Совершенное оружие искусственный интеллект

perfect weaponsИскусственный интеллект как совершенное оружие Видео впервые было продемонстрировано посетителям собрания членов Организации объединённых наций, посвящённого современным видам вооружения, которое состоялось в Женеве. Оно в правдоподобной форме рассказывает о том, насколько жутким может стать «умное оружие» будущего. Тем более что все технологии, показанные в этом художественном ролике, уже существуют сегодня. Осталось их лишь ещё немного миниатюризировать и собрать воедино. Главной темой видео стали крошечные дроны, способные с высокой точностью вычислять своих жертв и буквально врезаться в их головы, взрываясь при этом. Дроны держатся небольшим роем, выслеживают жертву, при необходимости проделывают отверстия в окнах, чтобы проникнуть в помещение, а также многое, многое другое Окно скоро закроется

Сброс пароля на китайских видеорегистраторах

passwords reset

Сброс пароля на китайских видеорегистраторах по протоколу telnet.

Кто не знаком с telnet, читаем это. Если коротко, то коннект производится так:

telnet hostname/IP port

Где hostname/IP — имя хоста/IP на который ты решил повеситься, port — номер порта, через который ты собрался иметь удаленную систему

Применение нелицензионного софта – не основание для уголовной ответственности

софтПрименение нелицензионного софта – не основание для уголовной ответственности. Об этом заявил представитель Уполномоченного при Президенте РФ по защите прав предпринимателей в сфере интеллектуальной собственности Анатолий Семёнов. "Благодаря расширительному пониманию судами положений ч. 2-3 ст. 146 Уголовного кодекса возникла ситуация, когда само по себе пользование нелицензионным программным обеспечением для, например, рисования, проектирования и печатания текстов, является преступлением", – рассказал он в пятницу на пресс-конференции ИА "НСН"

Дополнительная защита входа с помощью программы syskey

сеть вирусНачиная с Windows NT4.0 в состав Windows входит программа syskey. Это служебная программа, призванная усилить защиту учетных записей путем дополнительного шифрования хеша паролей. По умолчанию эта функция включена в Windows XP и отключить эту защиту невозможно. При этом сам ключ, с помощью которого шифруются хеши паролей, хранится на локальном компьютере. При загрузке система находит этот ключ и расшифровывает учетные данные

Бой с тенью компьютерные вирусы и причины сетевого хаоса

сеть вирусВирусные атаки становятся все более опасными, поскольку на наших глазах произошла тотальная компьютеризация всех системообразующих элементов современной цивилизации: энергетики, коммунальных инфраструктур, телекоммуникаций, финансовых систем, железнодорожного и авиационного транспорта и т. д. Их функционирование и согласование связей отлаживалось десятилетиями. Сегодня же они полностью отданы во власть компьютерам. Благодаря значительному усложнению функциональности ПО и взрывному развитию глобальной сети Интернет возникли новые возможности для разработки и распространения вирусов. Однородное программное обеспечение, установленное на сотнях миллионов компьютеров, стало средой обитания для червей, за считанные мгновения поражающих сети на всех континентах. Случись массовый выход из строя электронных систем, и нас накроет вал отходов собственной

Режимы работы точки доступа

вай файИзначально для обеспечения безопасности в сетях 802.11 применялся алгоритм WEP(Wired Equivalent Privacy), включавший в себя алгоритм шифрования RC4 c 40-битным или 104-битным ключом и средства распределения ключей между пользователями, однако в 2001 году в нём была найдена принципиальная уязвимость, позволяющая получить полный доступ к сети за конечное (и весьма небольшое время) вне зависимости от длины ключа. Категорически не рекомендуется к использованию в настоящее время

Чем отличается 1C ИТС ПРОФ от ИТС ТЕХНО

итс 1сОбщее правило для подбора наиболее подходящей подписки следующее: подписки уровня ТЕХНО ориентированы на организации, имеющие в своем штате специалиста, в обязанности которого входит отслеживание и установка обновлений для программ 1С. Этому специалисту необходимы только дистрибутивы (файлы) обновлений. Прочими сопутствующими услугами (отправкой отчетности по зашифрованным каналам связи, электронным документооборотом, справочными системами, консультациями аудиторов, бухгалтерской периодикой) организация или не пользуется, или приобретает их в других источниках

Восемь простых вопросов об автоматизации бизнеса

автоматизация бизнеса павловскаяВокруг термина «автоматизация бизнеса» сложилось довольно большое количество мифов, стереотипов и предрассудков. Например, что автоматизация необходима исключительно крупным компаниям, а небольшим предприятиям вполне можно обойтись без нее. Или, что системы автоматизации – штука чрезвычайно дорогостоящая, и далеко не факт, что затраты когда-нибудь окупятся. Для этой статьи мы собрали вопросы, которые обычно задают предприниматели по поводу автоматизации, и подготовили на них понятные ответы

Страницы

Подписка на ЦифТех RSS