Технологии

На чем программировать AI: Theano vs TensorFlow vs Scikit-learn

Как мы недавно выяснили, скоро придут роботы и выгонят всех с работы. Корпорации станут процветать, а ты, друг мой, будешь питаться из мусорного бака. Но этот неприятный момент можно отсрочить.

Программирование искусственного интеллекта

Копирайт на рулон туалетной бумаги

А вы знали, что рулон туалетной бумаги — полноценное изобретение, которое было защищено законами об авторском праве? Инновация была даже запатентована. Номер патента 465588.

Патент на рулон туалетной туалетной бумаги

Как защитить себя от опасного излучения Wi-Fi и сотовых с помощью клетки Фарадея Spartan

Хотя сотовые операторы щедро финансируют продажных ученых через гранты и те пишут пачками доклады о пользе СВЧ-излучения для организма человека, находятся люди, которые всё же задумываются: а так ли это безопасно? И почему богатые и могущественные люди, владеющие сотовыми компаниями и фабриками по производству смартфонов и Wi-Fi-оборудования, сами не спешат обкладываться источниками высокочастотного радиоизлучения, а многие не пользуются мобильниками в принципе? Для таких размышляющих граждан французская компания Spartan выпустила удивительный девайс — портативную клетку Фарадея.

Клетка Фарадея. Как выглядит

Хочешь поумнеть — ставь Linux

Спецы провели психометрическое тестирование 2 миллионов пользователей персональных компьютеров. Линуксоидов среди них оказалось всего 3%, однако в этой группе зафиксирован самый высокий средний балл IQ.

Типичный пользователь Windows

Предложен способ идентификации по кардиограмме

Любопытный способ защиты данных предложили исследователи из Бингемтонского университета. Точно идентифицировать людей и надежно шифровать данные поможет кардиограмма.

Способы идентификации

Робот весом 1 500 кг под управлением Ubuntu

Южнокорейские инженеры собрали огромного робота. Только одна рука весит 150 килограмм. Общая масса составляет свыше 1,5 тонн. Разработку назвали Method-2 и уже выставили на продажу по цене 2,8 миллиона долларов, сообщает Либератум.

Технарь ты или гуманитарий: проверь знание 9 базовых технических законов

Эти 9 законов имеют огромное значение в области информационных технологий. Если ты не знаешь более 2 из них — ты типичный гуманитарий. Проверь себя.

Из Tor убежал ключевой разработчик и прихватил базовые элементы инфраструктуры

Лаки Грин — ключевой и старейший разработчик анонимной сети Tor — внезапно объявил о своем уходе. Уходя, г-ну Грину зачем-то понадобился сервер Tonga, являющийся критически важной частью инфраструктуры Tor.

Tor не работает

Искусственный интеллект оценивает интерес к статье еще до ее написания

Провел небольшой эксперимент и получил хорошие результаты. Суть эксперимента проста.

SEO и искусственный интеллект

В Firefox появились сверхзащищенные контейнеры. Рекламодатели в ужасе

Фанаты браузера Firefox обнаружили в версии для разработчиков Firefox Nightly 50.0a1 новую контейнерную защиту, позволяющую осуществлять изоляцию на уровне отдельной страницы.

Firefox. Новый уровень безопасности

Google помогает ЦРУ шпионить за россиянами

Западная пресса в настоящее время переполнена статьями о том, как Google угрожает уйти из России из-за столкновений с Кремлем на почве интернет цензуры.

Подавал на визу? Добро пожаловать в базу слежения Next Generation Identification!

Американские спецслужбы разработали и запустили в тестовом режиме систему онлайн-слежения нового поколения — Next Generation Identification (NGI). Камеры наружного наблюдения в режиме реального времени захватывают фото людей на улицах и тут же прогоняют по базе NGI. Казалось бы, ну и что?

Распознавание лиц

Почему в Windows 10 нет ничего нового? Где инновации?

Нового в Windows 10 действительно нет и не будет. Дело в том, что Microsoft закрывает один за другим свои ключевые исследовательские центры. Например, недавно закрыли лабораторию Microsoft Research в Маунтин Вью, которая функционировала с 2001 года. Отныне корпорация делает ставку не на технологии, а на пиар и маркетинг.

Каким будет Linux через 5 лет

Аналитики рынка программного обеспечения изучили динамику развития и внедрения Linux в различных областях. Специалистам удалось выделить отдельные составляющие развития этой операционной системы, имеющие объективное выражение в числах (количество загрузок, объем кода, число доступных программ и т.д.). Эти данные были экстраполированы и затем объединены в общий график, на основании которого специалисты сделали прогноз развития Linux на 5 лет вперед.

Каким будет Linux

Половина точек Wi-Fi ломается моментально

50% домашних роутеров Wi-Fi можно взломать за пару секунд. Таковы выводы британских ученых.

Microsoft хочет забанить поиск от Google в Windows 10

В блоге компании Microsoft появилось обещание принудительно удалить возможность поиска через поискового ассистента Cortana через поисковые службы Google. Проще говоря, хотите пользоваться Кортаной — придется переходить на Bing и соответствующий уровень услуг.

Как правильно ломать банкоматы

Главный специалист по вирусам Евгений Касперский устал заниматься одними вирусами и обратил свой взор на банкоматы. Результатом тягостных раздумий о безопасности этих машин стала статья «Как злоумышленники срывают куш», опубликованная на сайте Лаборатории Касперского.

Взлом банкомата

Что нужно знать об Ubuntu Linux в Windows 10

Компания Microsoft, ранее называвшая Linux раковой опухолью и до сих пор вымогающая деньги с компаний за нарушение неких своих патентов в Linux, объявила о внедрении поддержки Linux в Windows 10. Что это за поддержка и стоит ли ей радоваться? Развенчаем некоторые мифы.

Ubuntu Linux в Windows 10

Как выбрать правильный VPN

Принято считать, что VPN — технология однозначно полезная. Якобы позволяет защитить приватность и повысить безопасность нахождения в сети. Это так, но с одной существенной оговоркой: использование VPN должно быть грамотным, а неграмотное использование данной технологии наоборот порождает дополнительные проблемы.

Защита VPN

Как алгоритмы вычисляют будущих преступников

Все знают о том, что соцсети мониторят пользовательскую активность и доносят властям, если находят что-то подозрительное. Но не все знают, как отыскиваются будущие зэки среди миллионов вконтактеров — ведь к каждому цензора не приставишь. Специалисты из службы безопасности одной крупнейшей социальной сети рассказали об алгоритмах.

Преступники в соцсетях

RSS-материал