Привет, я Андрей Бродецкий, журналист. Пишу о технологиях и о том, как они меняют мир.

Связь: @politehnik
Реклама: http://bit.ly/ad-faq
Блог: @brodetsky_2

Дружественный канал: @denissexy

| Forwarded from Красный Сион

В Советском Союзе еще 50 лет назад существовал прототип современного Яндекс-приложения. Вот такая интерактивная карта столичного метрополитена работала в экспериментальном режиме на станции "Кировская" в 70-х годах прошлого века. Позже ее по неизвестной причине убрали. (Нашел Андрей Варфоломеев)

Видеосоцсеть TikTok купила британский стартап Jukedeck, производящий машинную музыку. Смотрите, как интересно получается.

Контент TikTok — это короткие видеоролики с музыкой на фоне. Благодаря мощному виральному эффекту этих роликов некоторые исполнители и композиции становятся сверхпопулярными. TikTok покупает у лейблов права на музыку для роликов относительно недорого, а сама потом зарабатывает на них намного больше. Из-за этого правообладатели подняли цены на свой контент для TikTok в разы — от десятков до сотен миллионов долларов.

Что делает TikTok? Покупает стартап, который генерирует фоновую музыку для видео и рекламы. Теперь в распоряжении компании — бесконечное количество бесплатной машинной музыки на любой вкус. 800 миллионов пользователей, которые будут под эту музыку танцевать, делать скетчи и просто дурачиться, в общем — бесплатно производить контент для соцсети. И никаких проблем с жадными правообладателями. Звучит как идеальный план.

https://techcrunch.com/2019/07/23/it-looks-like-titok-has-acquired-jukedeck-a-pioneering-music-ai-uk-startup/

It looks like TikTok has acquired Jukedeck, a pioneering music AI UK startup

Jukedeck, a pioneering AI startup out of the UK which could interpret video and automatically set music to it, has reportedly been acquired by hot social media startup TikTok. Jukedeck was previously a TechCrunch London 2015 Battlefield winner. Jukedeck had raised £2.5M, largely from Cambridge Innovation Capital, but also included investors Parkwalk Advisors, Backed VC […]
| TechCrunch

​​Хочешь стать разработчиком игр? Присоединяйся к бесплатному интенсиву от ведущего инженера-программиста, работающего в крупнейшей в мире соцсети.

Подробности по ссылке 👉 https://clc.to/4xF3eA

🚀 За три дня участия ты напишешь игру на Unity, где космический корабль стреляет и разбивает метеориты.

⭐ Лучшие участники получат 30 000 рублей на обучение в Skillbox.

🎁 А те, кто дойдет до конца, получат сертификаты на обучение английскому языку в сервисе EnglishDom.

#реклама #текстприслан

​​Две, на первый взгляд, несвязанные между собой новости.

Оказалось, что браузер Edge от Microsoft отправляет на серверы компании полный список URL сайтов, которые вы посещаете, в связке с вашим идентификатором. Другие браузеры — Chrome, Firefox и Safari — отправляют на серверы только хешированные URL посещённых сайтов.

На днях стало известно о масштабной утечке данных пользователей некоторых расширений для браузера — их разработчики продавали сторонним компаниям доступ к истории посещений своих пользователей. На схеме — один из возможных сценариев того, как такая торговля может навредить сразу многим людям.

Очередной повод напомнить: всё, что вы делаете в интернете, доступно разработчикам инструментов, которые вы для этого используете. У вас нет контроля над тем, кто и как обрабатывает информацию о вашей активности.

Используйте интернет-сервисы с учётом этого. Не сохраняйте чувствительную переписку. Ведите её в зашифрованных каналах. Используйте только проверенные приложения и расширения. И будьте готовы к тому, что ваши данные могут попасть к кому угодно без вашего ведома.

Почитайте отличную историю: исследователи купили базу с историями посещений сайтов, деанонимизировали отдельных пользователей и узнали, кто что гуглил и какое порно смотрел. Не хотите проверить расширения в своём браузере?

| Forwarded from TechSparks

В Болгарии утекли данные более чем 5 миллионов граждан из базы Национального агентства по доходам. Для страны с населением 7 млн человек это хороший масштаб: почти все население, которому есть что сообщить о своих доходах.
Новость не рассматривается как глобальная сенсация — и именно это и важно. Цифровизация на государственном уровне создаёт реальные золотые жилы для хакеров — во всех странах. Против такой оцифровки персональных данных в глобальном масштабе бороться глупо; но ещё глупее считать, что раз базы государственные, то защищены непробиваемо. Так что, как и в куче других мест лучше не психовать и не тосковать, а заранее принять, что твои персональные данные в любой момент могут стать публичными (в том смысле, что кто захочет — тот их получит).
И единственно правильной стратегией в этом случае является заранее продумать своё поведение, чтобы не попасть на уловки мошенников и не впадать в ступор. Это как с землетрясениями: мы не можем их предотвратить, крайне плохо предсказываем, но научились строить сейсмостойкие дома и тренироваться как себя вести при толчке. А вот тех, кто не научился, как раз в итоге и хоронят.
https://edition.cnn.com/2019/07/21/europe/bulgaria-hack-tax-intl

https://edition.cnn.com/2019/07/21/europe/bulgaria-hack-tax-intl/

An entire nation just got hacked

Asen Genov is pretty furious. His personal data was made public this week after records of more than 5 million Bulgarians got stolen by hackers from the country's tax revenue office.
| CNN

​​Если вы правильно распознаёте объкты на этих фото — вы круче ИИ

Алгоритмы компьютерного зрения всё ещё далеки от совершенства, несмотря на впечатляющие достижения последних лет. Немного изменив исходное изображение, можно заставить нейросеть видеть в нём совсем другой объект — к примеру, страуса вместо панды или один дорожный знак вместо другого. В этом посте я писал о таких "атаках" на нейросеть подробнее. Нейросеть можно обмануть, повернув фото объекта, изменив всего один пиксель и даже с помощью физического объекта: вот, к примеру, нейросеть видит вместо черепашки пистолет.

Даже самые крутые алгоритмы компьютерного зрения находятся на детском уровне развития по сравнению с человеком. Они не оперируют понятием "объекта", они не понимают, что им показывают — они сравнивают свойства изображения со свойствами картинок, которые им показывали при обучении.

Из-за этого нейросети могут поставить в тупик даже обычные фотографии без всякого подвоха. Американские исследователи собрали датасет из 7500 таких изображений (статья на Arxiv). Программы не могут правильно распознать объекты на этих фото: путают свет и тень, объект и фон или ключевой объект с второстепенным. К примеру, принимают кормушку за птицу, потому что в обучающем датасете были фото с кормушками. Этот датасет может помочь разработчикам лучше понять, как именно их алгоритмы ошибаются и как их можно улучшить.

Бонус: атлас активаций — интересная визуализация внутренних состояний нейросети при распознавании объекта.

​​Если вы разрабатываете или продвигаете продукт для западной аудитории, обратите внимание: во вторник (23 июля) стартует онлайн-курс SEO под Запад от @Webpromoexperts.

Этот курс поможет SEO-специалистам выйти на новый уровень и зарабатывать больше, а предпринимателям — успешно продвигать свои продукты на самых коммерчески привлекательных рынках Европы и Америки.

Вы получите:
• Cтратегию продвижения проекта на западных рынках
• Чек-листы для самопроверки
• Навыки настройки мультиязычной структуры сайта
• Подробный разбор реальных кейсов
• Секретные фишки от опытных специалистов SEO

Подробная программа курса

Промокод ZAPAD даст скидку в 10%. Кстати, зарегистрировавшись сейчас, вы получите еще один курс в подарок.

#реклама #текстприслан

| Forwarded from РУКИ

Сохранение секретности при разработке нового устройства – настоящая проблема для производителей электроники. Apple всерьез начала бороться с ней еще в 2013 году, когда один из рабочих похитил тысячи корпусов iPhone 5C незадолго до официальной презентации новой модели. Он скооперировался с охранником, подделал документы и незаметно вывез партию деталей. Разумеется, о дизайне iPhone 5C вскоре узнали все.

После этого Apple создала специальное охранное подразделение (New Product Security Team, или NPS) и смогла предотвратить несколько крупных утечек. В NPS работают бывшие военные и сотрудники АНБ, которые владеют китайским языком.

Что еще удалось выяснить журналистам The Information:

*Рабочие постоянно пытаются похитить детали – чаще всего их прячут где-нибудь в цеху, чтобы потом незаметно достать. Компоненты кладут в емкости с металлическим отходами, в коробки с салфетками и в ведра с грязной водой. Некоторые пытаются пронести комплектующие в обуви. Нарушителей не раз задерживали.

*Как-то раз группа рабочих пыталась прорыть на фабрике тоннель, по которому можно было бы передавать украденные комплектующие. “Раскопки” организовали за одним из крупных станков.

*Детали похищают не только рабочие, но и подрядчики, которые занимаются упаковкой и полиграфией.

*Компании-посредники, которые помогают Apple уничтожать прототипы и бракованные детали, тоже часто организуют утечки. При этом политика компании требует, чтобы за процессом уничтожения наблюдал кто-то из сотрудников Apple.

*Не все инциденты удается предотвратить. Так, рабочим удалось похитить корпуса iPhone 6 и выставить их на продажу на черном рынке. Apple пришлось скупить всю нелегальную партию.

*Интересно, что Apple редко обращается в полицию. Формально компания может подать в суд, но сделать это за пределами США часто проблематично. К тому же есть риск, что информация об утечке попадет в СМИ.

*В Китае, чтобы подать иск, нужно предоставить следствию подробные описания украденных деталей, что для Apple крайне нежелательно.

*Единственное, что остается, – это устанавливать штрафы для подрядчиков. Один из посредников – компания Jabil – пошла навстречу Apple и установила на фабриках камеры распознавания лиц и наняла 600 охранников.

https://www.theinformation.com/articles/inside-apple-factory-thefts-secret-tunnels-hidden-crawl-spaces

Inside Apple Factory Thefts: Secret Tunnels, Hidden Crawl Spaces

Six years ago, a warehouse employee at one of Apple’s top suppliers, Jabil, stole thousands of iPhone 5C casings from a factory in China before the product was announced. The employee, with help from a security guard, falsified documents and avoided security cameras as he drove a truck filled ...
| The Information
| Forwarded from запуск завтра

В Казахстане правительство требует установить поддельный сертификат безопасности на свои компьютеры и телефоны всех жителей столицы. Сертификаты безопасности используются для шифрования соединений и установка такого поддельного корневого сертификата означает, что весь контент сайтов, которые будут посещать жители Астаны будет виден спецслужбам. Прямо совсем весь, включая пароли к фейсбуку, все сообщения в вацапе, письма в gmail и тд и тп. То, безопасность чего мы считаем непреложной истиной — более неверно.

Это пиздец. Примерно такой, как отдать ключи от своей квартиры КГБшникам, чтобы им было удобнее присматривать, что мы там делаем. И письма все отправлять незапечатанными, а то вдруг там чего плохого напишут. Нет, самым близким примером из реального мира будет встроить себе анальный детектор, который следит за всем нехорошим поблизости и передает информацию кому надо.

Самая жуть, что риторика-то знакомая: «В связи с участившимися случаями хищения персональных и учетных данных, а также денежных средств с банковских счетов казахстанцев был внедрен сертификат безопасности, который станет эффективным инструментом защиты информационного пространства страны от хакеров, интернет-мошенников и иных видов киберугроз.

Абзац выше — попытка налить мочи в уши. Ответственно говорю как эксперт: единственная реальная польза этого фарса — свободно блокировать неугодные сайты в интернете и получить неограниченный доступ ко всей личной информации жителей столицы 20-миллионной страны в 2019 году. Дикость и средневековье. Стыдно.

Если попытаться немного остыть, то интересны две вещи: 1) кто разрабатывает техническое решение: русские или китайцы? 2) как быстро роскомнадзор захочет скопировать «позитивный опыт»?

Ссылки для технически подкованных: 1, 2. Советских газет не читайте, никто в предмете не разобрался.