В новой линейке Apple iPhone 17 используются привычные матрицы OLED, которые всё так же мерцают на пониженной яркости. Мерцание возникает из-за механизма ШИМ (широтно-импульсная модуляция), который используется в подобных панелях для управления яркостью. Подавить мерцания в предыдущих моделей можно настройкой «Reduce White Point». В новой линейке появился более удобный способ — опция «Display Pulse Smoothing». Рассмотрим, что именно она регулирует и как работает.
С момента своего появления в iPhone X в 2017 году система разблокировки по лицу Apple Face ID заняла первое место по популярности среди подобных. Как и любая система, основанная на анатомических особенностях живых людей, Face ID имеет свои ограничения: её защиту обходят близкие родственники, возможно — двойники; в СМИ неоднократно писали о том, что Face ID путает детские лица, иногда позволяя ребёнку разблокировать устройство родителя. В этой статье мы попробуем разобраться, что из этого соответствует действительности, что оказалось фейком, что сумели сделать исследователи безопасности и можно ли использовать их наработки в криминалистической лаборатории.
С точки зрения судебной практики искусственный интеллект — явление новое, малопонятное и слабо изученное. В публицистической статье Страшилки и ужасы ИИ я провёл параллели между искусственным интеллектом как социальным явлением сейчас — и электричеством веком раньше. Эти параллели становятся всё более явными: всё так же журналисты озвучивают всё те же страхи, описывая их теми же самыми словами. Насколько опасно в действительности использование средств искусственного интеллекта в рамках судебно-правовой системы? Попробуем разобраться.
Рынок твердотельных накопителей пресыщен; даже у крупных производителей маржа невелика, а мелкие OEM ради экономии нескольких долларов вынуждены идти на разнообразные уловки, удешевляющие производство. Эта статья — своеобразное продолжение темы не все SSD одинаково полезны, но теперь — с практическим опытом и результатами испытаний.
В Windows существуют такие источники цифровых артефактов, о которых обычные пользователи не имеют представления. Многим известно о существовании журнала событий Windows Event Log, но мало кто знает о существовании другой базы данных, в которой хранятся данные о запущенных приложениях и сетевой активности. Эта база данных носит название SRUM (System Resource Usage Monitor). О её содержимом и о способах добраться до него мы и поговорим в сегодняшней статье.
Перед вами — пятая часть серии Perfect Acquisition о технологии «идеального извлечения». Если вы пропустили предыдущие части, рекомендуем ознакомиться с ними — в них описано, как мы пришли к «идеальному» извлечению. Сегодня же мы расскажем о том, как эта технология работает в случаях, когда на устройстве вместо файловой системы HFS установлена APFS.
Ранее мы подробно тестировали скорость снятия образов с быстрых накопителей. Однако высокая скорость — это лишь часть задачи. Даже при идеальной, предельной для конкретного «железа» скорости, получить гарантированно корректный и полный образ не так просто, как кажется. Достичь максимальной скорости работы тоже получается не каждый раз: множество факторов могут привести как к существенному замедлению работы, так и искажениям итогового результата. В этой статье мы собрали ключевые факторы, которые могут повлиять на скорость и качество снятия образа.
Искусственный интеллект сегодня интегрируют повсюду: смартфоны с ИИ обещают предугадывать наши желания, холодильники сами заказывают еду, а умные кофеварки скоро начнут анализировать настроение хозяина перед варкой капучино. Но за всеобщим увлечением встаёт прагматичный вопрос: может ли ИИ реально помочь в задачах цифровой криминалистики — а именно, при переборе паролей? Идея звучит интригующе: использовать мощные языковые модели для генерации наборов правил и шаблонов, в первую очередь атакуя наиболее вероятные комбинации. Однако на практике всё оказывается куда сложнее.
В новостях снова бьют тревогу: в сеть «утекли» 16 миллиардов паролей, включая доступы к Apple, Google и другим крупным сервисам. Волна публикаций моментально вызвала панику; посыпались дежурные советы срочно сменить пароль. Однако уже через пару дней профильные источники уточнили: «утечка» — это всего лишь агрегат старых баз, логов инфостилеров и множества дубликатов. По сути, давно известные данные просто собрали «до кучи». У специалистов, занимающихся подбором паролей к зашифрованным документам и контейнерам, закономерно возникает вопрос: можно ли использовать такие «мегасборники» с реальной пользой в лабораторной практике? Краткий ответ — скорее нет, чем да. Но в перспективе ситуация может измениться.
Рынок твердотельных накопителей претерпевает серьёзные изменения. Благодаря удешевлению NAND-памяти и наличию решений «под ключ» (контроллеры, прошивки, даже полностью готовые платформы), SSD стали массовым товаром. Сегодня твердотельный накопитель можно купить на любом крупном маркетплейсе, зачастую — по подозрительно низкой цене. Вместе с этим возник новый феномен: обилие безымянных SSD, в том числе из Китая, которые внешне выглядят как полноценные устройства, но на деле представляют собой непредсказуемую комбинацию комплектующих, временами — поддельных. В этой статье мы рассмотрим, что из себя представляют такие устройства и можно ли на них положиться.