В Microsoft делают большую ставку на Kinect при продвижении своей новой игровой консоли Xbox One. Систему даже было решено вкладывать в комплект с приставкой.

                                         видео

Действительно, второе поколение Kinect — это большой шаг вперед по сравнению с первым. Причем, как рассказали инженеры Microsoft, сделать этот шаг было сложнее, чем может показаться. Ведь улучшения, которые привносили в систему, порождали новые проблемы. Например, применение новой широкоугольной камеры позволяет использовать Kinect в большой гостиной более эффективно. С другой стороны? камера стала хуже распознавать детали вроде пальцев пользователя.

Решать эту и другие проблемы специалистам из исследовательского дивизиона Microsoft помогали разработчики Architecture and Silicon Management ... Читать дальше »

Категория: Это интересно | Просмотров: 1218 | Добавил: Creatormaster | Дата: 04 Октября 2013 | Комментарии (0)

Adobe сообщила о взломе хакерами 2,9 млн аккаунтов

Компания Adobe сообщила об выявлении ряда изощренных хакерских атак на один из серверов, которые, очевидно, были связаны между собой.

Расследование еще не закончено, но компания решила познакомить пользователей с промежуточными итогами. Как утверждает Adobe, в результате атаки хакеры получили доступ к информации о 2,9 млн аккаунтов пользователей Adobe, включая имена, зашифрованные номера кредитных и дебетовых карт с датой истечения сроков годности. ... Читать дальше »

Категория: Это интересно | Просмотров: 1314 | Добавил: Creatormaster | Дата: 04 Октября 2013 | Комментарии (0)

Компания ESET обнародовала подробности о вредоносной программе Win32/Filecoder, шифрующей личные файлы пользователя с целью получения выкупа за расшифровку.

Напомним, что в последнее время активность этого трояна-вымогателя резко подскочила. Больше всего от Win32/Filecoder пострадали пользователи из России: на нашу страну приходится 44% обнаружений. Кроме того, значительная доля заражений зафиксирована в Европе, в частности в Германии, Испании, Италии, Польши, Румынии и Чехии.

Сообщается, что для инфицирования компьютера троян использует несколько методик: это скрытая установка с помощью набора эксплойтов, использующих различные программные уязвимости (drive-by download), установка с помощью другой троянской программы, а также вредоносные вложения в электронных письмах. Такж ... Читать дальше »

Категория: Это интересно | Просмотров: 1403 | Добавил: Creatormaster | Дата: 04 Октября 2013 | Комментарии (0)