Connect with us

Технологија

Adobe подготвува бесплатна веб-верзија на Photoshop

Avatar

Published

на

Со овој потег компанијата има за цел да ја направи програмата попристапна, да привлече нови корисници, но и да и зададе удар на конкуренцијата.

Веб верзијата на Photoshop моментално се тестира во Канада, каде секој корисник може да пристапи до неа со едноставно најавување на бесплатна сметка на Adobe. Компанијата ја опишува оваа услуга како freemium, што значи дека одредени алатки ќе бидат достапни само за корисниците кои плаќаат за нив. Сепак, сите основни функции на Photoshop ќе бидат потполно бесплатни, пишува The Verge.

На овој начин, Adobe се заканува да ја потисне Canva, која моментално е најпопуларниот бесплатен веб сервис за графички дизајн на глобално ниво, иако нуди само основни функции за уредување фотографии, како што се филтри, сечење и ефекти.

Со додавање на напредни Photoshop алатки на едноставниот интерфејс на Canva, Adobe има намера да ја направи апликацијата подостапна за почетниците и потенцијално да привлече корисници кои ќе сакаат да платат за целосната верзија на програмата.

Бета верзијата е веќе тука

Компанијата презеде сличен чекор со лансирањето на мобилни апликации, како што се Fresco и PS Express. Исто така, бета веб-верзија на Photoshop беше лансирана минатиот октомври. Тоа е едноставен интерфејс заснован на соработката на уметниците со заедницата, бидејќи овозможува пристап до дизајнот, оставајќи коментари и правејќи промени.

Иако Adobe не даде временска рамка за тоа кога freemium ќе се прошири во други региони, компанијата продолжува да ја ажурира бета верзијата, додавајќи повеќе креативни алатки достапни во оригиналната верзија на програмата. Марија Јап, потпретседател на Adobe, изјави за The Verge:

Сакаме да го направиме Photoshop попристапен и полесен за користење, за да може повеќе луѓе да го пробаат.

И за крај уште една вест од компанијата Adobe. Во вторник, 14 јуни, беше претставен новиот Неврален филтер за Photoshop. Станува збор за филтер за „реставрација“ на фотографии кој користи вештачка интелигенција за да ги „чисти“ старите фотографии од гребнатини и делумно да ги врати нивните оригинални бои. Во комбинација со веќе постоечки филтер за додавање боја на црно-белите фотографии, старите фотографии добиваат нов живот.

прикажи повеќе
Advertisement

Технологија

Лажна апликација “Telegram” ги шпионира корисниците на Android

Avatar

Published

на

Откриен шпионски софтвер скриен во лажна верзија на популарната апликација Telegram понудена бесплатно на веб-локација која се претставува како Shagle – платформа за видео разговор што нуди шифрирана комуникација со странци.

ESET го опиша шпионскиот софтвер како „тројанизирана верзија“ на Telegram, а се верува дека непријателската апликација ја користела групата StrongPity, која ги шпионирала своите цели од ноември.

За разлика од оригиналниот сајт Shagle кој не нуди официјална мобилна апликација за пристап до своите услуги, лажниот сајт нуди само апликација за Android за преземање бидејќи не е возможен веб-стриминг.

Се верува дека StrongPity користи копија од веб-страницата Shagle и лажна апликација Telegram за да инсталира задна врата што и овозможува на групата да снима телефонски разговори, како и да собира текстуални пораки, дневници за повици и списоци со контакти.

Ако жртвата дозволи пристап до апликацијата, таа ќе им овозможи на хакерите да ексфилтрираат или украдат слични податоци од 17 други апликации, вклучувајќи ги Viber, Skype, Gmail, Messenger и Tinder.

ESET додава дека кампањата најверојатно е „многу тесно насочена“ бидејќи истражувачите на компанијата не можеле да идентификуваат конкретни жртви користејќи телеметрија.

ESET вели дека не знае како жртвите биле намамени на лажниот сајт Shagle, додавајќи дека лажната апликација Telegram не била достапна на Google Play.

Групата StrongPity, која го носи името Promethium, е активна од најмалку 2012 година. Се верува дека платеничката шпионска група ги проширила своите првични цели на Блискиот Исток и Европа за да стане глобална закана.

Прочитај повеќе

Технологија

Мета ги повика корисниците да ги прегледаат поставките за приватност за Денот на заштита на податоците

Avatar

Published

на

Меѓународниот ден за заштита на личните податоци се слави на 28 јануари. Во најавата за настанот, Мета ги повика корисниците да ги прегледаат поставките за приватност. Компанијата ја искористи можноста да потсети на своите различни иницијативи за заштита на корисниците, како и да им даде на корисниците поголема контрола врз користењето на нивните податоци.

Сепак, тоа не беше секогаш случај. За потсетување, Мета се уште ги трпи последиците од скандалот со британската аналитичка фирма Кембриџ Аналитика, кога беше откриена злоупотреба на податоците на корисниците на Фејсбук, кои паднаа во погрешни раце, а потоа беа искористени за профилирање и таргетирање на гласачите на избори.

Оттогаш, Мета направи значителни напори за подобра заштита на корисниците на своите платформи.

Во најновата верзија на своето ажурирање за напредокот на приватноста, Мета потсети на своите различни иницијативи насочени кон подобра заштита на податоците на корисниците. Тоа вклучува:

√ Стартување на нов Центар за приватност и ажурирана Политика за приватност. И двете се наменети да им помогнат на корисниците подобро да ги разберат нивните опции за контрола на тоа како нивните податоци се користат во Мета апликациите.

√ Стандардни поставки кои ја штитат приватноста на младите корисници на Facebook и Instagram

√ Нови ограничувања за рекламите што се прикажуваат на малолетните корисници на Facebook и Instagram

За Денот на заштитата на податоците, Мета вели дека ќе ги поттикне корисниците да направат проверка на приватноста, што ќе ги прошета низ различните елементи што можат да ги контролираат и ќе ги поттикне да ги прегледаат своите поставки.

„Без разлика дали поставувате поставки за публика или поставувате автентикација со два фактори, поставките треба редовно да се прегледуваат, а луѓето сега можат да поставуваат повторлив потсетник за проверка на приватноста за да бидат автоматски известувани…“

Мета, исто така, потсети на воведувањето на стандардно шифрирање во своите апликации, што сè уште е предмет на спор меѓу технолошките компании и властите ширум светот. И додека шифрирањето навистина може да ги заштити криминалците кои комуницираат во апликациите на Мета, тоа осигурува дека обичните корисници можат да бидат уверени дека не се надгледувани од Големиот брат и слободно да споделат што сакаат со своите контакти.

Прочитај повеќе

Технологија

Со нов Андроид Тројан, хакерите можат далечински да го контролираат вашиот телефон – Внимавајте!

Avatar

Published

на

Сајбер-криминалците кои стојат зад познатите банкарски тројанци на Android, BlackRock и ERMAC, сега нудат уште еден малициозен софтвер наречен Hook, за кој велат дека може далечински да ја преземе контролата врз мобилните телефони во реално време. Истражувачите на ThreatFabric кои први го забележаа новиот малициозен софтвер велат дека моментално се нуди за 7.000 долари месечно.

Повеќето од банкарските апликации насочени од овој малициозен софтвер се користат во САД, Шпанија, Австралија, Полска, Канада, Турција, ОК, Франција, Италија и Португалија, но опсегот на целните апликации на малициозен софтвер всушност го опфаќа целиот свет.

Куката е дело на актерот за закана познат како DukeEugene и всушност е наследник на ERMAC, кој беше откриен во септември 2021 година. . ERMAC им овозможува на клиентите да украдат акредитиви од 467 банкарски и крипто-апликации преку лажни страници за најавување што ги преклопуваат целните апликации.

Иако авторот на Хук тврди дека новиот малициозен софтвер е напишан од нула и иако има неколку дополнителни функции во споредба со ERMAC, истражувачите на ThreatFabric ги оспоруваат овие тврдења и велат дека виделе значителни преклопувања на кодот помеѓу двата малициозен софтвер.

„ERMAC отсекогаш стоел зад малициозен софтвер Hydra и Octo во однос на можностите и карактеристиките“, рече истражувачот на ThreatFabric, Дарио Дурандо, кој вели дека ова е причината зошто сајбер-криминалците секогаш ги претпочитале двата малициозен софтвер наместо ERMAC.

Недостатокот на можности што ги има RAT (Trojan за далечински пристап) е главниот проблем на современите банкарски тројанци на Android, бидејќи тие не обезбедуваат можност за преземање на уредот, што е гаранција дека измамата најверојатно ќе биде успешна и нема да бидат откриени. Ова е најверојатно она што го поттикнало развојот на овој нов малициозен софтвер.

Иако е очигледен наследник на ERMAC, Hook нуди многу повеќе функции што го прават поопасен за корисниците на Android.

Најважната иновација е модулот VNC (Virtual Network Computing), кој им дава на хакерите можност да комуницираат со корисничкиот интерфејс на компромитиран уред во реално време. Ова им овозможува да вршат какви било активности на заразениот уред, што го прави сличен на гореспоменатите малициозен софтвер Hydra и Octa.

Сепак, Hook’s VNC модул бара пристап до услугата за пристапност на Android, која малициозниот софтвер тешко би ја добил на уреди со Android 11 или понова верзија.

Кука ги злоупотребува услугите за пристапност на Android за да изврши преклопени напади и да собира секакви чувствителни информации како што се контакти, дневници на повици, притискање на тастатурата, токени за автентикација со два фактори (2FA), па дури и пораки на WhatsApp. Малициозен софтвер дури им дозволува на хакерите да испраќаат пораки преку сметката на жртвата.

Кука, исто така, има проширена листа на целни апликации, а самиот малициозен софтвер се маскира како веб-прелистувач на Google Chrome за да ги измами корисниците да го преземат. Кука моментално се дистрибуира како АПК на Google Chrome под имињата „com.lojibiwawajinu.guna“, „com.damariwnomiwi.docebi“, „com.damariwonomiwi.docebi“ и „com.yecomevusaso.pisifo“, но ова може да се менува во секој момент.

Меѓу главните карактеристики на Hook е можноста за далечинско гледање и интеракција со екранот на заразениот уред, пристап до датотеки, екстракција на фрази од криптопаричници и следење на точната локација на телефонот, поради што овој малициозен софтвер е нешто помеѓу шпионски и банкарски малициозен софтвер .

ThreatFabric рече дека досега забележаните примероци на Hook се во фаза на тестирање, но може да бидат испорачани преку фишинг кампањи, канали на Telegram или во форма на апликации за капка на Google Play Store.

„Главниот недостаток на создавање на нов малициозен софтвер обично е стекнувањето доволно доверба од другите актери, но со статусот на DukeEugene меѓу криминалците, многу е веројатно дека тоа нема да биде проблем за Хук“, рече Дурандо.

Прочитај повеќе