Ученые из Бразилии создали портативное устройство для выявления синтетических веществ каннабиноидов в популярных жидкостях для электронных сигарет. Эта разработка особенно актуальна в условиях, когда на нелегальном рынке появляются продукты с непредсказуемым составом, представляющие серьезную угрозу для здоровья. Отмечается, что некоторые образцы жидкостей содержат в 100 раз больше никотина, чем классические…
Подробнее »Исследованием установлено, что одновременное выполнение сразу нескольких задач в значительной степени снижает способность детектировать фишинговые атаки. Однако ученые обнаружили простой и эффективный способ противодействия этой проблеме. В эксперименте с участием 977 добровольцев моделировались типичные рабочие ситуации, когда люди должны были запоминать информацию одновременно с проверкой электронных писем на предмет мошенничества.…
Подробнее »Китайские ученые предложили новый подход к изучению механизмов формирования града, который ставит под сомнение существующие теории. Традиционная теория предполагала, что градины формируются в результате многократной циркуляции внутри грозовых облаков, что объясняет их слоистую структуру. Однако изучение 27 образцов из девяти различных штормов показало, что только один случай соответствовал этой модели.…
Подробнее »Когда срочно нужны деньги, возникает выбор: обратиться в банк за кредитом или взять микрозаём в МФО. На первый взгляд разница только в размере организации, но на деле это два принципиально разных финансовых продукта. Они различаются по стоимости, доступности, скорости получения и последствиям для заемщика. Неправильный выбор может обернуться переплатой в…
Подробнее »Ученые обнаружили естественный механизм регуляции климата, который помогает Земле восстанавливать баланс углекислого газа в атмосфере на протяженных временных промежутках. Этот процесс активируется при повышении глобальной температуры и активирует усиленное вымывание фосфора с континентов в океаны. Исследователи проанализировали морские отложения, сформировавшиеся после периодов интенсивной вулканической активности. Они обнаружили, что дополнительное поступление…
Подробнее »Компания Apple сообщила о серьезном расширении программы поощрений за обнаружение уязвимостей в своих продуктах. На конференции по кибербезопасности в Париже представитель компании сообщил о повышении максимального вознаграждения до 2 миллионов долларов за цепочки эксплойтов, которые могут быть использованы для шпионских атак. Особое внимание уделяется уязвимостям, способным обойти режим повышенной безопасности…
Подробнее »Ученые из Технологического института Карлсруэ обнаружили, что обычные сигналы Wi-Fi можно использовать для достаточно точной идентификации людей без необходимости использования ими каких-либо электронных устройств. Эта технология анализирует особенности распространения радиоволн в пространстве, создавая детализированное представление о присутствии и перемещениях человека. Метод работает по принципу, схожему с обычной фотографией, но вместо…
Подробнее »Китайские исследователи активно работают над применением искусственного интеллекта для решения социально значимых задач. В частности, ведется разработка технологии, призванной помочь людям с ограниченными возможностями и улучшить медицинскую диагностику. Учеными создана платформа, преобразующая письменную речь в язык жестов и обратно. Эта система может быть развернута на мобильных устройствах или быть встроена…
Подробнее »Согласно исследованию, каждый пятый американский старшеклассник сообщает об использовании искусственного интеллекта для романтического общения. Особую тревогу специалистов вызывает эмоциональная привязанность подростков к чат-ботам. 42% респондентов сообщили об использовании ИИ в качестве психологической поддержки или способа отвлечься от реальности. Еженедельное общение с искусственным интеллектом практикует более половины учащихся, а 16% взаимодействуют…
Подробнее »Привычные терминалы для оплаты Worldline Yomani XR, широко используемые в швейцарских магазинах и предприятиях обслуживания, обладали серьезной уязвимостью в системе безопасности. Исследователи обнаружили, что злоумышленник с физическим доступом к устройству может сравнительно просто получить полный контроль над системой менее чем за минуту. Несмотря на продуманную антивандальную конструкцию, включающую датчики вскрытия…
Подробнее »