В Мичиганском университете совместно с Adobe Research создали прототип графического редактора, управляемого голосом и жестами. Прототип, названный PixelTone, пока умеет делать лишь самые простые операции и жесты. Он понимает простые команды и ориентируется в описательных терминах вроде «верх», «низ», «ярче», «темнее». Кроме того, он может запоминать названия объектов и имена людей на фотографиях, что позволяет использовать команды вроде «Сделай Васю чуть контрастнее».
Рубрика «adobe» - 11
PixelTone: прототип графического редактора с голосовым управлением
2013-02-20 в 12:26, admin, рубрики: adobe, голосовое управление, интерфейсы, обработка изображений, распознавание речи, ретушь, метки: голосовое управление, распознавание речи, ретушьНовые Adobe 0day уязвимости эксплуатируются злоумышленниками
2013-02-14 в 17:00, admin, рубрики: 0day, adobe, Блог компании ESET NOD32, метки: 0day, adobeСпециалисты компании FireEye обнаружили PDF, эксплуатирующий незакрытую уязвимость в Adobe Reader и Acrobat. Под ударом оказались Adobe PDF Reader и Acrobat версии XI (11.0.1), а также более ранние версии. В процессе расследования инцидента, связанного с 0day, были выявлены две уязвимости CVE-2013-0640 и CVE-2013-0641. Используя их, злоумышленник может выполнить произвольный код. Бюллетень безопасности Adobe доступен здесь.
Переходим с Flash на Edge — сравнение двух платформ для создания анимации
2013-02-13 в 12:51, admin, рубрики: adobe, edge, flash, html5, Анимация и 3D графика, Софт, метки: adobe, edge, flash, html5В статье идет речь о сравнении Adobe Edge и Adobe Flash с точки зрения аниматора.

После нескольких лет работы над баннерной рекламой в среде Adobe Flash, я решил освоить и свежий Adobe Edge, собрата, работающего со стандартом HTML5. Для того, чтобы познакомится с Edge, я освоил встроенные уроки и просмотрел обучающий курс от Lynda. Далее мои впечатления от продукта в срезе сравнения Edge с Flash из CS6 (замечу, что работал я в нем с классическими твинами).
Очередная 0-day уязвимость в Adobe Reader
2013-02-13 в 7:01, admin, рубрики: 0day, adobe, PDF, zeroday, Вирусы (и антивирусы), информационная безопасность, метки: 0day, adobe, PDF, zerodayБуквально в 2-х словах, ибо информации пока совсем немного. Компания FireEye сообщает об обнаружении 0-day уязвимости в Adobe Reader. Уязвимы последние версии веток 9,10 и 11. Т.е. на данный момент это:
- 9.5.3
- 10.1.5
- 11.0.1
В чём суть уязвимости — не сообщается. Сообщается лишь, что в исследованном экземпляре эксплоита при удачной эксплуатации происходил запуск 2-х DLL-файлов. Первая DLL показывала ложное сообщение об ошибке и открывало другой PDF документ. Судя по всему речь идёт о классическом запуске PDF нужного содержания. Этот трюк часто используется в таргетированных атаках. Т.к. часто уязвимое приложение после запуска эксплоита «падает» и чуткий пользователь, не увидев полезной нагрузки, начинает небезосновательно бить тревогу.
Вторая DLL — троян-компомент, который осуществляет реверс-коннект к домену злоумышленника, что позволяет злоумышленнику контролировать скомпрометированный компьютер даже в случае, если тот находится за NAT-ом.Читать полностью »
Adobe Flash Player обновлен, опять обновлен
2013-02-12 в 21:29, admin, рубрики: adobe, flash, Блог компании ESET NOD32, информационная безопасность, уязвимость, метки: adobe, flash, уязвимостьПрошлая неделя отметилась сразу двумя 0day уязвимостями для Flash. На свет появились CVE-2013-0633 и CVE-2013-0634. Интересен тот факт, что представлены «в свет» эти 0day были почти одновременно с выходом соответствующего обновления от Adobe, которое их устраняет. Таким образом из 0day они быстро превратились в ex-0day. В частности, одной из первых, об обнаружении эксплойтов, используемых в атаках на пользователей, сообщила компания FireEye. Эти эксплойты встраивались в .doc MS Word файлы и в таком виде доставлялись пользователю. Эксплойт, который был использован в этой атаке мы детектируем как Win32/Exploit.CVE-2013-0634.A.
Как собрать Adobe Air приложение для Mac OS AppStore
2013-02-04 в 9:01, admin, рубрики: adobe, adobe air, mac app store, mac os, Песочница, метки: adobe air, mac app store, mac os 
Поиск в Интернете не дал результата, хотя правильней будет сказать дал только частичный результат. Надеюсь эта инструкция поможет Вам. Если Вам интересно добро пожаловать под кат. Внимание много Букв.
Читать полностью »
Adobe бесплатно раздает Creative Suite 2 (UPD: бесплатно ли?)
2013-01-07 в 14:46, admin, рубрики: adobe, creative, illustrator, photoshop, premiere, PRO, бесплатно, веб-дизайн, Дизайн в IT, метки: adobe, creative, illustrator, photoshop, premiere, PRO, бесплатноАкция невиданной щедрости от Adobe. Они решили раздать хоть и устаревший, но все же полный Creative Suite второй версии. Доступны версии как под Mac (PowerPC) так и под Windows.
В комплекте:
- Creative Suite 2
- Acrobat 3D 1.0 for Windows
- Acrobat Standard 7.0
- Acrobat Pro 8.0
- Audition 3.0
- GoLive CS2
- Illustrator CS2
- InCopy CS2
- InDesign CS2
- Photoshop CS2
- Photoshop Elements 4.0/5.0
- Adobe Premiere Pro 2.0
Спешите, количество скорее всего ограничено. Получить можно тут. Для получения необходима регистрация.
UPD: Сайт слег, ключи одни и те же для всех. Под катом ключи и ссылки на софт. А так же небольшие размышления на тему того насколько это бесплатно и легально и почему же эта раздача появилась.
Читать полностью »
Взлом форума Adobe Connectusers.com
2012-11-15 в 21:16, admin, рубрики: adobe, взлом, информационная безопасность, метки: adobe, взлом, информационная безопасность 
Имена, адреса электронной почты, телефоны, хешированные пароли более 150 000 пользователей, среди которых сотрудники Adobe и клиенты из государственных структур — вот улов хакера, взломавшего форум Adobe.Читать полностью »
Уязвимость «нулевого дня» в Adobe Reader X/XI
2012-11-09 в 12:47, admin, рубрики: 0-day, 0day, adobe, информационная безопасность, метки: 0-day, 0day, adobeСпециалисты компании Group-IB недавно сообщили об обнаружении уязвимости «нулевого дня» в Adobe Reader X/XI
Технических деталей практически нет. Сообщается, что:
Для успешной эксплуатации этой уязвимости необходимы специальные условия: к примеру, чтобы осуществилось неавторизированное исполнение произвольного кода необходимо закрытие интернет-браузера либо его перезагрузка. Другим вариантом эксплуатации уязвимости является инициализация интерактивного взаимодействия с пользователем, согласно которому жертве потребуется подтвердить какое-либо действие в контексте открытого документа, после чего выполнится вредоносный код
Ещё одна цитата из статьи:
Одной из существенных особенностей является тот факт, что ранее не было афишировано ни одного эксплойта под указанную версию Adobe Reader по причине наличия встроенной «песочницы» (Sandbox, Protected View — blogs.adobe.com/asset/2010/10/inside-adobe-reader-protected-mode-part-1-design.html), которая ограничивает возможности выполнения произвольного кода за счет внутренних инструкций и специальной среды исполнения.
Однако, на приводимой демонстрации можно увидеть Windows XP. А т.к. «песочница» задействует механизмы UAC, доступные начиная с Windows Vista, остаётся открытым вопрос: действительно ли обнаруженный код способен обойти «песочницу», используемую в Adobe Reader?
Adobe рассылает непонятные письма
2012-11-02 в 10:59, admin, рубрики: adobe, Правообладатели, системное администрирование, метки: adobe, ПравообладателиНе далее как сегодня, к нам в офис пришел курьрер и передал замечательное письмо. Изображение под катом. Распечатав конверт, мы сначала немного опешили — сначала нам навязчиво звонили на рабочие телефоны и требовали директора, потом началась история с письмами.
Ниже — небольшой сказ о том как мы с Adobe общались.
Читать полностью »
