SpaceX запускає супутники зв’язку O3b mPOWER у рамках своєї 84-ї місії

У неділю (12 листопада) SpaceX запустила місію SES O3b mPOWER, яка вивела два супутники зв’язку на середню навколоземну орбіту (MEO). Ракета Falcon 9, що перевозить ці супутники, стартувала зі станції космічних сил на мисі Канаверал у Флориді о 16:08 за східним часом (21:08 за Гринвічем).

Перший ступінь Falcon 9 повернувся на Землю та здійснив вертикальне приземлення безпілотного корабля компанії приблизно через 8,5 хвилин після старту. Корабель, відомий як «A Shortfall of Gravitas», чекав неподалік в Атлантичному океані; верхній ступінь ракети не буде відновлений, як це стандартно для польотів Falcon 9.

Через дві години після зльоту верхній ступінь ракети розгорнув перший із двох супутників на середню навколоземну орбіту (MEO) приблизно в 5000 миль (8000 км) над нашою планетою. Через сім хвилин був розгорнутий другий супутник.

Два космічні кораблі Boeing, які були на борту, розширять угруповання супутників зв’язку O3b, якими керує провайдер SES SA з Люксембургу. Очікується, що після завершення створення групи з шести супутників вона забезпечить високошвидкісне з’єднання з різними клієнтами як в державних, так і в приватних галузях, починаючи з кінця 2023 року.

Ракета-носій Falcon 9 літала у восьми попередніх місіях, п’ять з яких були присвячені створенню  Starlink, мегасузір’я супутників широкосмугового Інтернету SpaceX. Зараз Starlink складається з  понад 5000 працюючих супутників. Місія SES O3b mPOWER стала 84-м запуском SpaceX цього року.

Відома дата запуску RedMagic 9 Pro

Ігрова індустрія переповнена нетерпінням, оскільки RedMagic, відомий бренд ігрових телефонів, готується до запуску свого довгоочікуваного RedMagic 9 Pro. Обіцяючи знову розширити межі продуктивності в іграх, смартфон буде працювати на потужній мобільній платформі Snapdragon 8 Gen3.

RedMagic 9 Pro, офіційно анонсований до випуску 23 листопада о 14:00, уже повідомив про свою присутність на платформі порівняльного аналізу Geekbench. Вражаюче те, що він може похвалитися багатоядерними оцінками, що перевищують 7200, у поєднанні з одноядерними оцінками, що досягають 2293 балів. Пристрій оснащений значними 16 ГБ оперативної пам’яті, що покращує ігровий досвід.

Хоча онлайн-сфера вирує від хвилювання, конкретні подробиці щодо інших конфігурацій RedMagic 9 Pro залишаються оповитими таємницею. Зворотний відлік до релізу триває, а ентузіасти ігор з нетерпінням чекають нових відкриттів про цей передовий ігровий телефон. 

Вчені попереджають, що в льодах Землі може ховатися небезпечний «фактор X»

Як повідомляє Pandora Dewan з Newsweek, вчені все більше стурбовані тим, що віруси, успішно пробуджені після десятків тисяч років, що зберігалися у вічній мерзлоті, можуть бути ознакою гірших речей, які прийдуть.

«Є Фактор X, про який ми справді не дуже знаємо», — сказала Dewan спеціаліст з інфекційних захворювань Університету Умео Біргітта Евенгорд.

Якими б спекулятивними не були такі майбутні загрози, те, що дослідники виявили за останні роки, вимагає серйозного розгляду щодо вдосконалення спостереження та розслідування потенційних побічних ефектів в Арктиці. Завдяки тому, як діють інфекційні захворювання, більшість епідемій, ймовірно, виникне з нового джерела, наприклад, популяції диких тварин. Дослідження показали, що спалахи зоонозних хвороб зростають як за кількістю, так і за різноманітністю, причому очікується, що кількість смертей зростатиме в середньому майже на 10 відсотків щороку.

Подібна статистика навіть не враховує сплески, спричинені такими катастрофічними подіями, як COVID-19, які, як очікується, відбуватимуться все частіше, оскільки змінюється клімат і люди вторгаються в більшу різноманітність середовищ існування тварин. Хоча історія може розповісти нам дещо про хвороби, які передаються від одного хазяїна до іншого через космос, можливість того, що збудник здійснить гігантський стрибок у часі, є новою територією для дослідників.

Проте є вагомі підстави підозрювати, що це можливо і навіть ймовірно.

Як повідомляється, у 2016 році сибірська виразка стала причиною загибелі понад 2000 північних оленів і однієї людини в малонаселеному Ямало-Ненецькому районі північно-західного Сибіру. Вважається, що причиною цього конкретного спалаху є труп зараженої тварини, який довго був заморожений у сибірських льодах.

Бактерія, відповідальна за хворобу, Bacillus anthracis, розвинула здатність до зимової сплячки у формі спори, а інший вид того ж роду був відроджений у лабораторії після десятків мільйонів років збереження всередині бджоли, захопленої бурштином. Віруси можуть мати подібну здатність спати століттями. Лише минулого року дослідники повідомили про відродження вірусу амеби віком 50 000 років, знайденого в мерзлих відкладеннях на глибині 16 метрів (52 метри) під російським озером.

Важко сказати, що ці лабораторні дослідження можуть сказати про ймовірність реальних вірусних інфекцій. У той час як вірусам потрібен правильний «механізм», щоб закріпитися на клітинах-господарях і реплікуватися всередині, немає чіткого правила щодо еволюційного зв’язку між двома потенційними хазяїнами, тому важко передбачити, наскільки ми можемо бути сприйнятливими до патогену на основі того, чим вони інфіковані. минуле.

З іншого боку, швидкість та інтенсивність контакту з вірусом можуть мати велике значення для того, чи він зрештою розробив засіб зараження нового господаря. Залиште достатньо мікробів у спільну екосистему за короткий проміжок часу, і є ймовірність, що принаймні один знайде нового хазяїна для зараження.

Дослідники з Університету Оттави використовували секвенування ДНК і РНК, щоб створити картину видів вірусів, знайдених у ґрунті та воді озера Хазен, найбільшого прісноводного озера у Високому Арктиці. Їх дослідження, опубліковане у 2022 році, припускає, що замерзла північ може стати «родючим ґрунтом для нових пандемій», оскільки лід продовжує танути.

Вимірюючи збіг генеалогічних дерев вірусів і потенційних господарів, їхнє дослідження показало, що ймовірність поширення захоплених вірусів у відому чутливу популяцію господарів зростає зі збільшенням швидкості танення льодовиків.

Хоча повернення віспи, наступний коронавірус або якийсь абсолютно новий тип вірусу, відомий лише нашим далеким предкам, — все це жахливі можливості, шанси на появу збудника, який впливає на критичні частини харчової мережі, також не можна відкидати; або як збудник інфекції, або як джерело самого вуглецю.

Знаючи, що ми робимо, у давно замерзлому льоду майже напевно є невідомі фактори, які можуть застати нас зненацька. Варто повторити повідомлення Евенгорда Девану. «Є багато чого, чого ми не знаємо, і те, у що мало хто вивчав, — це вічна мерзлота». Джерело

Oppo Pad Air 2 вийде разом з Reno 11, Reno 11 Pro

Передбачуваний планшет Oppo Pad Air 2 отримав радіосертифікацію в липні в Китаї. У той час було припущення, що він може дебютувати разом із Find N3 Flip, який дебютував у серпні в країні. Це не було ні поруч з Find N3 Flip, ні з Find N3, які офіційно опублікували в країні в жовтні. Зараз кажуть, що новий планшет може дебютувати разом із серією смартфонів Reno 11.

У звіті минулого тижня стверджувалося, що Oppo анонсує серію смартфонів Reno 11 23 листопада в Китаї. Однак офіційно бренд поки не підтвердив це. Незабаром після цієї заяви доповідача Digital Chat Station запитали, чи буде Pad Air 2 запущений у Китаї, і його відповідь припустила, що він може бути запущений цього місяця разом із серією Reno 11.

Читачі повинні зауважити, що новий витік стверджує, що запуск серії Reno 11 перенесено на початок грудня. Таким чином, існує ймовірність того, що Pad Air 2 може вийти після лінійки Reno 11 в найближчий місяць. У жовтні OnePlus представила OnePlus Pad Go на світовому ринку. Згідно з повідомленнями, у Китаї Pad Go буде перейменовано в Oppo Pad Air 2. Ось погляд на очікувані характеристики пристрою.

Характеристики Oppo Pad Air 2

Oppo Pad Air 2, ймовірно, матиме 11,35-дюймовий дисплей з роздільною здатністю 2,8K і частотою оновлення 90 Гц. Очікується, що планшет на базі Helio G99 отримає 8 ГБ оперативної пам’яті, 128 ГБ / 256 ГБ пам’яті, акумулятор на 8000 мАг зі швидкою зарядкою 33 Вт і Android 13 на базі ColorOS 13.2. Pad Air 2 може мати 8-мегапіксельний процесор. фронтальна камера та 8-мегапіксельна основна камера.

Microsoft Edge тестує нову функцію перекладу відео

Останнє оновлення Microsoft Edge Canary має інноваційну функцію: переклад відео. Користувачі помітили нову кнопку «Перекласти», яка стає видимою при наведенні на відео. Однак тепер натискання цієї кнопки не викликає жодних дій.

Останнє оновлення Microsoft Edge Canary має інноваційну функцію: переклад відео. Користувачі помітили нову кнопку «Перекласти», яка стає видимою при наведенні на відео. Однак тепер натискання цієї кнопки не викликає жодних дій.

Поряд із цим значним оновленням Microsoft також налаштувала більш незначну функцію в Edge.

Оновлено опис функції «Автоматична картинка в картинці». Тепер цю функцію уточнено, щоб автоматично мінімізувати відео в режимі «Картинка в картинці», коли користувачі перемикаються між різними програмами, а не під час навігації між вкладками чи вікнами. Ця зміна забезпечує більш чітке розуміння того, як працює функція.

Ці зміни в збірці Microsoft Edge Canary дають користувачам ще одну причину спробувати Edge замість Chrome. Запровадження перекладу відео є значним кроком вперед, який обіцяє зробити вміст більш доступним для різноманітної глобальної аудиторії, коли він стане повністю функціональним. Джерело

Іранські хакери атакують технологічний сектор Ізраїлю

Дослідники безпеки відстежили нову кампанію Imperial Kitten, спрямовану на транспортні, логістичні та технологічні компанії. Імператорське кошеня також відоме як Черепаховий, TA456, Багряна піщана буря та Жовтий Лідерк, і протягом кількох років воно використовувало онлайн-персону Марселли Флорес.

Це загрозливий актор, пов’язаний із Корпусом вартових ісламської революції (КВІР), філією збройних сил Ірану, який активно працює принаймні з 2017 року, здійснюючи кібератаки на організації в різних секторах, включаючи оборону, технології, телекомунікації, морський транспорт, енергетика, консультаційні та професійні послуги.

Нещодавні атаки виявили дослідники компанії з кібербезпеки CrowdStrike, які зробили атрибуцію на основі збігів інфраструктури з минулими кампаніями, спостережуваних тактик, методів і процедур (TTP), використання шкідливого програмного забезпечення IMAPLoader, фішингових спокус.

Імператорський кошеня атакує

У звіті, опублікованому на початку цього тижня, дослідники стверджують, що Imperial Kitten запустив фішингові атаки в жовтні, використовуючи тему «набір на роботу» в електронних листах зі шкідливим вкладенням Microsoft Excel. Під час відкриття документа зловмисний макрокод витягує два пакетні файли, які створюють постійність через зміни реєстру та запускають корисні навантаження Python для зворотного доступу до оболонки.

Потім зловмисник переміщається вбік мережею, використовуючи такі інструменти, як PAExec для віддаленого виконання процесів і NetScan для розвідки мережі. Крім того, вони використовують ProcDump для отримання облікових даних із системної пам’яті.

Зв’язок із сервером управління та управління (C2) здійснюється за допомогою спеціального шкідливого програмного забезпечення IMAPLoader і StandardKeyboard, обидва покладаються на електронну пошту для обміну інформацією. Дослідники кажуть, що StandardKeyboard зберігається на скомпрометованій машині як Windows Service  Keyboard Service і виконує команди, закодовані в base64, отримані від C2.

CrowdStrike підтвердив для BleepingComputer, що атаки в жовтні 2023 року були спрямовані на ізраїльські організації після конфлікту Ізраїлю та ХАМАС.

Минулі кампанії

У попередній діяльності Imperial Kitten здійснював атаки на водопої, скомпрометувавши кілька ізраїльських веб-сайтів за допомогою коду JavaScript, який збирав інформацію про відвідувачів, таку як дані веб-переглядача та IP-адресу, профілюючи потенційні цілі. Команда Threat Intelligence у PricewaterhouseCoopers (PwC) каже, що ці кампанії відбувалися між 2022 та 2023 роками та були націлені на сектори морського судноплавства, транспортування та логістики, а деякі з жертв отримали зловмисне програмне забезпечення IMAPLoader, яке вводило додаткові корисні навантаження.

В інших випадках Crowdstrike бачив, як хакери зламували мережі безпосередньо, використовуючи загальнодоступний код експлойту, використовуючи вкрадені облікові дані VPN, виконуючи ін’єкції SQL або через фішингові електронні листи, надіслані цільовій організації. І CrowdStrike, і PwC надають індикатори компрометації (IoC) для зловмисного програмного забезпечення та інфраструктури зловмисника, що використовується під час спостережуваних атак. Джерело