Home Blog Page 76631

Artur W. przyznał się do zabójstwa 20-letniej Kai

0

Artur W. przyznał się do zabójstwa 20-letniej Kai ze Zduńskiej Woli – informuje Polska Agencja Prasowa.
Artur W. (drugie nazwisko K.) został zatrzymany 29 sierpnia w Koszalinie, po trzech dniach od momentu, gdy policja opublikowała jego wizerunek (później za informację o miejscu, gdzie przebywa, była przewidziana nagroda – 15 tys. zł) . Mężczyzna był podejrzany o dokonanie zabójstwa 20-letniej Kai. Artur W. 30 sierpnia usłyszał w Prokuraturze Okręgowej w Łodzi zarzut zabójstwa 20-letniej kobiety. Podczas przesłuchania przyznał się do winy i złożył wyjaśnienia.
Historia 20-letniej Kai
15 sierpnia 20-letnia Kaja pojechała do swojego partnera z Łodzi Artura W. i ślad po niej zaginął. Jeszcze tego samego dnia mężczyzna przywiózł 2,5-letniego syna kobiety do jej siostry, do Zduńskiej Woli. Przekazał, że 20-latka została w Łodzi, ponieważ źle się poczuła. Rodzina złożyła zawiadomienie na policji w Zduńskiej Woli i po jakimś czasie otrzymała informację, że mieszkanie Artura W. zostało przeszukane i nie znaleziono w nim niczego niepokojącego.
Bliscy 20-latki postanowili sami pojechać do mieszkania W. Po dotarciu na miejsce poczuli wydobywający się z lokalu uciążliwy smród i wezwali policję. Do mieszkania przez okno wszedł tylko strażak, który stwierdził, że niczego w nim nie ma. Mieszkanie po raz pierwszy w rzeczywistości przeszukano dopiero w sobotę wieczorem. Okazało się, że zwłoki kobiety ukryte były w wersalce.
Gwałt w Peterborough
Okazuje się, że mężczyzna już wcześniej był skazany na osiem lat za gwałt, o czym informowały brytyjskie media. W 2010 roku przed sądem w Peterborough 22-letni wówczas Polak przyznał się do napaści na 27-letnią kobietę. Dramat młodej matki rozegrał się w maju rok wcześniej. K. napadł na kobietę, gdy szła wzdłuż ścieżki rowerowej i dusił ją aż do utraty przytomności, a następnie – jak ustalono po wykonaniu badań – zgwałcił. Portal peterboroughtoday.co.uk relacjonując w 2010 roku sprawę Polaka donosił, że jego poszukiwania były jedną z najszerzej zakrojonych tego typu akcji w Cambridgeshire. Nim ustalono, że sprawcą napaści i gwałtu był Kleibor, przeprowadzono testy DNA ponad 300 mężczyzn.

© Source: https://www.wprost.pl/zycie/10072948/Artur-W-przyznal-sie-do-zabojstwa-20-letniej-Kai.html
All rights are reserved and belongs to a source media.

У Росії вбили офіцерів кримської "Альфи", які зрадили Україну

0

У березні 2014-го Ракицький і Байбутлов відмовилися виконувати накази командування й перейшли на бік ворога.
28 серпня, за даними російських ЗМІ, на околиці Хасавюрта, в далекому російському Дагестані, місцеві партизани атакували групу спецназу ФСБ РФ. Два російських силовики були вбиті на місці.
Ними виявилися колишні співробітники спецпідрозділів СБУ, оголошені в Україні в розшук за дезертирство, пише на своїй сторінці у Facebook журналіст Юрій Бутусов.
Серед них – підполковник Олександр Байбутлов, 01.11.77 р.н., із Севастополя, оголошений в Україні в розшук за дезертирство; а також підполковник Денис Ракицький, 06.08.77 р.н., із Севастополя, оголошений в Україні в розшук за дезертирство.
« Обидва зрадники разом закінчили Севастопольський військово-морський інститут імені Нахімова, а в березні 2014-го проходили службу в Центрі спеціальних операцій СБУ в Севастополі. Ракицький був командиром групи у відділі, Байбутлов – був головним спеціалістом відділу », – йдеться в його повідомленні.
У березні 2014-го Ракицький і Байбутлов відмовилися виконувати накази командування, перейшли на бік ворога. У 2016-му в нагороду за зраду нагороджені медаллю МО РФ « За повернення Криму ». Для перевірки лояльності й відданості окупантам їхній підрозділ, що перейшов до складу ФСБ РФ, почали постійно направляти для участі в каральних операціях в Чечню і Дагестан.
« І ось під час чергової каральної експедиції повстанці Дагестану зуміли атакувати й знищити зрадників України », – заявив Бутусов.
« Тепер ті кримчани, які тоді проміняли Батьківщину на подачки від ворога, стали « гарматним м’ясом », « русский мир » для цих зрадників обернувся « руською смертю », – підсумував журналіст.

© Source: https://www.unian.ua/society/2106074-u-rosiji-vbili-ofitseriv-krimskoji-alfi-yaki-zradili-ukrajinu.html
All rights are reserved and belongs to a source media.

У Євросоюзі заговорили про введення постійних прикордонних перевірок

0

У Брюсселі пояснили, що метою перевірок є безпека громадян Європи.
Єврокомісія не виключає можливості введення постійних прикордонних перевірок усередині Європейського союзу у рамках антитерористичної боротьби. Про це комісар ЄС по внутрішнім справам та питанням міграції Дімітріс Аврамопулос розповів у середу, 30 серпня.
Комісар ЄС пояснив, що метою введення перевірок є безпека жителів Європи.
«Безпека європейців повинна мати пріоритет, і ми в Єврокомісії думаємо над тим, чи слід нам змінювати існуючі правила відповідно до нової ситуації, – заявив Аврамопулос.
Він наголосив, що слід розрізняти перевірки 2015-2016 років пов’язаних із міграційною кризою, від тих, що вводяться з міркувань безпеки.
Аврамопулос відзначив, що постійно підтримує контакт з міністрами внутрішніх справ країн ЄС і він «відкритий до нових пропозицій»
Нагадаємо, президент Франції Емманюель Макрон разом з прем’єр-міністрами Бельгії та Люксембургу Шарлем Мішелем і Ксав’є Бетелем мають намір створити « коаліцію доброї волі » з прихильників надання ефективного імпульсу Європі.

© Source: http://tyzhden.ua/News/199022
All rights are reserved and belongs to a source media.

Самолет ГСЧС вылетел в Грузию для тушения масштабных лесных пожаров

0

Как сообщили в пресс-службе ведомства, пожарный самолет отправится в район Абастумани, где продолжается ликвидация масштабных лесных пожаров в го…
В среду, 30 августа, в Грузию вылетел самолет Ан-32П Государственной службы по чрезвычайным ситуациям Украины.
Как сообщили в пресс-службе ведомства, пожарный самолет отправится в район Абастумани, где продолжается ликвидация масштабных лесных пожаров в горной местности.
Ранее сообщалось, что самолет вылетит из Одессы в Батуми.
Накануне лесные пожары вспыхнули в Кахетии и на курорте Абастумани в регионе Самцхе-Джавахети.
В Абастуманском лесу очаг возгорания находится далеко от населенного пункта. Власти задействовали тяжелую технику, чтобы прорезать дороги, по которым пожарные машины смогут добраться до огня.
Напомним, что 27 августа в Боржомском ущелье разбился вертолет Ми-8, который принимал участие в тушении лесного пожара.

© Source: http://nv.ua/world/countries/samolet-gschs-vyletel-v-gruziju-dlja-tushenija-masshtabnyh-lesnyh-pozharov-1761647.html
All rights are reserved and belongs to a source media.

WhatsApp is reportedly getting serious with a business app for Android

0

The new app could allegedly help to facilitate automated customer support.
WhatsApp is preparing to enter the business arena, with the chat giant apparently readying a mobile app for businesses and implementing a system of verified accounts for companies.
The firm is allegedly currently working on an Android mobile app aimed at businesses, which was mentioned in a job listing (spotted by Business Insider) for a ‘technical specialist, SMB – product operations’ , which states under job responsibilities: “Become an expert in the WhatsApp Business app for Android and a source of information to the Market team members.”
Other sources have also talked about the incoming app, although there’s not much detail on exactly what functionality it will incorporate. However, speculation points to the ability for businesses to send automated customer support messages.
So it would seem that Facebook – which owns WhatsApp – is trying to find a new angle to leverage the popularity of this chat service, and that angle appears to revolve around businesses and customer support.
WhatsApp has over a billion users across 180 countries, so clearly there are major monetization opportunities here.
And as mentioned, the company is also readying a system of ‘verified business accounts’ that does exactly what it says, meaning that WhatsApp will verify that a contact phone number is indeed tied to a specific business, clearly displaying its validity with a big green tick icon.
The support page which clarifies this information further notes: “WhatsApp will also let you know when you start talking to a business via yellow messages inside a chat.”
Users will be able to block businesses if they so wish, and prevent organizations from communicating with them.
The business verification system is currently limited to a small number of companies, as it’s just a pilot program right now, but we’ re guessing it might not be long before this sees a wider rollout.

© Source: http://www.techradar.com/news/whatsapp-is-reportedly-getting-serious-with-a-business-app-for-android?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+techradar%2Fallnews+%28TechRadar%3A+Tech+News+and+Reviews%29
All rights are reserved and belongs to a source media.

В Єврокомісії не виключають введення постійних прикордонних перевірок всередині ЄС

0

Постійні перевірки на кордонах всередині Євросоюзу можуть ввести в цілях безпеки.
В рамках антитерористичної боротьби Єврокомісія не виключає введення прикордонних перевірок всередині ЄС.
Про це заявив комісар ЄС з внутрішніх справ і питань міграції Дімітріс Аврамопулос в інтерв’ю газеті Passauer Neue Presse, передає dw.com .
« Безпека європейців повинна мати пріоритет, і ми в Єврокомісії думаємо над тим, чи слід нам змінити нинішні правила у відповідності з новою ситуацією », – заявив він.
« Ми повинні відрізняти внутрішньоєвропейські перевірки, які пов’язані з міграційною кризою 2015-2016 років, від тих, які будуть введені з міркувань безпеки », – додав Аврамопулос.
Він також зауважив, що знаходиться в постійному контакті з міністерствами внутрішніх справ країн ЄС, та додав, що « відкритий для нових пропозицій ».
Перевірки на кордонах деяких країн – членів ЄС були вперше введені у вересні 2015 року в розпал міграційної кризи. На даний момент прикордонний контроль можливий лише за спеціальним дозволом, оскільки систематичні перевірки в Шенгенській зоні заборонені. Нещодавно ФРН та Австрія виступили за продовження строку дії контролю на кордонах.

© Source: https://www.unian.ua/world/2106046-v-evrokomisiji-ne-viklyuchayut-vvedennya-postiynih-prikordonnih-perevirok-vseredini-es.html
All rights are reserved and belongs to a source media.

Why It's So Hard for U. S. Spies to Figure Out North Korea

0

North Korea is a nightmare of an intelligence target: A brutal police state with limited internet usage in mountainous terrain laced with secret tunnels.
WASHINGTON — When North Korea launched a ballistic missile over Japan Monday, the $80 billion American intelligence-gathering apparatus had only hours of warning, U. S. officials told NBC News.
It was the latest in a long history of apparent surprises by the rogue regime. Lately, the North Koreans have outpaced U. S. estimates in their progress on nuclear missiles. In December 2011, the U. S. was unaware for more than 50 hours that longtime leader Kim Jong Il had died — learning the news only after it was announced on North Korean TV. In 2010, the North Koreans showed an American expert a huge new uranium enrichment plant about which the world had known nothing.
Why can’t the U. S. military and intelligence agencies do a better job of ferreting out secrets from North Korea?
Because, current and former intelligence officials say, North Korea is the ultimate nightmare of an intelligence target: A brutal police state with limited internet usage occupying mountainous terrain that lends itself to secret tunnels.
« It is one of the hardest, if not the hardest, collection nation that we have to collect against,  » said Daniel Coats, the director of national intelligence, to Congress in May.
And it’s getting harder. U. S. officials told NBC News that North Korea has taken steps in recent months to disguise their missile-related activities, including fueling rockets inside structures, outside of aerial view.
There are three basic ways the U. S. gathers most of its foreign intelligence: collecting information from human spies; intercepting electronic communications; and observing what’s happening on the ground, mainly with satellites.
All of those things are hugely problematic when it comes to North Korea .
The people problem. North Korea is one of the world’s most starkly authoritarian countries, a place where criticizing the Supreme Leader can land one’s whole family in a concentration camp. Russia and China are « an open book » compared to North Korea, said Bruce Klingner, a former CIA analyst now at the Heritage Foundation.
There is no U. S. embassy in North Korea and no American business community. So it’s not like the CIA can send one of its own case officers in to start gathering information. But even the South Koreans have trouble running agents in the North, Klingner said. The dialect is different and « if you’re trying to get access to highly classified things, you’re immediately suspicious. »
The internet problem. The National Security Agency, which hacks computers and intercepts email, has had some success pulling bits and bytes out of North Korea, former officials say, but North Korea is much less forgiving than most of its targets. That’s because most of the country is not connected to the internet and few people have cellphones. To the extent that the regime communicates electronically, it has made increasing use of encryption, experts say.
« If you look at that satellite picture [of Asia] of the lights at night from the satellite, there is one dark area with no lights on, and that is North Korea,  » Coats told Congress. « Their broadband is extremely limited. So using that as an access to collection — we get very limited results. »
The imagery problem. Much of what the U. S. knows about North Korean military and nuclear activity it learns from satellites observing what is happening below. The official name for that is « Intelligence, Surveillance and Reconnaissance,  » shorthanded as ISR. North Korean officials know that, which is why they have built one of the world’s most sophisticated array of tunnels to hide their stuff. They are aided by their mountainous terrain, which makes overhead observation more difficult. It is easier to spot and assess activity over an expanse of plains.
« They can store these launchers and missiles in tunnels and move them at night, then set them up with a tent over it,  » said David Albright, a nuclear weapons expert and founder of the Washington-based Institute for Science and International Security.
« We do not have consistent ISR capabilities,  » Coats told Congress. « And so there are gaps. The North Koreans know about these. »

© Source: https://www.nbcnews.com/news/north-korea/why-it-s-so-hard-u-s-spies-figure-out-n797171?cid=public-rss_20170831
All rights are reserved and belongs to a source media.

Apple and Google prepare for Augmented Reality clash

0

The ground is being set for the market-leading mobile operating system developers to compete on Augmented Reality applications.
While the potential applications for AR are encouraging the development of other devices such as smart glasses, the market dominance of mobile devices has seen Apple and Google commit to developing apps which would be usable on phones.
Both companies have this week showcased new AR tools available for Android and iOS devices which allow users to digitally superimpose objects onto the world around them through their phones.
Google has said its AR technology will be released with the new Samsung Galaxy S8 and its own Pixel phone, while Apple is making its technology generally available on all devices running its new operating system iOS 11.
As such, Apple’s AR offerings will be available across a broad range of devices – and although iOS 11 hasn’t been released yet, demonstration apps have already been presented to potential consumers.
Most of these have been proofs of concept and unlikely themselves to revolutionise the market, but a number of more marketable apps have been developed with companies such as IKEA.
The furniture retailer worked with Apple to develop an app which allows phone users to measure the space in their homes and digitally « place » an item from its catalogue in that space on their phone.
« AR is big and profound,  » said Apple’s chief executive, Tim Cook, when talking to investors earlier this month. « And this is one of those huge things that we’ll look back at and marvel on the start of it. »
Google meanwhile is attempting to develop a system which would equally be capable of being installed on the 100 million devices that currently run the Android operating system, but is behind Apple on creating something lightweight that could be run on older devices.
Neither Apple nor Google could expect the marketability of AR apps to meet that of Pokemon Go, which was released last year and helps to increase Apple’s App Store sales 40% to $20bn (£16bn) .
The benefit for Google through its Play Store is not known, but is likely to be similar to Apple’s. The search giant’s pre-existing investment in the company behind Pokemon Go, Niantic, will have additionally encouraged its investment in AR.

© Source: http://news.sky.com/story/apple-and-google-prepare-for-augmented-reality-clash-11012560
All rights are reserved and belongs to a source media.

CeX data breach hits two million accounts

0

Some expired payment details included.
Second-hand electronics and entertainment giant CeX, also known as WeBuy and WeSell, has warned customers of a data breach which has resulted in up to two million account details – including, in some cases, hashed passwords and encrypted credit card details – being swiped by persons unknown.
Founded in 1992 by Robert Dudani and Paul Farrington, CeX started as a single store known as the ‘ Computer eXchange ‘ situated near London’s Tottenham Court Road and offering the ability for people to trade in unwanted computer hardware in exchange for store credit or a lesser amount of cash. Since then the company has branched out into general consumer electronics and entertainment products and boasts 350 UK highstreet stores, 100 international stores, and websites offering post-free trade-ins and online fulfilment.
It’s the company’s website customers, however, that it is currently in the process of contacting following the discovery of a data breach which has resulted in up to two million account holders’ personal information falling into the wrong hands.
‘ We have recently been subject to an online security breach. We are taking this extremely seriously and wanted to provide you with details of the situation and how it might affect you, ‘ the company told users in an email published to its website. ‘ We also wanted to reassure you that we are investigating this as a priority and are taking a number of measures to prevent this from happening again. ‘
According to CeX, data stolen in the breach includes full names, addresses, email addresses, hashed account passwords, and telephone numbers for up to two million customer accounts. In ‘ a small number of instances, ‘ it further warns, encrypted data from expired credit and debit cards registered with its site up to 2009 may have been included. Cards used after that date are not affected, as the company stopped storing card information locally in 2009.
As always, the advice offered in the wake of the breach is simple: Change your CeX password as well as on any service where you reused the same password and keep an eye out for suspicious emails, telephone calls, or dead-tree letters claiming to be from or to represent CeX. For its part, CeX claims to have ‘ implemented additional advanced measures of security to prevent this from happening again, ‘ though the company has not provided details.

© Source: http://www.bit-tech.net/news/tech/cex-data-breach-hits-two-million-accounts/1/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+bit-tech%2Fnews+%28bit-tech.net+News+Feed%29
All rights are reserved and belongs to a source media.

How to do open source right: LinkedIn shows the way

0

LinkedIn is a model for producing open source code that really matters to a community—and highlights why developers would want to work for you
If you want to know how to do open source the smart way, pay attention to LinkedIn. It has delivered some of the industry’s most impressive open source software, most recently its Cruise Control load-balancing tool for Apache Kafka, a distributed streaming platform also developed by LinkedIn that is used to build real-time data pipelines and streaming apps in big data applications.
Cruise Control exemplifies the serious open source savvy on LinkedIn’s part, with its extensibility and generality.
Although meant for general consumption, Cruise Control didn’ t have a real community around it; it had been developed by and for LinkedIn. But LinkedIn built Cruise Control in a way that would translate beyond LinkedIn’s needs. Many such projects make the rookie mistake of solving only their creators’ needs; LinkedIn didn’ t make that mistake.
LinkedIn engineer Jiangjie Qin says that he and his team deliberately built Cruise Control outside Kafka core, choosing not to bind it tightly. This let the team make Cruise Control both extensible and generalizable.
By “extensible, ” Qin means that developers outside LinkedIn can improve it to satisfy other requirements. But even more important is the principle of generality, he says:
So, if you want to use Cruise Control with rival streaming platforms like Apache Spark, you can.
It takes a lot of effort to effectively open-source code like Cruise Control. Writing the software is easy compared to code cleanup, documentation, and other work that prepares code for maximum impact as an open source project.
This mentality—opening everything that could be useful within and beyond LinkedIn, and of doing the “dirt work” necessary to make it useful to external developers—is what makes LinkedIn such an impressive organization to watch. Not only does this result in better software for LinkedIn and everyone else, it also helps LinkedIn recruit the best engineers. As Qin says, “Many companies claim to build great software, but the best way to prove it is to open-source it. If you open-source something, that means you’ re proud of it, and it’s useful not just for you but for others as well.”
Decades after open source launched in earnest, too many corporations mistakenly view open source as a way to source software for zero dollars, rather than as a way to change how they build software and do business. But such companies will be left behind by LinkedIn, Facebook, and others that take an open-source-first approach to code, and are willing to invest the labor to make it pay off.

© Source: https://www.infoworld.com/article/3220667/open-source-tools/how-to-do-open-source-right-linkedin-shows-the-way.html
All rights are reserved and belongs to a source media.

Timeline words data