологические достижения, ранее доступные только в дорогих флагманах, на значительно более широкую аудиторию через бюджетные линейки Acer, ASUS, HP, Lenovo и других брендов, которые уже начали анонсировать обновление своих портативных устройств.

Впрочем, остается открытым вопрос реальной выгоды для рядового пользователя, ведь финальная стоимость устройства на полке магазина будет зависеть не только от процессора, но и от решений отдельных производителей, которые часто экономят на качестве экранов или материалах корпуса. Хотя Intel уверяет, что это поможет многим покупателям избежать выбора между подержанной техникой и новыми, но сознательно ограниченными по производительности машинами, скептицизм относительно маркетинговых заявлений остается уместным. Процессоры Core Series 3 могут лишь частично нивелировать последствия общего подорожания, но вряд ли полностью изменят тенденцию к вымыванию доступных решений с рынка, где доминирует погоня за прибылями на фоне дефицита комплектующих.

Вирус Storm взламывает браузеры и похищает банковские счета, несмотря на активированную двухфакторную проверку

0

Пока рядовые пользователи пребывают в сладкой иллюзии безопасности благодаря двухфакторной аутентификации, исследователи из компании Varonis обнаружили очередное подтверждение того, что в цифровой крепости значительно больше дыр, чем кажется на первый взгляд. Новое вредоносное программное обеспечение под названием Storm относится к категории инфостилеров, которые с маниакальной тщательностью собирают учетные данные, пароли, файлы сессий и даже содержимое криптовалютных кошельков. Хотя подобные инструменты существуют еще с середины двухтысячных годов, эта конкретная модификация научилась обходить современные протоколы безопасности Google, похищая токены доступа, которые позволяют злоумышленникам игнорировать любые запросы на подтверждение входа через телефон.

Технологическое противостояние обострилось после того, как корпорация Google в июле две тысячи двадцать четвертого года внедрила в браузере Chrome версии сто двадцать семь специальное шифрование, привязанное к конкретному приложению. Этот шаг имел целью усложнить работу стандартных вирусов, которые ранее пытались расшифровать данные непосредственно на зараженном компьютере с помощью стандартных библиотек баз данных. Однако разработчики Storm продемонстрировали впечатляющую адаптивность и вместо тщетных попыток взломать защиту локально просто перенесли процесс обработки данных на собственные удаленные серверы, где их инфраструктура работает без каких-либо ограничений со стороны операционной системы жертвы.

Механика невидимого похищения цифровой личности

Основная опасность Storm заключается в том, что он собирает зашифрованные массивы информации и отправляет их на свою территорию, где защитные инструменты компьютера пользователя становятся абсолютно бессильными. После успешного заражения машины хакеры получают полный доступ к сохраненным паролям, файлам куки, данным для автоматического заполнения форм и даже конфиденциальным документам из рабочих папок. Поскольку дешифровка происходит на стороне сервера злоумышленников, традиционные антивирусы и системы защиты конечных точек часто не видят никакой подозрительной активности, считая передачу данных обычным сетевым трафиком.

Этот инструментарий оказывается на удивление универсальным, так как он одинаково эффективно атакует браузеры на базе Chromium, такие как Chrome или Edge, а также продукты на движке Gecko, к которым относится известный многим Firefox. Процесс обработки украденного имущества максимально автоматизирован, что позволяет даже не очень квалифицированным преступникам легко манипулировать активными сессиями пользователей без необходимости повторного ввода паролей. Аренда такой цифровой отмычки стоит менее тысячи долларов в месяц, что делает ее доступной для широкого круга мошенников, охотящихся за финансовыми активами и учетными записями в социальных сетях по всему миру.

Как минимизировать риски в эпоху усовершенствованного мошенничества

Ввиду того, что хакеры начали активно использовать искусственный интеллект для создания еще более сложного кода, обычным людям остается лишь проявлять параноидальную бдительность в ежедневных делах. Регулярная очистка файлов куки в браузере должна стать такой же привычной процедурой, как мытье рук, поскольку именно эти цифровые крошки позволяют вирусу Storm имитировать ваше присутствие в учетной записи. Использование надежных менеджеров паролей вроде Bitwarden остается лучшим вариантом, чем доверие встроенным хранилищам браузеров, которые становятся первой мишенью для любой атаки.

Несмотря на то, что разработчики систем безопасности постоянно обновляют свои базы, критическое отношение к любым загрузкам из непроверенных источников и подозрительным ссылкам остается единственным действительно действенным методом защиты. Не стоит надеяться, что одно только наличие антивируса или установленное подтверждение входа через смартфон спасут ваши средства от злоумышленников, которые уже научились обходить эти преграды за считанные минуты. Только системный подход к гигиене устройств, включая регулярное сканирование и избегание сомнительных сайтов, способен хоть немного снизить вероятность того, что ваши личные данные окажутся на удаленном сервере где-то за океаном.

Ученые превратили обычную древесину бальзы в источник бесперебойной электроэнергии путем изменения ее клеточной структуры

0

Группа исследователей из китайских университетов решила, что обычная древесина бальзы, которую обычно используют для авиамоделирования или легких конструкций, должна выполнять роль высокоэффективной солнечной электростанции. Для этого ученые полностью переработали внутреннюю архитектуру материала на наноуровне, вымыв из него лигнин, отвечающий за прочность и цвет, и сделав древесину чрезвычайно пористой. В эти пустые каналы авторы разработки ввели черный фосфорен, специальные наночастицы серебра и стеариновую кислоту, которые превращают обычную щепу в сложный композитный механизм. Подобная модификация позволяет материалу поглощать солнечное излучение и удерживать тепло внутри даже тогда, когда солнце уже давно скрылось за горизонтом.

Принцип работы этого изобретения заключается в использовании фазового перехода, где энергия накапливается во время плавления стеариновой кислоты и постепенно высвобождается при ее охлаждении, поддерживая работу термоэлектрического генератора. По словам разработчиков, такой материал демонстрирует впечатляющую эффективность в 91 процент при преобразовании света в тепло и способен генерировать электричество даже в полной темноте. Кроме энергетических свойств, дерево покрыли защитными молекулярными щитами, которые делают его устойчивым к влаге, огню и микроорганизмам, что теоретически позволяет ему годами находиться на открытом воздухе. Однако стоит помнить, что между успешным лабораторным экспериментом с небольшим образцом и промышленным производством строительных материалов, способных питать целые дома, лежит глубокая пропасть технических и экономических сложностей.

На данный момент это изобретение выглядит скорее как захватывающий научный курьез, чем как реальный инструмент для замены традиционных солнечных панелей, ведь масштабирование нанотехнологических процессов для обработки больших объемов древесины является чрезвычайно дорогостоящей и энергозатратной задачей. Хотя авторы работы утверждают, что им удалось избежать сложных методов углеродной обработки, непонятно, как именно они собираются сохранять стабильность такой замысловатой структуры при массовом выпуске. Вряд ли рядовой потребитель увидит подобную технологию в своем быту в ближайшее время, ведь превращение стен дома в энергетические станции требует значительно большей выносливости и более дешевых материалов, чем предлагает современная наука. Пока что это изобретение остается уверенным шагом к пониманию того, как можно «заставить» природные материалы выполнять неестественные для них функции, но до появления реальных коммерческих продуктов на рынке еще очень далеко.

Как сканировать бумажный документ с помощью iPhone или iPad

0

Казалось бы, цифровая эра давно перевела большинство бумажных документов в виртуальный формат, позволяя подписывать их прямо с компьютера или телефона. Однако нередко приходится иметь дело с физическими бумажками, требующими вашей подписи, а затем цифрового преобразования для отправки по электронной почте. Если же стационарный сканер оказался где-то далеко, удобным вариантом становится использование устройства, которое всегда под рукой – вашего iPhone.

Ваш iPhone, оказывается, умеет сканировать документы, и делает это вполне прилично, даже когда вы держите его под неудобным углом, пытаясь уловить текст. Эта функция, хоть и скрытая, существует в iPhone с момента выхода iOS 11 в 2017 году. С улучшением камер в новых моделях Apple качество сканирования и преобразования документов в PDF-файлы, пригодные для передачи, также возросло.

Для использования этой возможности не нужно загружать дополнительные программы или платить за посторонние приложения, ведь встроенное приложение «Заметки» прекрасно справляется с заданием. Хорошая новость состоит в том, что сканировать, хранить и отправлять документы очень быстро и просто, если ваш iPhone обновлен до последней версии iOS. Следует отметить, что процесс может несколько отличаться, если вы используете более старую версию iOS, но разобраться несложно.

Чтобы сканировать документ с помощью iPhone или iPad, прежде всего положите документ на ровную поверхность в хорошо освещенном месте.

Откройте приложение “Заметки” и создайте новую заметку, нажав кнопку “Новая заметка” в правом верхнем углу (иконка карандаша в квадрате). На версиях iOS 17 и старше нажмите кнопку “Камера” внизу экрана (или, если вы редактируете заметку, та же иконка камеры появится над клавиатурой) и выберите “Сканировать документы”. Если же вы используете iOS 26, вместо кнопки «Камера» вы увидите кнопку «Вложения» (иконка скрепки), нажав на которую, вы также сможете выбрать «Сканировать документы».

После этого откроется версия приложения «Камера», специализирующаяся на поиске документов. Разместите iPhone над документом, который нужно отсканировать так, чтобы он попал в поле зрения камеры. Автоматически появится желтый прямоугольный слой, показывающий приблизительную область сканирования. Удерживайте телефон над документом несколько секунд, и iPhone автоматически сделает снимок и отсканирует документ, но по желанию можно нажать кнопку затвора посередине снизу. В случае необходимости можно сканировать несколько документов одновременно, а завершив, нажмите желтую галочку в верхнем правом углу.

После того, как документ отсканирован, вы можете нажать на него (или другие отсканированные в той же сессии) для внесения правок перед сохранением. Также можно нажать “Перенять” в верхнем правом углу, чтобы начать процесс заново.

При редактировании документа можно обрезать его в соответствии с оригинальным снимком (если нужно подкорректировать края), переключаться между цветовыми фильтрами (цветной, черно-белый, оттенки серого или оригинальное изображение). После этого отсканированный документ можно сохранить.

После сохранения документа в заметке можно нажать кнопку “Разметка” (иконка круга с ручкой) внизу, чтобы нарисовать или написать текст разными цветами. Если нажать кнопку «Добавить» в правом нижнем углу (иконка плюса), можно добавлять текст, вашу подпись, фигуры или даже наклейки. Добавив подпись, можно нажать на нее, чтобы открыть меню, а затем выбрать диагональную линию для изменения ее толщины и цвета. Подпись можно перемещать, нажав и удерживая ее.

Существуют также инструменты на основе искусственного интеллекта для добавления и перезаписи текста, хотя для подписания документов они не очень полезны. Для их использования нажмите кнопку посередине, которая выглядит как диагональный стилус, окруженный кольцом петель.

Чтобы отправить или локально сохранить документ, нажмите кнопку «Поделиться» вверху (значок квадрата со стрелкой), чтобы отправить его через «Сообщения» или другие приложения, скопировать, сохранить локально в приложении «Файлы», распечатать через подключенный принтер или воспользоваться другими опциями.

Конечно, может возникнуть желание отправить отсканированный документ в формате PDF. Для этого нажмите кнопку «Поделиться» вверху (значок квадрата со стрелкой) и прокрутите вниз мимо контактов и приложений к списку дополнительных опций.

Самый простой способ отправить отсканированный документ как PDF немного запутанным: среди перечисленных опций нажмите “Печать”, а затем еще раз нажмите кнопку “Поделиться” вверху (иконка квадрата со стрелкой) – это и позволит вам поделиться документом, преобразованным в PDF. Далее выберите желаемый способ передачи, легче всего по электронной почте, но можно также загрузить его в облачное хранилище или отправить через текстовое сообщение.

Также можно использовать стороннее приложение для преобразования документа в PDF, если это необходимо. Прокрутите вниз мимо кнопки “Печать”, чтобы найти желаемое приложение. Например, если на устройстве установлено приложение Adobe Acrobat, вы можете выбрать “Преобразовать в PDF в Acrobat”, но придется пройти через несколько экранов, которые будут пытаться продать подписку на Adobe.

Если вы используете iOS 26, кнопка «Камера» была заменена кнопкой «Вложения» (символ скрепки). Она должна работать так же: нажмите на нее и выберите Сканировать документы из выпадающего меню.

Если вы не видите ни кнопки “Камера”, ни кнопки “Вложения”, проверьте, открыта ли заметка в разделе iCloud или “На моем iPhone”. Сканировать и хранить документы можно только в одном из этих мест. Если вы не уверены, нажмите “Папки” в левом верхнем углу экрана “Заметки” и выберите “iCloud” или “На моем iPhone”.

Сканер документов – это лишь одна из многих незамеченных функций iPhone, которые входят в комплект поставок устройств Apple и часто скрыты во встроенных приложениях. Некоторые скрытые функции iOS 26 добавляют еще больше неожиданных возможностей уже на iPhone. Однако вы также можете найти способы выполнения других задач, например, создание GIF-анимации на iPhone, используя сторонние приложения или браузер.

Требуется 7 минут, чтобы «оживить» умершего актера для фильма

0

После десятилетий попыток реализовать историческую драму 1920-х годов под названием As Deep as the Grave, Корт и Джон Вурхизы считали, что наконец достигли прорыва, когда было согласовано участие Вела Килмера в главной роли. Дальнейшее развитие событий изменило ситуацию.

После многочисленных задержек, вызванных пандемией COVID-19, была получена информация о том, что актер, которому в 2014 году был диагностирован рак горла, находится в состоянии, что делает невозможным его участие в съемках. В 2025 году он скончался.

На начальном этапе работа над фильмом продолжалась без участия актера, и его роль католического священника была изъята из сценария. Впоследствии, в связи с стремительным развитием технологий искусственного интеллекта, было принято другое решение. По согласию детей актера, Мерседес и Джека, его образ был воспроизведен с помощью технологий искусственного интеллекта для создания цифровой актерской игры.

Первая демонстрация результата была представлена ​​на мероприятии CinemaCon, ежегодной конференции киноиндустрии, проходящей в Лас-Вегасе, где был показан трейлер фильма.

В трейлере As Deep as the Grave представлены две версии образа актера: одна соответствует его внешности в возрасте около 65 лет, другая воспроизводит младший вид в сценах-воспоминаниях, относящихся к периоду его тридцатилетия. Наиболее технически сложными оказались сцены с более молодым образом, для создания которых были использованы архивные видеоматериалы.

Отмечается, что для формирования финального кадра, где персонаж обращается к ребенку, было потрачено значительное время на отбор и подготовку исходных материалов для обучения системе искусственного интеллекта, в то время как непосредственный процесс генерации изображения длился около семи минут. Особое внимание уделялось точности деталей облика, включая мелкие индивидуальные черты.

После оценки возможностей технологии было принято решение не только вернуть персонажа к фильму, но существенно расширить его роль. По имеющейся информации, экранное время персонажа превышает один час.

Это не первый случай использования технологий искусственного интеллекта в отношении этого актера. При его жизни было дано согласие на применение технологий для воспроизведения голоса в фильме Top Gun: Maverick.

В процессе реализации проекта подчеркивается участие семьи актера в принятии решений, включая согласование творческих аспектов. Взаимодействие описывается как предполагающее согласие, вознаграждение и совместную работу над результатом, с учетом позиции семьи относительно финального вида материала.

Разработчики проекта отмечают, что развитие технологий искусственного интеллекта позволило создать более глубокое и эмоционально насыщенное воспроизведение образа, которое рассматривается как форма памяти актера.

Владельцы Galaxy S24 могут скоро получить функции Galaxy S26

0

Смартфоны серии Galaxy S24 могут получить часть функций искусственного интеллекта, которые ассоциируются с новыми моделями серии Galaxy S26, в рамках будущего программного обновления.

Согласно имеющейся информации, на серверах компании Samsung была обнаружена стабильная тестовая сборка интерфейса One UI 8.5, содержащая ряд новых функциональных возможностей. Эти функции отсутствуют в текущих бета-версиях One UI 8.5 для устройств Galaxy S24, однако их наличие в стабильной сборке свидетельствует о высокой вероятности их включения в публичный релиз.

Основные новые функции

Среди зафиксированных нововведений выделяется функция Call Screening. Она предполагает использование искусственного интеллекта для автоматического ответа на входящие вызовы. Система может взаимодействовать с абонентом посредством синтезированного голоса, после чего пользователю предоставляется текстовая расшифровка разговора, позволяющая принять решение о дальнейшем принятии вызова.

Другой важной функцией является Photo Assist, которая использует текстовые и визуальные данные для создания или редактирования изображений. Предусмотрена возможность добавления или удаления объектов, создания новых сцен, а также изменения визуального стиля или эмоционального восприятия фотографии.

Дополнительно упоминается функция Creative Studio, обеспечивающая создание наклеек, обоев и совершенно новых изображений на основе генеративных алгоритмов.

Вероятные сроки внедрения

Точная дата выпуска One UI 8.5 для моделей Galaxy S24, Galaxy S24 Plus и Galaxy S24 Ultra пока не определена. В то же время, появление стабильной тестовой версии на внутренних ресурсах компании свидетельствует о том, что официальное развертывание может состояться в ближайшие недели.

В последнее время компания также расширила программу бета-тестирования One UI 8.5 на ряд более старых устройств, включая сложные модели и некоторые смартфоны серии Galaxy A. Среди ключевых новшеств отмечается поддержка передачи файлов по аналогии с AirDrop через технологию Quick Share, которая также ожидается для серии.

Как исследователи украли $10 000 из заблокированного iPhone

0

Был обнаружен эксплойт для iPhone, связанный с использованием привязанной платежной карты Visa, потенциально позволяющей злоумышленникам осуществлять списание средств с заблокированного устройства через NFC. Реализация такой атаки сложна, поскольку требует физического доступа к устройству, а также специализированного оборудования.

Суть метода заключается в введении устройства в заблуждение, в результате чего он воспринимает взаимодействие как оплату в транспортной системе. Подобная операция может выполняться, даже если устройство находится в заблокированном состоянии.

Атака была разработана исследователями из Университета Суррея и Университета Бирмингема с целью обхода ограничений, связанных с заблокированным устройством, и получения доступа к средствам в мобильном кошельке. Информация об этом механизме стала публично доступна еще в 2021 году. Установлено, что оно позволяет обходить стандартные ограничения на сумму транзакций. Демонстрация возможностей эксплойта была проведена с привлечением заблокированного iPhone, с которого было произведено списание средств на сумму 10 000 долларов США.

Техническая реализация атаки предполагает использование NFC-считывателя, перехватывающего обмен данными между iPhone и терминалом бесконтактной оплаты. Этот считыватель подключается к компьютеру, фиксирующему платежные данные и передающему их на отдельное мобильное устройство. В дальнейшем это устройство используется для взаимодействия с легитимным платежным терминалом. Для успешного выполнения атаки NFC-устройство должно быть настроено в соответствии с идентификатором транспортного терминала, используемым в реальных системах.

Применение этого метода возможно только при выполнении определенных условий. Необходимо, чтобы на устройстве была активирована функция Express Transit Mode для осуществления платежей, а также чтобы к нему была привязана платежная карта Visa. Установлено, что уязвимость связана именно с особенностями реализации платежной системы Visa, а не с операционной системой iPhone. Указанный метод не работает с картами других платежных систем, таких как Mastercard или American Express, поскольку они используют другие механизмы защиты. Также он не применим к устройствам Samsung с сервисом Samsung Pay.

Представители Apple отметили, что проблема имеет отношение к инфраструктуре Visa и вероятность ее использования в реальных условиях оценивается как низкая. В свою очередь Visa указывает, что подобные мошеннические действия маловероятны в масштабном применении, а пользователи защищены политикой нулевой ответственности, что предполагает возможность обжалования несанкционированных транзакций.

Исследователи также указывают на возможность снижения рисков путем отказа от использования карт Visa для транспортных платежей на iPhone.

Adobe устранила дыру в безопасности PDF, которую злоумышленники использовали полгода

0

Похоже, компания Adobe, создающая программы для чтения PDF-файлов, наконец-то отреагировала на тревожные сигналы и выпустила обновление для своих популярных программ Acrobat DC, Reader DC и Acrobat 2024. Проблема заключалась в том, что хакеры могли пользоваться этой уязвимостью в течение как минимум четырех месяцев, что для специалистов по кибербезопасности является целой вечностью.

Эта неприятная дыра в системе, которую теперь обозначают как CVE-2026-34621, позволяла злоумышленникам удаленно устанавливать вредоносное программное обеспечение на компьютеры пользователей, причем для этого было достаточно лишь заставить жертву открыть специально подготовленный PDF-файл. Важно отметить, что эта атака могла быть успешной как на компьютерах с операционной системой Windows, так и на macOS, что делает ее довольно универсальным оружием в арсенале киберпреступников.

В настоящее время точное количество людей, пострадавших от этой хакерской кампании, остается неизвестным. Adobe публично заявила, что была осведомлена об активном использовании этой «нулевой» уязвимости, то есть такой, которую использовали до того, как разработчик успел ее исправить. Такая ситуация, мягко говоря, не способствует спокойному сну пользователей, ведь это означает, что их данные могли быть скомпрометированы еще до того, как появилась возможность защититься.

Хотя личности злоумышленников, стоящих за этими атаками, до сих пор не установлены, общая распространенность программ Adobe для работы с PDF-файлами делает их постоянной мишенью для разнообразных киберпреступников. Это могут быть как обычные мошенники, стремящиеся получить финансовую выгоду, так и, возможно, группы, действующие при поддержке определенных государств, которые давно используют подобные программные слабости для похищения конфиденциальной информации.

Обнаружил эту опасную лазейку исследователь по кибербезопасности по имени Хайфэй Ли, который руководит системой обнаружения эксплойтов EXPMON. Он наткнулся на уязвимость после того, как кто-то загрузил на его сканер вредоносных программ копию зараженного PDF-файла. По словам Ли, первая подобная копия вредоносного файла появилась на VirusTotal, еще одном онлайн-сервисе для сканирования вирусов, еще в конце ноября 2025 года.

Цель хакерской кампании и конкретные группы, на которые она была направлена, остаются загадкой, ведь Ли не смог получить никакой дополнительной информации с серверов злоумышленников. Однако, согласно его анализу, успешное срабатывание эксплойта после открытия такого файла могло привести к полной компрометации системы жертвы, предоставив хакерам доступ к широкому спектру данных.

Adobe настойчиво рекомендует всем пользователям своих программ Acrobat DC, Reader DC и Acrobat 2024 немедленно обновить программное обеспечение до последней доступной версии. Это, пожалуй, самый простой и действенный способ избежать неприятных последствий, если, конечно, обновление уже установлено и действительно исправляет проблему.

Как быстро принудительно закрывать приложения в Windows

0

При зависании программы в среде Windows типичной реакцией является использование комбинации клавиш Alt+F4. Однако в таких ситуациях приложение часто не реагирует на эту команду, поскольку имеет возможность игнорировать стандартный запрос на завершение работы. В результате приходится открывать диспетчер задач, просматривать список процессов, осторожно избегая системных компонент, которые нельзя завершать, находить нужный процесс, вызвать контекстное меню и выбирать пункт завершения. Такая процедура требует дополнительных действий и отвлекает от основной задачи.

Существует альтернативный подход, предусматривающий использование небольшой бесплатной утилиты под названием SuperF4 (https://stefansundin.github.io/superf4/) . После установки или запуска потребность в открытии диспетчера задач для принудительного завершения программ может значительно уменьшиться.

Для понимания принципа работы этого инструмента целесообразно учесть ограничение стандартных методов. При нажатии Alt+F4 операционная система посылает программе запрос на завершение, который носит рекомендательный характер. Приложение получает этот сигнал и самостоятельно решает, как на него реагировать. В случае зависания или сбоя, такая реакция часто отсутствует. Диспетчер задач использует более жесткий подход, однако доступ к нему требует дополнительных действий, особенно если приложение работает в полноэкранном режиме.

Утилита SuperF4 обходит этот механизм, посылая сигнал принудительного завершения непосредственно процессу, отвечающему за активное окно. Для этого используется комбинация клавиш Ctrl+Alt+F4. В этом случае завершение происходит немедленно на уровне системы без ожидания ответа от программы.

Для использования инструмента необходимо загрузить стандартный установщик или портативную версию в формате ZIP, которая не требует установки. При выборе портативного варианта достаточно распаковать архив в удобное место и запустить файл SuperF4.exe. После запуска в системном трее появляется соответствующая иконка, означающая готовность программы к работе.

Для автоматического запуска вместе с входом в систему необходимо щелкнуть правой кнопкой мыши иконку в трее, перейти к пункту Options и активировать параметр Autostart. В то же время рекомендуется периодически просматривать список программ автозагрузки в Windows во избежание увеличения времени запуска системы.

Дополнительно доступна возможность запуска утилиты с правами администратора. Для этого в том же меню Options предусмотрен параметр Elevate on autostart. Это имеет значение в случаях, когда необходимо завершать программы, работающие с повышенными правами доступа.

При использовании комбинации Ctrl+Alt+F4 для браузеров следует учитывать особенности их архитектуры. Многие браузеры работают в пределах одного родительского процесса, поэтому принудительное завершение может закрыть все открытые окна одновременно. В таких ситуациях предпочтительнее использовать стандартные механизмы закрытия вкладок или встроенный диспетчер задач браузера. Также необходимо учитывать, что все несохраненные данные будут утрачены сразу после принудительного завершения процесса.

Иногда возможны случаи, когда комбинация клавиш не срабатывает. Это характерно, в частности, для игр или программ с механизмами защиты от мошенничества или перехвата ввода. В такой ситуации можно открыть меню утилиты в системном трее, перейти в Options и активировать параметр TimerCheck. Этот режим использует альтернативный способ обработки ввода, позволяющий обойти подобные ограничения. Известным примером является StarCraft II , где использование этого параметра обеспечивает корректную работу комбинации.

Отдельно следует учитывать уровень привилегий. По умолчанию SuperF4 не может завершать процессы, работающие с правами администратора, если сама утилита запущена без повышенных прав. В случае такой ситуации необходимо либо временно повысить права через меню трея, выбрав пункт Elevate, либо настроить автоматический запуск с соответствующими правами через параметры автозагрузки.