Telegram опубликовал Swift-версию приложения для iOS с большей скоростью работы, встроенными темами и лучшим энергосбережением — Telegram X.
itunes.apple.com/app/id898228810
#iOS #Swift
itunes.apple.com/app/id898228810
#iOS #Swift
Telegram выпустил вторую версию официального приложения для iOS 8 и более новых версий ОС под названием Telegram X.
Это официальный клиент, переписанный на Swift: новые анимации, четыре темы оформления (классическая, светлая, темно-синяя, чёрная), более быстрая скорость работы, сниженное энергопотребление, настраиваемый размер шрифта интерфейса и чатов, нормальное отображение постов с узкими прикреплёнными медиафайлами. Особенно впечатляет скорость работы — все всплывающие диалоговые окна появляются на экране моментально; полностью чёрная тема же пригодится владельцам iPhone X с OLED-экраном.
Увы, приложение новое и команде предстоит его дорабатывать. В Telegram X могут не работать некоторые боты, а интерфейс не показывает сервисные уведомления (вроде превышения допустимого количества символов в посте с прикреплённым изображением).
Это официальный клиент, переписанный на Swift: новые анимации, четыре темы оформления (классическая, светлая, темно-синяя, чёрная), более быстрая скорость работы, сниженное энергопотребление, настраиваемый размер шрифта интерфейса и чатов, нормальное отображение постов с узкими прикреплёнными медиафайлами. Особенно впечатляет скорость работы — все всплывающие диалоговые окна появляются на экране моментально; полностью чёрная тема же пригодится владельцам iPhone X с OLED-экраном.
Увы, приложение новое и команде предстоит его дорабатывать. В Telegram X могут не работать некоторые боты, а интерфейс не показывает сервисные уведомления (вроде превышения допустимого количества символов в посте с прикреплённым изображением).
Telegraph
Новые и исчезнувшие функции Telegram X
23 декабря в App Store появился второй официальный клиент Telegram — X. В нём много серьёзных изменений: добавили несколько новых функций, при этом растеряв по пути старые из оригинального клиента. Мы нашли их все. Что нового Клиент переписан на языке программирования…
Важная информация по уязвимостям
meltdownattack.com
Meltdown и Spectre — худшие уязвимости IT за последние годы. Heartbleed и Krack по сравнению с ними детский сад.
Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы вытащить пароли или любые другие интересные данные. Подвержены все десктопные процессоры за последние десять лет, включая, судя по всему, и AMD.
Фиксить придётся ВЕЗДЕ — в операционных системах, в браузерах. Эксплойты есть даже на JavaScript!
Spectre же можно эксплуатировать вообще примерно везде, простого фикса нет и не предвидится.
Переводить детали уязвимостей не будем: кому интересно, прочитает и разберётся по-английски, а кому нет — значит и не надо.
Подробнее и история
Подробнейшее описание от обнаруживших проблемы, Google Project Zero (ссылайтесь в будущем на него)
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
И JavaScript тоже:
https://twitter.com/mraleph/status/948683329359970304
https://twitter.com/migueldeicaza/status/948715833605459969
AMD поспешили заявить, что проблема в Intel (на этом фоне акции Intel упали и началась истерика).
https://twitter.com/internetofshit/status/948684798570188806
Подробное и простое описание уязвимости от @FioraAeterna, инженера компиляторов и «твиттер-знаменитости»:
https://twitter.com/FioraAeterna/status/948684092333158400
Что делают команды ОС, чтобы хоть что-то заштопать:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf
https://twitter.com/aionescu/status/948818841747955713
Более-менее объяснение ситуации по-русски:
http://www.opennet.ru/opennews/art.shtml?num=47849
И что теперь
Активно можно сделать мало что — просто накатывать обновления по мере выхода.
На уязвимость какую-то время было эмбарго, в результате которого в самых последних версиях macOS и Windows уязвимость уже немного заштопана. Amazon AWS и Azure тоже обновились.
К сожалению, от фикса всё начинает работать медленнее. Несколько не доверяем оценке в «фикс делает всё на 30% медленнее», которую растиражиловали СМИ (хайп, истерика, о чем бы ещё написать), кто-то даже придумал 50%, но вот есть тред от пользователей AWS, где видно, насколько все медленее:
https://twitter.com/internetofshit/status/948682685601509377
https://twitter.com/timgostony/status/948682862844248065
И, конечно, браузеры тоже подвержены проблеме: существует эксплоит аж из JavaScript.
Что делать
Обязательно включить везде автообновления, в первую очередь на ОС и браузерах.
Придётся обновиться на самые последние версии ОС. На старых версиях macOS отсидеться не получится, теперь действительно нужно обновляться на High Sierra.
Браузеры нужно обновить как только так сразу, однозначно есть уязвимость и в Google Chrome (хвалёная изоляция не помогла), и в Firefox.
Часть облачных провайдеров уже обновилась, часть ещё нет. В любом случае нужно ждать новых ядер для вашего дистрибутива и мгновенно обновляться. В январе ваши администраторы устроят вам перезагрузки серверов — если они не в спячке.
Всё очень плохо, и масштаб проблемы (так же как и оценки того, мог ли ее кто-то эксплуатировать раньше) еще предстоит выяснить.
meltdownattack.com
Meltdown и Spectre — худшие уязвимости IT за последние годы. Heartbleed и Krack по сравнению с ними детский сад.
Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы вытащить пароли или любые другие интересные данные. Подвержены все десктопные процессоры за последние десять лет, включая, судя по всему, и AMD.
Фиксить придётся ВЕЗДЕ — в операционных системах, в браузерах. Эксплойты есть даже на JavaScript!
Spectre же можно эксплуатировать вообще примерно везде, простого фикса нет и не предвидится.
Переводить детали уязвимостей не будем: кому интересно, прочитает и разберётся по-английски, а кому нет — значит и не надо.
Подробнее и история
Подробнейшее описание от обнаруживших проблемы, Google Project Zero (ссылайтесь в будущем на него)
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
И JavaScript тоже:
https://twitter.com/mraleph/status/948683329359970304
https://twitter.com/migueldeicaza/status/948715833605459969
AMD поспешили заявить, что проблема в Intel (на этом фоне акции Intel упали и началась истерика).
https://twitter.com/internetofshit/status/948684798570188806
Подробное и простое описание уязвимости от @FioraAeterna, инженера компиляторов и «твиттер-знаменитости»:
https://twitter.com/FioraAeterna/status/948684092333158400
Что делают команды ОС, чтобы хоть что-то заштопать:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf
https://twitter.com/aionescu/status/948818841747955713
Более-менее объяснение ситуации по-русски:
http://www.opennet.ru/opennews/art.shtml?num=47849
И что теперь
Активно можно сделать мало что — просто накатывать обновления по мере выхода.
На уязвимость какую-то время было эмбарго, в результате которого в самых последних версиях macOS и Windows уязвимость уже немного заштопана. Amazon AWS и Azure тоже обновились.
К сожалению, от фикса всё начинает работать медленнее. Несколько не доверяем оценке в «фикс делает всё на 30% медленнее», которую растиражиловали СМИ (хайп, истерика, о чем бы ещё написать), кто-то даже придумал 50%, но вот есть тред от пользователей AWS, где видно, насколько все медленее:
https://twitter.com/internetofshit/status/948682685601509377
https://twitter.com/timgostony/status/948682862844248065
И, конечно, браузеры тоже подвержены проблеме: существует эксплоит аж из JavaScript.
Что делать
Обязательно включить везде автообновления, в первую очередь на ОС и браузерах.
Придётся обновиться на самые последние версии ОС. На старых версиях macOS отсидеться не получится, теперь действительно нужно обновляться на High Sierra.
Браузеры нужно обновить как только так сразу, однозначно есть уязвимость и в Google Chrome (хвалёная изоляция не помогла), и в Firefox.
Часть облачных провайдеров уже обновилась, часть ещё нет. В любом случае нужно ждать новых ядер для вашего дистрибутива и мгновенно обновляться. В январе ваши администраторы устроят вам перезагрузки серверов — если они не в спячке.
Всё очень плохо, и масштаб проблемы (так же как и оценки того, мог ли ее кто-то эксплуатировать раньше) еще предстоит выяснить.
Google Online Security Blog
Today's CPU vulnerability: what you need to know
Posted by Matt Linton, Senior Security Engineer and Pat Parseghian, Technical Program Manager [Google Cloud, G Suite, and Chrome customers...
яПрофи Технологии
Важная информация по уязвимостям meltdownattack.com Meltdown и Spectre — худшие уязвимости IT за последние годы. Heartbleed и Krack по сравнению с ними детский сад. Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы…
Компьютеры, планшеты, смартфоны и приставки для телевизоров Apple подвержены уязвимостям процессоров, которые позволяют получить доступ к памяти устройства, заявили в компании.
Все компьютеры и мобильные устройства компании Apple, кроме умных часов, подвержены уязвимостям процессоров Spectre и Meltdown, воспользовавшись которыми злоумышленник потенциально может получить доступ к памяти устройства и памяти других приложений. Компания сообщила об этом на своем сайте.
В компании отметили, что пока не зафиксировали ни одной вредоносной программы, эксплуатирующей эту уязвимость. Меры по защите от Meltdown уже включены в обновления операционных систем iOS, macOS и tvOS. Умные часы Apple Watch уязвимости не подвержены. Компания пообещала выпустить обновление для браузера Safari для защиты от Spectre.
«Meltdown и Spectre эксплуатируют уязвимость в спекулятивном выполнении задач, которая позволяет получить доступ к привилегированной памяти устройства, в том числе к ядру системы, со стороны не обладающего правами на это пользовательского процесса, например вредоносного приложения», — пояснили в корпорации. Спекулятивное выполнение задач позволяет повысить скорость обработки данных процессорами: они пытаются «предугадать» последующие инструкции и просчитывают их заранее.
Об уязвимостях в процессорах компании Intel стало известно 2 января. ИТ-издание The Register отмечало, что они затрагивают и устройства под управлением операционной системы macOS. Уязвимостям, говорилось в статье, подвержены все процессоры, выпущенные Intel за последнее десятилетие. В Intel позднее заявили, что уязвимости затрагивают еще и продукцию конкурентов — AMD и ARM Holdings.
Компания Microsoft выпустила 4 января обновление для ОС Windows 7, 8 и 10, направленное на борьбу с Meltdown и Spectre.
Издание The Verge со ссылкой на осведомленных о ситуации источников писало, что из-за обновлений работа некоторых старых процессоров может замедлиться. По этим данным не пострадает производительность у процессоров, работающих на шестом поколении архитектуры Intel (кодовое название Skylake), то есть на процессорах, выпущенных после августа 2015 года.
В компании отметили, что пока не зафиксировали ни одной вредоносной программы, эксплуатирующей эту уязвимость. Меры по защите от Meltdown уже включены в обновления операционных систем iOS, macOS и tvOS. Умные часы Apple Watch уязвимости не подвержены. Компания пообещала выпустить обновление для браузера Safari для защиты от Spectre.
«Meltdown и Spectre эксплуатируют уязвимость в спекулятивном выполнении задач, которая позволяет получить доступ к привилегированной памяти устройства, в том числе к ядру системы, со стороны не обладающего правами на это пользовательского процесса, например вредоносного приложения», — пояснили в корпорации. Спекулятивное выполнение задач позволяет повысить скорость обработки данных процессорами: они пытаются «предугадать» последующие инструкции и просчитывают их заранее.
Об уязвимостях в процессорах компании Intel стало известно 2 января. ИТ-издание The Register отмечало, что они затрагивают и устройства под управлением операционной системы macOS. Уязвимостям, говорилось в статье, подвержены все процессоры, выпущенные Intel за последнее десятилетие. В Intel позднее заявили, что уязвимости затрагивают еще и продукцию конкурентов — AMD и ARM Holdings.
Компания Microsoft выпустила 4 января обновление для ОС Windows 7, 8 и 10, направленное на борьбу с Meltdown и Spectre.
Издание The Verge со ссылкой на осведомленных о ситуации источников писало, что из-за обновлений работа некоторых старых процессоров может замедлиться. По этим данным не пострадает производительность у процессоров, работающих на шестом поколении архитектуры Intel (кодовое название Skylake), то есть на процессорах, выпущенных после августа 2015 года.
Apple Support
Сведения об уязвимостях спекулятивного выполнения в центральных процессорах ARM и Intel
Компания Apple выпустила обновления системы безопасности для ОС macOS Sierra и El Capitan для защиты от уязвимости Meltdown. Компания Apple выпустила обновления для ОС iOS и macOS High Sierra, а также браузера Safari в ОС Sierra и El Capitan, предназначенные…
Обратите внимание, что ещё вышла macOS 10.13.2, где Apple исправила уязвимость Spectre, обнаруженную в процессорах Intel. Чуть ранее выходила другая заплатка для макоси, она исправляла другую «пробоину» Meltdown. Установка обновлений — дело добровольное, но лучше не лениться и всё-таки скачать. О том, что вышла iOS 11.2.2 раньше писали, она тоже от защищает Meltdown и Spectre.
Telegram
яПрофи новости
Важная информация по уязвимостям
meltdownattack.com
Meltdown и Spectre — худшие уязвимости IT за последние годы. Heartbleed и Krack по сравнению с ними детский сад.
Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы…
meltdownattack.com
Meltdown и Spectre — худшие уязвимости IT за последние годы. Heartbleed и Krack по сравнению с ними детский сад.
Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы…
Немного поздней осени Вам в ленту) #iPhoneX #ulsk #ulyanovsk #ульяновск #нормальныйтакойтелефон #незнаючеговсехаятего
Forwarded from Киты плывут на вписку с ЛСД
В связи с весенним обострением участились набеги ментов на дома и офисы добропорядочных граждан, в процессе которых грабители в погонах устраивают погром и выносят все, что плохо лежит - в особенности внимание воров привлекают компьютеры и прочая техника. Поэтому самое время вспомнить один совет, который сможет облегчить жизнь вам и усложнить ее ворам - ШИФРУЙТЕ ДИСКИ.
1. Зачем это нужно делать? Сначала немного о том, как работают уголовные дела по 282 и прочим оскорблениям чувств верующих, большинство из которых возбуждается по Вконтакту: нужно найти коммент, отправить запрос ВК - получить айпи, отправить запрос провайдеру - получить адрес. Дело не требующее никакого умственного напряжения - для ментов самое то. Поэтому вконтакте нужно вообще сидеть поменьше. Но что происходит с любой другой соцсетью или мессенджером? Отправляют запрос в твиттер - а в ответ тишина. Следовательно, провести связь между вами и каким-то аккаунтом можно только через а) ваш самооговор б) материалы с "орудия преступления". Поэтому эти материалы и следует шифровать. Получить 282-ую статью сейчас несложно. Разжигал рознь в отношении "социальной группы жулики и воры"? Получай срок. На Камчатке некто Дмитрий Самойленко занимался изучением однополых сексуальных отношений в традиционной культуре северных народов - угадайте какую статью ему в итоге пришили?
Также нужно понимать, что любая интересная посторонним лицам информация с ваших дисков - мгновенно окажется у них. Вашу личную переписку покажут в очередном "расследовании" по Рен-ТВ, там же окажется видео ваших целующихся тян, которое вы сентиментально хранили годами, финансовая информацию влегкую утечет от бандитов государственных к бандитам обыкновенным. Да и просто неприятно, что неграмотные колхозники (опера) и полуграмотные колхозники (следаки) будут рыться в ваших вещах. Помните, что для любого мало-мальского специалиста ваш диск полон следов - и просто "разлогиниться" и "стереть" что-то недостаточно (по крайней мере, без специальных программ типа CCleaner).
2. Как это делать? Очень просто. Не сложнее, чем пользоваться любой другой программой. Скачиваете программу VeraCrypt - https://veracrypt.codeplex.com/ Находите в интернете инструкцию и читаете, например - https://securityinabox.org/ru/guide/veracrypt/windows/
Есть три опции - зашифровать носитель (флешку), жесткий диск или жесткий диск с операционной системой. В первых двух случаях нужно будет запускать носители через Веру и вводить пароль, во втором - вводить пароль при каждой загрузке системы. Пароль, понятное дело, нужно посложнее: цифры, буквы большие и маленькие и т.д. Зашифровать системный диск - это ГЛАВНОЕ, что нужно сделать т.к. все самое важное находится именно там. Дальше работает волшебная криптография - сломать это не смогут и в АНБ, не говоря уже о.
Это НЕ сказывается на производительности компьютера и практически НЕ сказывается на скорости загрузки. Единственно, что первоначальное шифрование может занять много времени (у меня где-то сутки ушли), но оно работает параллельно с другими программами, можно ставить на паузу. Главное - не забыть пароль. Если забудете - доступ потерян навсегда. Ну в этом-то и весь прикол.
3. Чем это поможет? Не панацея. Если вы кому-то сильно нужны, доступ к вашим данным можно получить и другими способами - например заслав шпионское ПО. Однако подозреваю, что в большинстве случаев шифрование надежно закроет ваш комп от посторонних лап. В отличие от некоторых прогрессивных стран, в России пока нет законов обязывающих вас сдавать пароль - можно ссылаться на 51 статью и все. А если будут "убеждать" менее формальными способами, то у Веры есть полезная функция "скрытая папка", которую можно делать "внутри" обычного шифрования для особо важной инфы. Если же вы в итоге решите "сотрудничать" и отдать пароль - то сделать это сможете на ваших условиях. Учитывая, где мы живем, защита своих личных данных должна стать такой же доброй привычкой, как и привычка ссылаться на 51-ую статью и не давать никаких показаний без адвоката. Главное - не быть легкой жертвой (источником палок и звезд на погоны).
1. Зачем это нужно делать? Сначала немного о том, как работают уголовные дела по 282 и прочим оскорблениям чувств верующих, большинство из которых возбуждается по Вконтакту: нужно найти коммент, отправить запрос ВК - получить айпи, отправить запрос провайдеру - получить адрес. Дело не требующее никакого умственного напряжения - для ментов самое то. Поэтому вконтакте нужно вообще сидеть поменьше. Но что происходит с любой другой соцсетью или мессенджером? Отправляют запрос в твиттер - а в ответ тишина. Следовательно, провести связь между вами и каким-то аккаунтом можно только через а) ваш самооговор б) материалы с "орудия преступления". Поэтому эти материалы и следует шифровать. Получить 282-ую статью сейчас несложно. Разжигал рознь в отношении "социальной группы жулики и воры"? Получай срок. На Камчатке некто Дмитрий Самойленко занимался изучением однополых сексуальных отношений в традиционной культуре северных народов - угадайте какую статью ему в итоге пришили?
Также нужно понимать, что любая интересная посторонним лицам информация с ваших дисков - мгновенно окажется у них. Вашу личную переписку покажут в очередном "расследовании" по Рен-ТВ, там же окажется видео ваших целующихся тян, которое вы сентиментально хранили годами, финансовая информацию влегкую утечет от бандитов государственных к бандитам обыкновенным. Да и просто неприятно, что неграмотные колхозники (опера) и полуграмотные колхозники (следаки) будут рыться в ваших вещах. Помните, что для любого мало-мальского специалиста ваш диск полон следов - и просто "разлогиниться" и "стереть" что-то недостаточно (по крайней мере, без специальных программ типа CCleaner).
2. Как это делать? Очень просто. Не сложнее, чем пользоваться любой другой программой. Скачиваете программу VeraCrypt - https://veracrypt.codeplex.com/ Находите в интернете инструкцию и читаете, например - https://securityinabox.org/ru/guide/veracrypt/windows/
Есть три опции - зашифровать носитель (флешку), жесткий диск или жесткий диск с операционной системой. В первых двух случаях нужно будет запускать носители через Веру и вводить пароль, во втором - вводить пароль при каждой загрузке системы. Пароль, понятное дело, нужно посложнее: цифры, буквы большие и маленькие и т.д. Зашифровать системный диск - это ГЛАВНОЕ, что нужно сделать т.к. все самое важное находится именно там. Дальше работает волшебная криптография - сломать это не смогут и в АНБ, не говоря уже о.
Это НЕ сказывается на производительности компьютера и практически НЕ сказывается на скорости загрузки. Единственно, что первоначальное шифрование может занять много времени (у меня где-то сутки ушли), но оно работает параллельно с другими программами, можно ставить на паузу. Главное - не забыть пароль. Если забудете - доступ потерян навсегда. Ну в этом-то и весь прикол.
3. Чем это поможет? Не панацея. Если вы кому-то сильно нужны, доступ к вашим данным можно получить и другими способами - например заслав шпионское ПО. Однако подозреваю, что в большинстве случаев шифрование надежно закроет ваш комп от посторонних лап. В отличие от некоторых прогрессивных стран, в России пока нет законов обязывающих вас сдавать пароль - можно ссылаться на 51 статью и все. А если будут "убеждать" менее формальными способами, то у Веры есть полезная функция "скрытая папка", которую можно делать "внутри" обычного шифрования для особо важной инфы. Если же вы в итоге решите "сотрудничать" и отдать пароль - то сделать это сможете на ваших условиях. Учитывая, где мы живем, защита своих личных данных должна стать такой же доброй привычкой, как и привычка ссылаться на 51-ую статью и не давать никаких показаний без адвоката. Главное - не быть легкой жертвой (источником палок и звезд на погоны).
Киты плывут на вписку с ЛСД
В связи с весенним обострением участились набеги ментов на дома и офисы добропорядочных граждан, в процессе которых грабители в погонах устраивают погром и выносят все, что плохо лежит - в особенности внимание воров привлекают компьютеры и прочая техника.…
На macOS шифрование настраивается штатными средствами системы - нужно зайти в Системные настройки -> Защита и безопастность -> FileVault, нажать замок, ввести пароль админа и Включить FileVault.
В октябре прошлого года мобильные приложения #Telegram начали официально поддерживать русский язык. Напомним, что перейти на него можно через Settings -> Language -> Russian.
Сегодня с новым обновлением русский язык был добавлен и в приложения для Windows, Mac и Linux — в частности, как в кроссплатформенный Telegram Desktop, так и в нативный клиент для macOS.
Для корректной работы рекомендуем обновить приложения до последних версий. Если приложения сами не предложат перейти на русский автоматически, инструкция не меняется: Settings -> Change language.
Сегодня с новым обновлением русский язык был добавлен и в приложения для Windows, Mac и Linux — в частности, как в кроссплатформенный Telegram Desktop, так и в нативный клиент для macOS.
Для корректной работы рекомендуем обновить приложения до последних версий. Если приложения сами не предложат перейти на русский автоматически, инструкция не меняется: Settings -> Change language.
Telegram
Telegram Desktop
Experience Telegram on your computer in a swift and seamless way.
яПрофи Технологии pinned «Важная информация по уязвимостям meltdownattack.com Meltdown и Spectre — худшие уязвимости IT за последние годы. Heartbleed и Krack по сравнению с ними детский сад. Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы…»
Несколько интересных моментов из статьи MIT о магазине Amazon Go:
1) Смартфон в магазине нужен один раз, чтобы пройти через турникеты на входе с помощью QR-кода. Затем можно просто ходить и выбирать нужные товары.
2) В магазине очень много камер (они необходимы для корректной работы системы). Чтобы у покупателя не возникло ощущение, будто за ним постоянно следят, в магазине установлен черный потолок — на его фоне камеры почти незаметны.
3) Внутри магазина оказался ровно один сотрудник. Он проверяет документы на продажу алкоголя. Интересно, как с этим поступят в дальнейшем? Завоют сирены на выходе, если алкоголь попытается купить человек младше 21 года?
4) Автор текста отмечает психологический дискомфорт — трудно принять тот факт, что можно просто взять товар с полки и выйти с ним из магазина.
1) Смартфон в магазине нужен один раз, чтобы пройти через турникеты на входе с помощью QR-кода. Затем можно просто ходить и выбирать нужные товары.
2) В магазине очень много камер (они необходимы для корректной работы системы). Чтобы у покупателя не возникло ощущение, будто за ним постоянно следят, в магазине установлен черный потолок — на его фоне камеры почти незаметны.
3) Внутри магазина оказался ровно один сотрудник. Он проверяет документы на продажу алкоголя. Интересно, как с этим поступят в дальнейшем? Завоют сирены на выходе, если алкоголь попытается купить человек младше 21 года?
4) Автор текста отмечает психологический дискомфорт — трудно принять тот факт, что можно просто взять товар с полки и выйти с ним из магазина.
MIT Technology Review
Amazon’s cashier-less Seattle grocery store is opening to the public
At Amazon Go, you grab your milk and leave. It might take some getting used to.