Помимо технологии G.fast, покупателю достанутся разработки в области технологий ADSL и VDSL, а также микросхем и акселераторов для сетевых шлюзов LTE и Ethernet.
Как установили в компании Check Point Software, в одном случае даже оказалось, что адрес сервера, с которым выполняется соединение для технического обслуживания, можно изменить путем простой отправки на устройство SMS.
Подобные способы кражи данных могут быть эффективными, поскольку передача происходит по каналам, которые хозяину не придет в голову защищать, считают исследователи.
Исследователи предложили вводить в резонанс гироскоп, который выдает сведения об ориентации аппарата, позволяя вносить микрокоррективы, помогающие беспилотнику держаться в воздухе. У некоторых гироскопов резонансные частоты — вне слышимого диапазона, у других нет, что делает их уязвимыми для направленного шумового воздействия.
По мнению экспертов, проблема в относительной новизне программно-конфигурируемых сетей, из-за которой их безопасности пока не уделяется достаточно внимания, причем разработчики аппаратной части надеются, что соответствующими задачами займутся авторы ПО, а те — наоборот.
Как отмечают эксперты «Лаборатории Касперского», активное использование методов социальной инженерии, появление новых типов устройств с доступом в Интернет, уязвимости в ПО и пренебрежение антивирусной защитой — все это способствует распространению ботов.
Аналитики прогнозируют, что к 2018 году до четверти крупных компаний введут официальную стратегию сближения корпоративных вычислительных сред с потребительскими.
Огромное количество данных, которые будут собираться интеллектуальными электросчетчиками, датчиками на линиях передачи электроэнергии и другом оборудовании, необходимо анализировать, подчеркивает миллиардер Томас Зибель.
На фоне сбоя в работе российской социальной сети хэштег #вкживи вошел в число мировых лидеров в сервисе микроблогов Twitter.
По словам аналитиков, на объем рынка негативно влияют девальвация рубля, снижение доступности кредитов, падение реальных доходов населения, сокращение ИТ-бюджетов организаций, а также растущая популярность широкого спектра гаджетов.
Thunderstrike 2 позволяет заразить загрузочную прошивку компьютеров Apple. Поскольку код прошивки запускается до ядра операционной системы, ни ее переустановка, ни замена жесткого диска не позволяют избавиться от червя.
Ноутбуки серии Aspire One Cloudbook компании Acer предназначены для той же аудитории покупателей, что и «хромбуки» с операционной системой Chrome OS, но, в отличие от них, построены на процессорах Intel Celeron и работают по управлением Windows 10.
Микросхемы построены по разработанной в Toshiba технологии BiCS, позволяющей разместить элементы микросхемы друг над другом в несколько слоев. Многослойные микросхемы называют также «объемными».
Если удастся перейти от лабораторных миниатюрных образцов к более крупным, изобретение специалистов из Технологического института Джорджии смогло бы заменить традиционные электролитические конденсаторы в электромагнитных ракетных двигателях, электромобилях и дефибрилляторах.
Исследователи также сравнивали дату признания темы актуальной в Twitter и дату публикации соответствующей новости в ежедневных газетах. Оказалось, что 60% тем вначале становятся актуальными в Twitter, 10% первыми освещают обычные СМИ.