Новости про исследования и наука

Скорость набора на смартфонах лишь на четверть медленнее клавиатурного

Согласно новому большому исследованию, скорость набора слов на виртуальной клавиатуре смартфона оказалась ненамного меньше таковой для традиционных аппаратных клавиатур.

Исследование проводили университеты Аальто, Кембриджа и Швейцарской высшей технической школы Цюриха. Они изучали скорость набора десятков тысяч пользователей телефонов и компьютеров.

Анна Феит, исследователь из Цюриха и один из соавторов отчёта заявила: «Мы были удивлены видеть пользователей, печатающих двумя пальцами, которые в среднем достигают 38 слов в минуту, что лишь на 25% медленнее, чем скорость набора, которую мы наблюдали в аналогичном крупномасштабном исследовании на физической клавиатуре».

Набор на виртуальной клавиатуре iPhone

Исследователи также установили, что, хотя, набор на физической клавиатуре идёт явно быстрее, число людей, достигающих скорости в 100 слов в минуту, начало снижаться. Это привело к тому, что разница в скоростях набора между физической и виртуальной клавиатурой также сокращается. Кроме того, исследование показало, что из 37 000 добровольцев, отличающихся по возрасту и демографии, 74% печатали двумя пальцами.

Также отмечается, что молодые люди, возрастом от 10 до 19 лет, набирают в среднем на 10 слов в минуту больше, чем люди в 40-летнем возрасте. Удивительно, но из 37 000 человек, принявших участие в исследовании, 14% не использовали автокоррекцию, которая повышает скорость набора.

Рекордная скорость набора на телефоне составила 85 слов в минуту!

Самая старая веб-камера скоро будет отключена

Спустя четверть века эксплуатации, веб-камера, считающаяся самой старой в мире, будет отключена.

Проект Fogcam был запущен в Государственном университете Сан-Франциско в 1994 году для контроля за изменением погоды в этом туманном городе.

Несмотря на странное расположение и практически отсутствующее обслуживание, эта камера до сих пор в строю, но всё когда-нибудь заканчивается. Её создатели, Джефф Шварц (Webdog) и Дэн Вон (Danno) решили, что не смогут найти безопасное место для её размещения и работы, а значит, её время прошло. Последний свой кадр камера снимет 30 августа.

Кадр с камеры FogCam на общежитии университета

«Наша веб-камера отбрасывает нас в ранние времена Интернета, когда каждый делал что хотел», — заявил Шварц, владеющий сейчас компанией по веб-дизайну и хостингу.

Что попадёт в её объектив последним — неизвестно. Скорее всего, никаких мероприятий по этому поводу проведено не будет, и камеру просто отключат. Пока же на неё можно посмотреть на собственном сайте.

Треть корпораций имеют машины с Windows XP

В ближайшем будущем окончательно прекратится поддержка Windows 7. Поддержка Windows XP завершилась ещё в 2014 году, однако множество предприятий по-прежнему подвергает себя опасности, используя устаревшие операционные системы.

Согласно исследованию «Будущее сети и конечная безопасность», от компании Spiceworks, 32% организаций по-прежнему используют машины с Windows XP, подключённые к сети предприятия. Даже на фоне прекращения поддержки Windows 7, руководство этих компаний не считает необходимыми затраты по миграции с вычислительных систем 19-летней давности.

Windows XP

Также в настоящее время 79% организаций имеют в работе хотя бы одну машину с Windows 7. Две трети компаний, согласно отчёту, планируют перевести компьютеры с Windows 7 на более новые версии до 14 января 2020, когда закончится её поддержка. Четверть предприятий планирует делать это позднее.

Согласно апрельским прогнозам Gartner, к 2021 году лишь 75% профессиональных компьютеров будут работать на базе Windows 10.

25 миллионов устройств поражены зловредом Agent Smith

Исследователи в области безопасности выявили новый зловред для операционной системы Android, который поразил 25 миллионов устройств. Он получил лаконичное название «Агент Смит».

Компания Check Point выпустила пресс-релиз, в котором описала действия вируса. Согласно её информации, как только зловред установлен, он начинает искать другие приложения общего назначения и подменять их на заражённые версии. Эти заражённые Agent Smith приложения начинают отображать поддельную рекламу, нацеленную на финансовые манипуляции.

Хьюго Уивинг в роли Агента Смита

Глава Check Point по выявлению мобильных угроз Джонатан Шимонович прокомментировал отчёт: «Вредоносное ПО атакует пользовательские приложения по-тихому, что оставляет обычных пользователей Android сражаться с подобными угрозами самостоятельно».

Принцип действия Agent Smith

Большинство инфицированных устройств расположены в Индии и близлежащих странах, поскольку вирус распространялся через 9 приложений, популярных в этом регионе. Однако основы этого зловреда выявлены в Китае. В Google Play Store найдены 11 инфицированных приложений, однако компания Google уже удалила их из своего магазина.

Карта распространения Agent Smith

Для борьбы с подобными угрозами Шимонович рекомендует внимательно оценивать устанавливаемые приложения, и не ставить приложения из неизвестных источников.

Bitcoin использует больше электричества, чем Швейцария

Ещё несколько лет назад исследователи обратили внимание на высокое энергопотребление Bitcoin.

И теперь, новый инструмент от Кембриджского Университета позволяет оценивать, сколько потребляет экосистема самой популярной криптовалюты. Оказалось, что сейчас она уверенно опережает Швейцарию. При этом не выпуская ни точных часов, ни шоколада.

Энергопотребление постоянно меняется, но в среднем Bitcoin опережает Швейцарию. Чешская Республика пока потребляет немного больше, но учитывая постоянные колебания, иногда Bitcoin оказывается выше. Следующими на очереди расположились Австрия и Колумбия, и аналитики считают, что в ближайшие месяцы и они падут перед Bitcoin.

Bitcoin

Среднее энергопотребление Bitcoin составляет 61,88 ТВт×ч за год. Это лишь 0,25% всего мирового потребления энергии, но это важный сигнал, ведь криптовалюта не распространена широко в мире.

Для сравнения, такое количество энергии может питать все британские электрочайники в течение 14 лет, или 3,5 года обюеспечивать работу всех устройств США, которые обычно находятся в режиме ожидания.

Энергопотребление Bitcoin

Минимум потребления Bitcoin составлял 23,15 ТВт, а максимум — 178,65 ТВт. Первая величина ниже, чем у Дании, а вторая находится между Египтом и Таиландом.

Исследователи создали универсальную память для замены DRAM и NAND

Учёные из университета Ланкастера представили новый тип универсальной памяти, которая способна заменить как память DRAM, так и NAND.

Эта память кажется идеальным решением, ведь она является энергонезависимой и низковольтной. Опубликованный отчёт по исследованию гласит, что энергопотребление при записи и удалении в новой памяти в 100 раз ниже, чем у DRAM. Более того, хранилище обладает поразительной надёжностью и способно хранить данные дольше, чем существует вселенная.

Применение данной памяти позволит создать компьютеры, не требующие загрузки, и способные мгновенно переходить из режима сна в режим обычной работы.

Модули DRAM

Профессор физики Манус Хейн из университета Ланкастера заявил: «Универсальная память, которая просто хранит данные, которые легко изменить, по широко распространённому мнению была труднодостижимой, или даже невозможной, однако это устройство демонстрирует требуемые свойства».

Нет сомнений, что профессор провёл потрясающую работу, но пока о практическом применении памяти нового типа речи не идёт. Кроме того, в исследовании ничего не сказано о производительности такой памяти.

Исследователи готовят радиочастотную замену оптоволокну

Исследователи из IMDEA Networks Institute разрабатывают новую коммуникационную инфраструктуру, которая, теоретически, может обеспечить производительность оптоволоконной сети посредством радиоволн миллиметрового спектра.

Беспроводные сети имеют преимущества в виде свободы, но в плане скорости и безопасности они заметно уступают проводным подключениям. Но благодаря разработке IMDEA Networks Institut всё может измениться.

«Основополагающие протоколы и алгоритмы, что мы разработали, предоставляют ключевые элементы для масштабируемости беспроводных сетей», — заявил лидер проекта доктор Джорг Уидмер. «По аналогии с эволюцией проводного Ethernet от разделённой сети к полностью коммутируемой, мы предвидим будущее беспроводных сетей, состоящих из множества высоконаправленных каналов в поле прямой видимости (line-of-sight — LOS), для связи между точками доступа (access points — AP) и конечными устройствами».

Структура сети на радиоканале миллиметрового диапазона

«Чтобы устойчиво работали в экстремальном радиочастотном окружении, каналам придётся подключаться и исчезать за короткий промежуток времени. Несущая волна использует угловую информацию для быстрого установления направления антенн миллиметрового диапазона. Архитектура объединяет локационные системы и составляет карту радиочастотного окружения, позволяя быстро подключаться к лучшей точке доступа и палитре направленной антенны, а также определять направление к источнику используя предиктивную локацию как контекстную информацию. Точки доступа размещаются повсеместно для обеспечения постоянной передачи данных, даже в случае мобильности и блокировки. Проект создаёт сеть с механизмом менеджмента крайне низкой избыточности, которая охватывает устройства с высокой плотностью».

По информации доктора Уидмера, конечная система позволяет создавать беспроводную сеть на скорости, сопоставимой с оптоволоконной сетью, повышая масштабируемость и снижая количество устройств, разделяющих одну точку доступа.

Разработчик отмечает, что проект нацелен не на замену Wi-Fi, а для беспроводной организации последней мили.

Хакеры используют только 5% уязвимостей

Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.

При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.

Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.

Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.

NVIDIA превращает эскизы в фотореалистичные изображения с помощью ИИ

Компания NVIDIA представила новое применение своего искусственного интеллекта, которое позволяет преобразовать простые наброски в фотореалистичные изображения.

Модель глубокого обучения, созданная NVIDIA Research, превращает грубые эскизы в высокореалистичные сцены, используя для этого генеративную противопоставленную сеть (Generative Adversarial Networks — GAN). Благодаря ей инструмент, наподобие умной кисти, преобразовывает сегментарные карты в реальные изображения.

Превращение эскизов с помощью NVIDIA GAN

Как это выглядит, можно посмотреть в видеоролике лаборатории.

Менеджеры паролей не так безопасны, как кажется

Исследователи в области безопасности из ISE провели проверку менеджеров паролей. В исследовании принимали участие приложения 1Password 7 и 4, KeePass, LastPass и Dashline. Оказалось, что все они имеют уязвимости при работе с памятью, которые позволяют атакующим иметь доступ к секретным данным.

Исследователи отметили, что пользователи полагаются на менеджеры паролей в поисках безопасности и в попытках уйти от хранения паролей в открытом виде. Проводя анализ, они ожидали увидеть от менеджеров паролей хотя бы базовые функции безопасности, такие как очистку секретов из памяти, когда они не используются, и удаление из памяти при выходе из базы и блокировке приложения.

Компьютерная безопасность

Однако аналитики установили, что все проверенные менеджеры паролей допускают возможность простого доступа к данным, включая доступ к супер паролю. Таким образом, подвергаются опасности 60 миллионов пользователей.

Отмечено, что в некоторых случаях суперпароль для доступа к базе хранится в ОЗУ в открытом виде. Имея соответствующее шпионское ПО можно просканировать память, и с лёгкостью заполучить доступ ко всей базе данных.

Сводная таблица уязвимостей менеджеров паролей

Другие же менеджеры, такие как LastPass и 1Password4, скрывают мастер-пароль. Однако как только менеджер входит в разблокированное состояние, записи базы данных расшифровываются в память, но только при взаимодействии с пользователем. К сожалению, записи остаются в памяти даже после того, как LastPass переведен обратно в заблокированное состояние.

В общем, аналитики отметили, что все менеджеры паролей уязвимы перед кейлогерами и перехватчиками буфера обмена. Все они далеки от идеала безопасности, но всё же лучше простого файла.