У нас воруют: как BI помогает остановить коррупцию в строительстве
—
от автора
—
от автора
Закупки в строительстве — это тысячи заявок, десятки поставщиков и миллионы в сметах, что делает их уязвимым процессом для коррупции. Воруют не только на стройплощадке, но и гораздо раньше — на этапе тендеров, выбора и согласования счетов.Мы в «Синтеке» решили…
—
от автора
Компания EchoStar заключила соглашение со SpaceX о продаже лицензий на использование частотных диапазонов AWS-4 и H-блока на 50 МГц. Сумма сделки составит $17 млрд, из неё половина будет выплачена в виде акций SpaceX.Кроме того, компания спутникового интернета профинансирует процентные платежи…
—
от автора
Конференция Positive Security Day 2025 пройдет 8 октября в Москве во Дворце Ирины Винер. Positive Technologies представит рынку новые продукты и решения и расскажет о платформенном подходе к достижению результативной кибербезопасности. В его основе лежит централизованная работа с данными, автоматизация…
—
от автора
Компания Anthropic признала, что качество ответов сразу несколько версий Claude деградировало из-за ошибок. Вот список известных проблем:5 августа — 4 сентября: отдельный баг ухудшал качество части запросов к Sonnet 4 (эффект усилился после 29 августа). Исправлено.26 августа — 5 сентября:…
—
от автора
В 2025 году уже недостаточно просто выпустить приложение — оно должно быстро адаптироваться к изменениям рынка, удобно и эффективно интегрироваться с новыми технологиями и обеспечивать хороший пользовательский опыт. Но что лучше выбрать: нативную разработку, кроссплатформу, или технологию Kotlin Multiplatform? Александр Кияйкин,…
—
от автора
Платформа стриминга медиа Plex сообщила клиентам о необходимости сбросить пароли после утечки данных, в ходе которой хакер смог украсть данные аутентификации одной из баз данных.Эти данные включают адреса электронной почты, имена пользователей, безопасно хешированные пароли и данные аутентификации.«Третья сторона получила…
—
от автора
Ранее на этой неделе Google выпустила Chrome 140 в общедоступной версии, усложнив запуск браузерных расширений на основе Manifest V2. Возможность их восстановления с помощью нескольких экспериментальных флагов больше недоступна. Тем не менее, пользователи uBlock Origin всё ещё могут использовать обходные…
—
от автора
Microsoft подписала стратегическое соглашение с Nebius (бывший Yandex NV), которое станет крупнейшим контрактом в истории компании в сфере облачных мощностей. До 2031 года Nebius предоставит корпорации вычислительные ресурсы из нового дата-центра в Нью-Джерси. Общая сумма сделки составит $17,4 млрд с…
—
от автора
Китайская компания Tencent презентовала открытую модель искусственного интеллекта HunyuanWorld-Voyager, способную генерировать видеоряд с эффектом трёхмерного пространства на основе одного изображения.Алгоритм моделирует движение камеры по виртуальной сцене и формирует 3D-эффект без собственно 3D-моделирования. Каждый сгенерированный клип длительностью 2 секунды включает 49…
—
от автора
Активность хакерских группировок, атаки APT, шифровальщиков и утечки конфиденциальных данных заставляют бизнес принимать быстрые решения. Наиболее частыми способами получения первоначального доступа к инфраструктуре своих жертв являются эксплуатация уязвимостей публично доступных сервисов, фишинговые рассылки с вредоноcным вложением, или же использование легитимных аутентификационных данных скомпрометированных пользователей, купленных…