Как получить генерацию кадров на любом GPU

0

Когда Nvidia объявила, что технология Dynamic Multi Frame Generation будет заблокирована для графических процессоров архитектуры Blackwell, значительная часть пользователей просто восприняла это как данность и не стала углубляться дальше. Однако многие не замечают, что на практике существует несколько способов заставить генерацию кадров работать и на более старом оборудовании, причем это касается как видеокарт Nvidia , так и моделей от AMD .

Как получить генерацию кадров на любом GPU

Открытое программное обеспечение позволяет использовать технологию даже на старых архитектурах

Нужное программное обеспечение называется Dlss Enabler . Он был создан разработчиком artur07405 и распространяется бесплатно через Nexus Mods . Инструмент представляет собой универсальный пакет, который содержится в одном исполняемом файле. Его основная идея состоит в том, чтобы придать старым видеокартам функциональность, которую производитель официально ограничил. С помощью Dlss Enabler можно разблокировать масштабирование DLSS и мультикадровую генерацию DLSS-G на любом графическом процессоре, совместимом с DirectX 12 , независимо от того, используется ли оборудование Nvidia , Intel или AMD .

Принцип работы инструмента заключается в подмене необходимых идентификаторов. Благодаря этому игры, поддерживающие функции dlss версий 2.0 или 3.0, начинают запускать генерацию кадров даже на видеокартах, формально не совместимых с этой технологией. Внутри утилита построена на основе OptiScaler , программного обеспечения, созданного сообществом, которое действует как единый бэкэнд для масштабирования.

Совместимость шире, чем может показаться на первый взгляд. Поскольку основой является OptiScaler, полную поддержку получают видеокарты серий RTX 30 и RTX 20. старые серии GTX 16 и GTX 10 также довольно хорошо покрыты, и даже видеокарты поколения Pascal демонстрируют приемлемую производительность. Кроме того, пользователи архитектур AMD RDNA 2 и RDNA 3 AMDтакже могут извлечь выгоду из этого инструмента. Существует даже экспериментальная поддержка видеокарт эпохи Maxwell, что для модификации подобного типа выглядит довольно впечатляюще.

Как использовать Dlss Enabler практически в любой игре

Краткая инструкция для начала работы

Для начала необходимо перейти на официальную страницу Nexus Mods и загрузить последнюю версию Dlss Enabler, которая имеет номер 4.0.0.11. Процедура установки в целом довольно проста, хотя некоторые детали различаются в зависимости от того, какая видеокарта используется.

Для владельцев видеокарт Nvidia

  1. Скачать файл Dlss Enabler DLL версии v4. 0.0.xx в соответствии с последним выпуском и распаковать архив.

  2. По умолчанию полученный файл называется version.dll. В некоторых играх его необходимо переименовать. Поддерживаемые варианты имени включают version.dll, winmm.dll, dbghelp.dll, psapi.dll или winhttp.dll. Например, для игры Cyberpunk 2077 , согласно практическим тестам, работает вариант winmm.dll.

  3. После переименования файл необходимо скопировать в корневой каталог игры, а именно в папку bin/x64, где находится исполняемый файл игры.

  4. После запуска игры необходимо нажать клавишу тильда ( ~ ), чтобы открыть накладку Dlss Enabler и настроить параметры.

Для владельцев AMD или Intel Arc

В случае видеокарт AMD или Intel процесс обычно проще, хотя вам придется использовать стабильную ветку 3.x, а не версию 4.0.0.xx, поскольку полная совместимость с этими графическими процессорами все еще переносится в новую версию.

  1. Перейдите в раздел Main Files на странице Nexus Mods и загрузите установщик версии 3.x.

  2. Запустите исполняемый файл и следуйте инструкциям, отображаемым на экране.

  3. Когда установщик попросит указать каталог для установки, нужно выбрать папку с нужной игрой.

  4. После завершения установки вы можете запустить игру.

Возможности Dlss Enabler

Принудительное использование мультикадровой генерации и трассировки лучей на старом оборудовании

Dlss Enabler относится к инструментам, которые предоставляют более старому оборудованию возможности современных оптимизаций. Основная функция заключается в принудительном включении возможностей, зарезервированных для новых графических процессоров. Важнейшие среди них-Dynamic Multi Frame Generation и упрощенный вариант освещения с использованием трассировки лучей.

Наиболее заметной функцией является Multi Frame Generation. Вместо стандартных режимов FG доступна возможность перехода к режимам 3X и 4x. динамическое управление генерацией кадров означает, что искусственно созданные кадры добавляются только тогда, когда производительность падает ниже установленного пользователем порога. Синтетические рамки не вставляются непрерывно. Такой подход позволяет сохранять баланс между быстрой реакцией системы и плавностью движения на дисплеях с очень высоким разрешением.

Утилита также позволяет использовать эффекты трассировки лучей на видеокартах, не имеющих специализированных RT-ядер. Это реализовано через screen-space Ray-traced global illumination, сокращенно SSRTGI. По уровню точности такая технология уступает полноценной трассировке лучей или path tracing, однако она способна создавать убедительные эффекты освещения, теней и дополнительную глубину сцены без значительного падения производительности.

Стоит ли попробовать

В ситуации, когда используется более старое оборудование и обновление системы в ближайшее время не планируется, Dlss Enabler выглядит практическим экспериментом. Динамическая Мультикадровая генерация и упрощенная трассировка лучей могут заметно улучшить восприятие игры, добавляя глубину изображению и плавность движения. Именно такие характеристики часто заставляют пользователей тратить несколько сотен долларов на новую видеокарту. Перед экспериментами рекомендуется сделать резервную копию файлов в каталоге bin / x64, поскольку процесс настройки иногда требует нескольких попыток. После правильной настройки можно получить уровень производительности, который ранее казался недостижимым для имеющегося оборудования.

Android-вирус Perseus тайно крадет пароли и данные прямо из приложений для заметок

0

Идентифицированный специалистами по кибербезопасности из ThreatFabric, этот вирус представляет собой своеобразного «преемника» уже известных Cerberus и Phoenix, однако обладает заметно расширенным арсеналом возможностей. Его особая инвазивность проявляется в способности к целенаправленному извлечению информации, что делает его крайне опасным для пользователей. Благодаря хитроумному использованию функций доступности, изначально предназначенных для людей с ограниченными возможностями, Perseus может дистанционно перехватывать снимки экрана в реальном времени, имитировать нажатия клавиш, запускать различные приложения и даже активировать черный экран для сокрытия своих злонамеренных действий от внимания пользователя.

Отчет ThreatFabric, однако, особенно выделяет одну из возможностей Perseus, характеризуя её как совершенно новую и действительно «отличную» от предыдущих угроз. В отличие от стандартных методов кражи учетных данных, данный вирус целенаправленно и тщательно мониторит приложения для заметок, что недвусмысленно указывает на его ориентированность на извлечение особо ценной личной или финансовой информации. Вместо того чтобы вынуждать злоумышленников вручную «перебирать» содержимое устройства в поисках чувствительных данных, Perseus располагает встроенной командой, которая после активации позволяет ему «систематически исследовать содержимое программ для заметок без какого-либо участия пользователя».

Подобная функциональность, дополненная возможностью протоколирования, позволяет вредоносному программному обеспечению систематически фиксировать и записывать абсолютно всё содержимое, хранящееся в ваших заметках. Этот механизм оказался чрезвычайно полезным для киберпреступников, поскольку именно в приложениях для заметок пользователи часто сохраняют наиболее ценную информацию, начиная от паролей и PIN-кодов и заканчивая фразами восстановления криптокошельков и другими конфиденциальными данными. Вирус способен успешно нацеливаться на широкий спектр популярных программ для заметок, в числе которых Google Keep, Xiaomi Notes, Samsung Notes, ColorNote Notepad Notes, Evernote, Microsoft OneNote, Simple Notes Pro и Simple Notes.

Как избежать заражения и сохранить свои данные

Согласно данным ThreatFabric, вирус Perseus распространяется главным образом посредством приложений, которые маскируются под IPTV-сервисы, предназначенные для просмотра телевидения через интернет. Отличительной особенностью этих вредоносных приложений является их распространение за пределами официального магазина Google Play Store, что представляет собой ключевой аспект проблемы. Пользователи, загружающие программы из подобных неофициальных источников, существенно чаще склонны игнорировать предупреждения системы Android и реже проявляют бдительность по отношению к запросам на предоставление доступа к чувствительным разрешениям, что, по сути, и превращает их в легкую мишень для киберзлоумышленников.

Для обеспечения максимальной безопасности своих данных от подобных атак настоятельно рекомендуется всегда поддерживать активированной функцию Google Play Protect, которая служит первой и основной линией защиты вашего Android-устройства от широкого спектра вредоносных программ. Помимо этого, крайне важно категорически избегать загрузки любых непроверенных приложений, особенно тех, которые обещают бесплатный потоковый контент или другие «выгодные» услуги.

Баг Android 16 скрыто отключает VPN, подвергая пользователей рискам

0

Глобальная паранойя относительно сетевой слежки, которая является вполне оправданной, продолжает побуждать миллионы пользователей к выбору VPN-приложений. Среди обширного ассортимента программ для Android, обещающих защиту конфиденциальности, некоторые известные названия выделяются своей репутацией и доверием. Однако, по всей видимости, даже наиболее опытные участники рынка не застрахованы от непредсказуемых «сюрпризов» со стороны операционной системы, что в конечном итоге ставит под сомнение саму концепцию онлайн-безопасности.

Один из таких популярных VPN-сервисов, Proton VPN, недавно выразил серьёзную обеспокоенность относительно досадного бага, характерного для Android 16. Эта ошибка, как утверждают разработчики, потенциально может оставлять пользователей совершенно беззащитными в интернете, и что наиболее прискорбно, компания Google, к которой обратились ещё в сентябре 2025 года, по всей видимости, не проявляет оперативности в реагировании.

Суть проблемы заключается в том, что после обновления VPN-приложения система Android 16 внезапно «повреждает» свой сетевой стек на системном уровне. Это приводит к спонтанному разрыву VPN-соединения без какого-либо предупреждения для пользователя, фактически оставляя его данные и активность полностью открытыми для постороннего доступа. Наиболее ироничным является тот факт, что в подобных ситуациях естественной реакцией пользователя становится обвинение именно VPN-провайдера.

Proton VPN, осознавая эту несправедливость, активно информирует своих клиентов об истинной причине сбоев, одновременно пытаясь привлечь внимание к впечатляющей бездеятельности Google. Ведь проблема не исчезает даже после нескольких месяцев ожидания и многочисленных жалоб не только от одного, но и от целого ряда VPN-сервисов, что лишь подчёркивает её системный характер.

Следует отметить, что Proton VPN не является единственным участником этой борьбы. Другие известные поставщики VPN-услуг, такие как Mullvad и WireGuard, также столкнулись с этой специфической проблемой на Android 16. Mullvad подал жалобу на страницу отслеживания ошибок ещё в конце августа 2025 года, а TunnelBear подтвердил появление этого же бага в декабре того же года. Следовательно, это явно не изолированная проблема одного сервиса, что делает ещё более необычным и даже несколько возмутительным тот факт, что Google или команда Android до сих пор не выделили время для её устранения.

Эта скрытая угроза проявляет себя, когда VPN-приложение настроено в режим постоянного подключения («always-on») и одновременно переустанавливается или обновляется. В своём отчёте об ошибке Proton VPN чётко указывает, что перезагрузка телефона, очистка данных приложения или даже удаление разрешений VPN не способствуют решению этой коварной проблемы с подключением. Таким образом, количество доступных решений для пользователей, стремящихся защитить свою конфиденциальность, постоянно сокращается.

Выявление первопричины этого бага оказалось чрезвычайно сложной задачей для разработчиков. Mullvad заявляет, что они могут воспроизвести данную ошибку лишь приблизительно в 5-10% случаев, в то время как Proton VPN подтверждает схожие трудности, добавляя, что у некоторых их пользователей эта проблема возникает «часто». Подобная непредсказуемость лишь осложняет поиск решения, однако никоим образом не оправдывает многомесячное игнорирование проблемы со стороны корпорации, отвечающей за миллиарды устройств.

Тот факт, что проблема сохраняется даже сегодня, свидетельствует о том, что обновления Android 16, выпущенные с сентября 2025 года (QPR2 и QPR3), не содержали исправления. Всё, что остаётся в текущей ситуации, — это ожидать, пока команда Android наконец определит причину и как можно скорее выпустит соответствующее исправление. Однако, учитывая, что ошибку нелегко воспроизвести, вполне возможно, это займёт ещё немало времени, оставляя миллионы пользователей Android в неведении и постоянной опасности из-за, казалось бы, незначительного, но критического бага.

Google заставит ждать сутки для установки Android-приложений не из Play Store

0

Установка приложений на Android-устройства не из официального магазина Google Play, известная как «side-loading», всегда считалась одним из ключевых преимуществ этой операционной системы, предлагающей пользователям свободу выбора и гибкость. Этот процесс, ранее доступный в несколько простых нажатий, позволял устанавливать программы из альтернативных источников, таких как APKMirror, которые зачастую являются лишь зеркалом официальных версий или предлагают доступ к бета-версиям. Тем не менее, это удобство вскоре останется в прошлом, поскольку компания Google готовит существенные изменения, направленные на «усиление безопасности».

Компания Google обосновывает данные нововведения необходимостью защитить пользователей от потенциального мошенничества и вредоносного программного обеспечения, которое может распространяться через непроверенные источники. По словам разработчиков Android, отныне издатели программного обеспечения, независимо от выбранного канала распространения, обязаны будут иметь «проверенную личность», привязанную к их учетной записи. При этом технологический гигант, «осознавая», что опытные пользователи могут предпочесть принимать «осознанные риски» и устанавливать приложения от анонимных или неидентифицированных разработчиков, вводит для них специализированный «Расширенный поток».

Данный «Расширенный поток» спроектирован не для обеспечения удобства, а, как откровенно заявляет сама Google, для того, чтобы быть «утомительным». Основной целью такого подхода является предотвращение мошенничества, в рамках которого жертв могут принуждать к установке вредоносного программного обеспечения с использованием различных тактик высокого давления. Компания подчеркивает, что «из-за серьезности последствий этих мошенничеств, использующих сложные социально-инженерные тактики, нами был тщательно разработан расширенный поток, чтобы обеспечить критически важное время и пространство, необходимые для разрыва цикла принуждения».

Механизм этой «защитной» процедуры предусматривает несколько последовательных шагов, которые, по замыслу разработчиков, призваны отбить всякое желание быстро установить нечто «нелегальное». Прежде всего, пользователю будет необходимо активировать «режим разработчика» в системных настройках Android, что само по себе требует определенных знаний. Затем придется вручную подтвердить, что никто не подсказывает и не управляет вашими действиями, словно вы самостоятельно принимаете важное решение. После этих действий устройство перезагрузится и запросит повторную аутентификацию, что, как утверждается, должно «прервать любой удаленный доступ или активные телефонные разговоры, которые мошенник мог бы использовать».

Однако наиболее существенным препятствием станет принудительный период ожидания продолжительностью в целые сутки. После успешного прохождения всех начальных этапов система предложит пользователю просто подождать 24 часа, называя этот промежуток «защитным предупредительным периодом». Google объясняет, что «мошенники полагаются на искусственно созданную срочность, поэтому это разрушает их чары и дает вам время подумать», несмотря на то, что данная мера также создает значительные неудобства для легитимных сценариев использования программ, которые не представлены в официальном магазине Google Play.

Только после окончания этого суточного «размышления» пользователь сможет окончательно подтвердить свое намерение с помощью биометрической аутентификации или PIN-кода. Впоследствии функцию обхода можно будет активировать на неделю или же бессрочно, причем это бессрочное разрешение является одноразовым процессом, доступным только после прохождения всей установленной процедуры. Эти изменения, запланированные к развертыванию уже в августе, наглядно демонстрируют, что концепция «Android построен на выборе» теперь будет сопряжена со значительно большим количеством условий, чем прежде, фактически превращая простую установку приложения в трудоемкий административный процесс.

Как понять, что домашний интернет медленный по вине старого телевизора

0

Даже если ваша домашняя сеть Wi-Fi работает на современном роутере стандарта Wi-Fi 7 и скоростном гигабитном интернет-плане, ее эффективность всегда определяется самым слабым звеном. Устройства, использующие устаревшие стандарты Wi-Fi, хотя и не обязательно снижающие непосредственную скорость беспроводной связи на вашем персональном компьютере или смартфоне, все же могут создавать общее ощущение медлительности и “зависания” интернета в целом. Среди таких устройств, которые часто упускаются из виду как потенциальная причина проблем, нередко обнаруживается ваш смарт-телевизор.

Многие даже не подозревают, что старые модели телевизоров способны существенно замедлять работу других устройств в сети. Подобно некоторым другим” умным “гаджетам для дома, ваш смарт-телевизор может монополизировать” эфирное время “в сети Wi-Fi, превращаясь в своего рода” узкое место», которое мешает эффективной передаче данных и продуктивной работе других подключенных устройств. К счастью, существуют проверенные методы решения этой проблемы, в частности, можно выделить телевизору отдельную Wi-Fi полосу, подключить его к интернету с помощью кабеля Ethernet, или же использовать внешнее устройство для потокового воспроизведения контента.

Большинство современных устройств, которые сегодня подключаются к домашней сети, поддерживают актуальные стандарты Wi-Fi, такие как Wi-Fi 6e или даже Wi-Fi 7. Однако, если ваш смарт-телевизор был приобретен несколько лет назад, он, скорее всего, все еще использует стандарт Wi-Fi 5 или даже более старые технологии. Это означает, что он не имеет ключевых функций, таких как OFDMA и MU-MIMO (для передачи данных “вверх” и “вниз”), которые имеют решающее значение для эффективного управления многочисленными потоками данных и предотвращения высоких задержек и перегрузок сети. Таким образом, когда ваш телевизор транслирует контент в формате 4K с Netflix или Plex, он вполне реально может стать причиной замедления для других устройств с интенсивным трафиком, например, для смартфонов, ноутбуков или настольных компьютеров. Хотя это напрямую не влияет на максимальную скорость подключения других устройств, проблемы с “эфирным временем”, создаваемые телевизором, могут вызвать небольшую задержку и ощущение медлительности, поскольку все другие устройства вынуждены ждать, пока телевизор завершит обмен данными с маршрутизатором.

Аналогичные проблемы по всей сети также часто вызывают устройства для “умного дома”, такие как “умные” розетки и лампочки, которые, как правило, работают по стандарту Wi-Fi 4, а иногда и Wi-Fi 5. для устранения проблем, связанных с неравномерным распределением “эфирного времени”, оптимальным решением есть настройка функции QoS (Quality of Service) на вашем роутере. Эта функция позволяет конфигурировать, какие устройства будут получать приоритетный трафик от роутера, тем самым ограничивая возможность смарт-телевизора и устройств “умного дома” монополизировать вашу сеть. Такая настройка гарантирует, что ваш телевизор не будет мешать важным видеозвонкам, загрузке больших файлов или даже простому просмотру ленты новостей.

Несмотря на то, что смарт-телевизор может хорошо работать в диапазоне 2.4 ГГц благодаря большему радиусу действия, это не самым лучшим образом сказывается на других устройствах, использующих эту же частоту. Возможно, большинство других ваших гаджетов уже переведено на более быстрый и менее загруженный диапазон 5 ГГц, но те, что дальше от маршрутизатора, вероятно, все еще подключены к 2.4 ГГц для обеспечения стабильной связи. Этот диапазон, как правило, наиболее загружен из-за присутствия многочисленных устройств “умного дома”, сигналов Bluetooth и близлежащих сетей Wi-Fi. Ваш старый смарт-телевизор может вообще не иметь возможности переключиться на 5 ГГц, или же, даже если такая возможность есть, ему может не хватать должной поддержки технологии формирования луча (beamforming), позволяющей максимально эффективно использовать этот диапазон. Именно поэтому телевизор, вероятно, работает на 2.4 ГГц, но его постоянный трафик может создавать значительные трудности для других устройств, использующих ту же полосу частот.

Одним из эффективных способов решения этой проблемы является выделение диапазона 2.4 ГГц исключительно для телевизора и устройств “умного дома”, а все остальные гаджеты перевести на диапазоны 5 ГГц или 6 ГГц (если они доступны на вашем роутере). Для устройств, расположенных дальше всего от роутера и требующих стабильной связи, стоит рассмотреть варианты проводного подключения с помощью кабеля Ethernet, использование адаптеров Powerline, передающих интернет через электросеть, или установку отдельных точек доступа Wi-Fi. Также можно создать виртуальную локальную сеть (VLAN) специально для телевизора и других устройств, работающих на 2.4 ГГц, чтобы полностью изолировать их от ваших смартфонов, ноутбуков, компьютеров, планшетов и других гаджетов, тем самым избежав взаимных помех.

Конечно, наиболее эффективным методом предотвращения негативного воздействия смарт-телевизора на беспроводные устройства является полное отключение его от сети Wi-Fi. Большинство телевизоров имеют порт Ethernet, который можно использовать для обеспечения чрезвычайно стабильного проводного подключения к маршрутизатору. Такой подход не только значительно улучшит производительность потоковой передачи видео на телевизоре, но и обеспечит небольшое, но ощутимое ускорение для всех других устройств в вашей сети. Хотя прокладка кабеля Ethernet может быть неудобной в некоторых домах, полученные преимущества полностью оправдывают усилия. Вы столкнетесь с меньшим количеством перебоев и замедлений, а также сможете наслаждаться высококачественными потоками из своей локальной медиатеки с беспрецедентной эффективностью.

Если же прокладка кабеля Ethernet к телевизору по каким-либо причинам невозможна, стоит рассмотреть использование внешних устройств для потокового воспроизведения контента, которые позволяют обойти устаревшее аппаратное обеспечение телевизора. Даже бюджетные стики, такие как Amazon Fire Stick или Roku Streaming Stick, оснащены современным, мощным оборудованием, устраняющим большинство проблем, характерных для старых телевизоров. Премиум-варианты, такие как Apple TV 4K (3-го поколения), могут быть отличным выбором для тех, кто уже активно использует экосистему Apple. Эти внешние консоли обеспечивают гораздо более плавный интерфейс, быстрый Wi-Fi с низкой задержкой и обычно содержат меньше рекламы, чем встроенное программное обеспечение вашего смарт-телевизора. Хотя было бы удобно, если бы все устройства в вашем доме работали без проблем в одной беспроводной сети, реальность не всегда соответствует нашим желаниям.

Таким образом, ваш смарт-телевизор, в зависимости от его возраста, может быть серьезно ограничен своим оборудованием. Устаревшие стандарты Wi-Fi могут заставить его использовать только диапазон 2.4 ГГц, что создает помехи для других устройств в той же полосе частот. Кроме того, отсутствие современных беспроводных функций может привести к проблемам с “равномерным распределением эфирного времени”, когда ваши устройства вынуждены ждать, пока телевизор завершит обмен данными с роутером. Настройка параметров QoS, подключение телевизора к интернету с помощью кабеля Ethernet или переход на внешнее устройство для потокового воспроизведения контента способны решить эти проблемы и обеспечить стабильную и быструю работу вашей Wi-Fi сети.

Поисковик Google «загибается», пользователи перешли к ИИ

0

Новые данные побуждают к размышлениям о реальном влиянии искусственного интеллекта на интернет, поскольку количество переходов из поиска Google резко сократилось, в то время как трафик из источников, связанных с ИИ, остается незначительным. Исследование, проведенное Chartbeat и опубликованное Axios, показывает, что за последний год реферальный трафик из Google для издателей в сети значительно снизился, причем наибольшему удару подверглись небольшие веб-сайты.

Согласно полученным данным, реферальный трафик из Google уменьшился на 60% для «малых издателей», тогда как «средние издатели» — те, что имеют от 10 000 до 100 000 просмотров страниц в день — испытали сокращение на 47%. «Крупные издатели», то есть сайты с более чем 100 000 ежедневных просмотров, потеряли 22% трафика. Эта тенденция касается не только общего поиска Google, поскольку трафик из Google Discover также сократился на 15% за тот же период.

К сожалению, искусственный интеллект не компенсирует эти потери. Хотя многие ИИ-продукты, включая разработки самой Google, улучшили механизмы отображения ссылок на источники, отчет выявил, что «чат-боты все еще составляют менее 1% всех реферальных просмотров страниц издателей». И это, к слову, является определенным улучшением, ведь за 2025 год рефералы из ChatGPT выросли более чем на 200%.

Что касается трафика с ИИ-чат-ботов, то отчет отмечает, что «новостные и медиа-сайты получают наибольшее общее количество просмотров страниц от ИИ-платформ», но с «самым низким уровнем вовлеченности», что, вероятно, связано с тем, что пользователи посещают источники лишь для проверки фактической достоверности сомнительных результатов, которые генерирует ИИ. Дополнительно, отчет указывает на рост трафика из «электронной почты, приложений и мгновенных сообщений», а общий трафик «упал на 6% между 2024 и 2025 годами».

Другое недавнее исследование показало, что особенно сильно пострадали технологические медиа, где трафик из поиска Google для таких ресурсов, как The Verge, HowToGeek и многих других, сократился аж на 85% или более за последний год. Digital Trends испытал особенно сокрушительный удар со снижением на 97%, что, как известно, привело к увольнению почти всего штатного персонала в начале 2025 года.

В прошлом году Google утверждал, что «общий объем органических кликов из поиска Google на веб-сайты оставался относительно стабильным год к году», и что «среднее качество кликов выросло, и мы фактически отправляем немного больше качественных кликов на веб-сайты, чем год назад (под качественными кликами мы понимаем те, где пользователи не возвращаются быстро – как правило, это сигнал о заинтересованности пользователя в веб-сайте)», что противоречит результатам этого отчета. Компания также заявила, что «страстно заботится – возможно, больше, чем любая другая компания – о здоровье веб-экосистемы».

YouTube Shorts получил Reimagine: искусственный интеллект вставит вас в любое чужое видео

0

YouTube Shorts, известный своими быстрыми и нередко бессодержательными видео, вновь «радует» пользователей очередным технологическим чудом, обещающим изменить представление о креативности. На этой неделе платформа, которая и без того не страдает от недостатка контента сомнительного качества, официально анонсировала внедрение функции под названием «Reimagine», которая пополнит ее арсенал инструментов на базе искусственного интеллекта. По замыслу разработчиков, этот инструмент призван позволить преобразовать малейший фрагмент видео во что-то принципиально новое, безусловно, с участием самого пользователя.

Механизм работы «Reimagine» до неприличия прост, что, вероятно, и делает его столь привлекательным для массового потребителя. Во время просмотра любого Shorts, если вдруг возникнет мысль, что данный момент просто обязан быть с вашим участием, достаточно будет зайти в меню Remix и активировать новоявленную функцию «Reimagine». Далее дело за малым: выбирается желаемый кадр, вводится текстовое описание с помощью интеллектуального ассистента Gemini и добавляется до двух собственных фотографий или даже видео, чтобы искусственный интеллект смог выполнить свою магию.

И здесь начинается самое интересное: благодаря модели генерации видео Veo от Google, пользователь мгновенно становится героем чужого сюжета, словно никогда и не был просто наблюдателем. По примеру самого YouTube, это может быть что угодно – от парашютного прыжка, где пользователь «чудесным образом» заменит оригинального актера, до гонок на болиде, где он внезапно окажется за рулем. Весь этот «творческий» процесс завершается созданием коротенького восьмисекундного клипа, который, безусловно, будет автоматически ссылаться на оригинальное видео, чтобы никто не усомнился в этой гениальной «переосмысленной» творческой работе.

Этот шаг YouTube является лишь очередным подтверждением неустанной экспансии искусственного интеллекта во все сферы цифрового контента, особенно в Shorts. В прошлом году платформа уже активно внедряла подобные «улучшения», такие как шаблоны Shorts и функция преобразования фотографий в видео, а также генератор стикеров с помощью ИИ, что в основном лишь упрощало создание контента, не добавляя ему особой оригинальности. Примечательно, что руководство YouTube, несмотря на активную поддержку таких инструментов, заявляло о своем нежелании превращать платформу в «свалку искусственного интеллекта», что должно было подразумевать приоритет настоящих творцов над массовым и низкокачественным ИИ-продуктом.

На фоне таких заявлений появление «Reimagine» выглядит достаточно двусмысленно, ведь по сути оно лишь позволяет брать чужую идею, чужой фон и вставлять туда себя, создавая очередной, хоть и персонализированный, но все же производный продукт. Является ли это тем, что принято называть «креативностью» в эпоху цифровых технологий, или же просто очередной игрушкой для генерации быстрого, легкого и, возможно, не совсем уникального контента, остается открытым вопросом. Одно можно сказать наверняка: эра, когда для создания яркого ролика не требуется ничего, кроме чужого видео и пары собственных фото, уже наступила, и YouTube активно к ней подталкивает.

На украинцев с iPhone осуществляется хакерская атака

0

Фахівці з кібербезпеки виявили, що група хакерів використовувала новітні інструменти для зламу iPhone з метою викрадення особистих даних українських користувачів. Додатково, існує ймовірність викрадення криптовалюти, що робить цю атаку ще більш небезпечною.

Дослідники з Google, iVerify та Lookout проаналізували нові кібератаки, спрямовані проти українців, які здійснювала група, відома під кодовою назвою UNC6353. Вони дослідили скомпрометовані вебсайти, які були частиною ширшої кампанії, про яку стало відомо раніше цього місяця. Ця остання кампанія використовувала набір інструментів для зламу, який компанії назвали Darksword.

Виявлення Darksword, що слідує за аналогічним інструментарієм, свідчить про те, що складні, приховані та потужні шпигунські програми для iPhone можуть бути більш поширеними, ніж вважалося раніше. Проте, Darksword націлювався лише на користувачів в Україні, що може вказувати на певні обмеження, порівняно з потенційно масштабною кампанією, яка могла б зачепити користувачів у всьому світі.

На початку березня Google опублікувала деталі про складний інструмент для зламу iPhone під назвою Coruna. Корпорація повідомила, що цей інструмент спочатку використовувався урядовим клієнтом постачальника технологій стеження, потім російськими шпигунами, що націлювалися на українців, а згодом і китайськими кіберзлочинцями, які прагнули викрасти криптовалюту. Як пізніше стало відомо, цей інструмент для зламу був розроблений американським оборонним підрядником L3Harris, зокрема його відділом розробки технологій зламу та стеження Trenchant.

Спочатку Coruna був розроблений для використання західними урядами, зокрема членами так званого «Альянсу п’яти очей», що включає Австралію, Канаду, Нову Зеландію, Сполучені Штати та Велику Британію, згідно з інформацією від колишніх співробітників L3Harris, які мали доступ до інформації про інструменти компанії для зламу iPhone.

Тепер дослідники повідомили, що виявили пов’язану кампанію, яка використовує новітні інструменти для зламу, експлуатуючи різні вразливості.

Згідно з дослідниками, інструмент Darksword був створений для викрадення особистої інформації, такої як паролі, фотографії, повідомлення з WhatsApp, Telegram та SMS, а також історії браузера. Цікаво, що Darksword не був розроблений для постійного стеження, а скоріше для швидкого зараження жертв, викрадення інформації та миттєвого зникнення.

Darksword’s “час перебування на пристрої, ймовірно, вимірюється хвилинами, залежно від обсягу даних, які він виявить та викраде,” зазначили дослідники Lookout.

Для Рокі Коула, співзасновника iVerify, найімовірнішим поясненням є те, що хакерів цікавило вивчення моделі поведінки жертв, що не вимагало постійного спостереження, а радше швидкої операції з викрадення даних.

Darksword також був розроблений для викрадення криптовалюти з популярних гаманцевих додатків, що є нетиповим для групи, яка, ймовірно, пов’язана з урядовим хакінгом.

“Це може свідчити про те, що цей суб’єкт загрози фінансово мотивований, або, альтернативно, це може вказувати на те, що ця (ймовірно) проросійська діяльність розширилася до фінансових крадіжок, націлених на мобільні пристрої,” написала Lookout у своєму звіті.

Однак, Коул зазначив, що немає доказів того, що російська хакерська група дійсно переймалася викраденням криптовалюти, а лише те, що зловмисне програмне забезпечення могло бути використано для цієї мети.

Зловмисне програмне забезпечення було професійно розроблено як модульне, що полегшує додавання нової функціональності, що свідчить про його професійний дизайн, за даними Lookout. Коул вважає, що цілком можливо, що та сама особа, яка продала Coruna російській урядовій хакерській групі, продала і Darksword.

Щодо того, хто стоїть за Darksword, Коул заявив, що “всі ознаки вказують на російський уряд,” тоді як Lookout заявив, що це та сама група, яка використовувала Coruna проти українців, також, ймовірно, пов’язана з російським урядом.

“UNC6353 є добре фінансованим та пов’язаним суб’єктом загрози, який проводить атаки для фінансової вигоди та шпигунства відповідно до вимог російської розвідки,” сказав Джастін Албрехт, провідний дослідник безпеки в Lookout. “Ми вважаємо, що можна стверджувати, що UNC6363 є потенційним російським кримінальним проксі, враховуючи подвійні цілі фінансових крадіжок та збору розвідувальної інформації.”

Щодо жертв, Коул зазначив, що зловмисне програмне забезпечення було розроблено для зараження будь-кого, хто відвідував певні українські вебсайти, за умови, що вони відвідували їх з України, тому це не була особливо цілеспрямована кампанія.

Google Фото признало прошлые обновления неудобными, возвращает быстрый доступ к редактированию

0

Google Фото, как известно, не стоит на месте и постоянно удивляет пользователей новыми «улучшениями», которые, разумеется, не всегда являются таковыми. В этот раз корпорация, по всей видимости, решила сделать шаг назад, хотя, возможно, лишь для того, чтобы впоследствии, вероятно, вновь двинуться вперёд – но уже в «правильном» направлении. Наконец Google возвращает элементы старого дизайна, которые когда-то были столь необдуманно убраны, признав собственные прошлые решения, мягко говоря, не слишком удачными.

Основная проблема предыдущих обновлений заключалась в том, что ручные инструменты для обработки изображений и видео оказались где-то на периферии, словно второстепенные функции. Это означало, что для выполнения элементарных действий, таких как обрезка фотографии или коррекция цветов, приходилось совершать лишние действия, затрачивая драгоценные секунды. Для тех, кто лишь изредка что-то редактирует, это, возможно, не было критичным, но для активных пользователей, ежедневно работающих со своими снимками, такой «прогресс» вызывал лишь раздражение и, возможно, истерический смех.

Теперь, судя по информации от Android Authority, эти базовые инструменты, такие как «Обрезать», «Настроить» или «Фильтры», снова станут более доступными. Будет достаточно лишь нажать на кнопку «Инструменты», и весь необходимый арсенал появится перед глазами, без дополнительных скрытых меню и запутанных переходов. Это, безусловно, облегчит жизнь тем, кто ценит скорость и простоту в редактировании, а не ищет сложных путей к базовым функциям.

В то же время Google, разумеется, не отказывается от своих модных инструментов на базе искусственного интеллекта, ставших теперь неотъемлемой частью любого продукта. Раздел «Помогите мне редактировать», ранее заметный и, возможно, даже навязчивый, теперь получит более скромную кнопку с лаконичной надписью «Спросить». После нажатия на неё, как и прежде, появится Gemini, готовый «помочь» с обработкой, но уже не так демонстративно выпячивая своё присутствие, давая понять, что ручные настройки всё же ещё имеют право на существование.

Помимо этих ключевых изменений, появятся и более мелкие правки во внешнем виде интерфейса, которые вряд ли существенно повлияют на повседневную работу, но могут порадовать глаз. Также, по данным Android Authority, добавляется новый раздел «Обзор», который расположится рядом со «Воспоминаниями» и будет предлагать пользователям вертикальные видео из подобранных клипов. Эти, казалось бы, небольшие изменения могут оказаться весьма значимыми для «продвинутых» пользователей, которые наконец получат желаемое удобство.

Эти нововведения, как сообщается, уже начали разворачиваться для широкой публики, поэтому пользователям рекомендуется обновить приложение Google Фото на своих устройствах. Это позволит убедиться, что изменения уже доступны и начать пользоваться ими. Однако, не стоит удивляться, если придётся немного подождать, поскольку Google, как известно, обладает собственным, не всегда понятным графиком «обновлений», что порой заставляет ожидать обещанных изменений дольше, чем хотелось бы.

iPhone на iOS 18 в опасности из-за DarkSword, патчи Apple ещё нескоро

0

Новый безжалостный инструмент для взлома iPhone, получивший меткое название DarkSword, способен поставить под угрозу значительную часть пользователей «яблочных» смартфонов. Выясняется, что для получения доступа к конфиденциальной информации даже не требуется быть киберпреступником; достаточно лишь незначительной ошибки при взаимодействии с веб-страницей. Об этой коварной технике взлома подробно рассказали специалисты Google, а также эксперты по кибербезопасности из компаний Lookout и iVerify, указав на очередную уязвимость в системе защиты устройств, которые многие считают эталоном безопасности. Поскольку DarkSword ориентирован на различные версии iOS 18, он гипотетически угрожает почти четверти всех iPhone в мире, согласно информации, опубликованной изданием Wired.

Этот хакерский инструмент представляет собой так называемый «безфайловый» взлом, что звучит ещё более угрожающе для обычного пользователя, привыкшего к традиционным вирусам. Его суть заключается не в инсталляции привычного шпионского программного обеспечения, оставляющего после себя следы на телефоне, а в использовании комплекса уязвимостей, позволяющих получить доступ к конфиденциальным данным сразу после посещения iPhone заражённого веб-сайта. Вместо установки нового программного обеспечения, DarkSword искусно применяет легитимные процессы операционной системы iPhone для хищения информации, что делает его практически невидимым для стандартных средств защиты. Примечательно, что DarkSword умело удаляет любые доказательства своей активности немедленно после завершения кражи данных, чрезвычайно затрудняя проведение расследований.

Процесс взлома начинается буквально в тот самый момент, когда устройство на iOS сталкивается с вредоносным, но незаметным элементом, так называемым «iframe», встроенным в веб-страницу, который инициирует цепочку эксплойтов. Впоследствии DarkSword беспрепятственно проникает в iPhone, собирая всю информацию, которую считает ценной, включая пароли, личные сообщения и содержимое iCloud. Особое внимание данный инструмент уделяет криптокошелькам, что, по заявлению компании Lookout, может указывать на первоочередные цели и потенциальных заказчиков, стоявших за его созданием, возможно, охотящихся за цифровыми активами.

Согласно имеющейся информации, DarkSword уже применялся в таких странах, как Украина, Саудовская Аравия, Малайзия, Турция и Россия. Его происхождение может быть связано с другим комплектом хакерских инструментов под названием Coruna, который, по данным TechCrunch, возможно, был разработан для правительства США компанией Trenchant, что добавляет этой истории значительный шпионский подтекст. Однако, независимо от первоначального источника, DarkSword стал широко доступным благодаря странной небрежности или, возможно, намеренному решению его российских пользователей, которые оставили исходный код инструмента в свободном доступе на веб-сайте. Этот «подарок» был щедро дополнен пояснительными комментариями на английском языке, детально описывающими каждый компонент и даже содержащими упоминание названия «DarkSword».

Купертино, как обычно, отчиталось, что эти критические уязвимости, используемые DarkSword и Coruna, уже устранены в «новейших» версиях операционной системы. В частности, в тексте оригинала упоминается «iOS 26», ежегодный релиз 2025 года, который якобы пришёл на смену iOS 18. Эта формулировка вызывает как минимум недоумение, поскольку она подразумевает, что пользователи с уязвимой iOS 18, на которую в настоящее время приходится около четверти всех iPhone, *возможно*, должны ждать вплоть до 2025 года для получения полной официальной защиты от Apple. DarkSword нацелен на релизы iOS 18 в диапазоне между 18.4 и 18.6.2, а согласно последней статистике Apple, около 24 процентов устройств iOS до сих пор работают на iOS 18. Без дополнительного уточнения сложно определить, сколько именно пользователей остаются незащищенными, однако единственное правило остаётся неизменным: если ваше устройство iOS способно обновиться до более новой версии программного обеспечения, рекомендуется сделать это как можно скорее, чтобы обезопасить себя от подобных неприятных сюрпризов.