Баннер

Новейшая мощнейшая видеокарта от Nvidia

Новости мира ИТ - Компьютеры и комплектующие, периферия

07.11.2013 23:00

Компания Nvidia официально анонсировала свою новейшую мощнейшую видеокарту модели GeForce GTX 780 Ti. Новинка за счет использования полноценного 28-нм ядра Nvidia GK110 и увеличенных тактовых частот вполне может обогнать по своей производительности нынешнего флагмана модели GeForce GTX Titan и будет конкурировать на рынке с топовой моделью Radeon R9 290X от AMD.

GeForce GTX 780 Ti оборудован 2880 потоковыми процессорами (у GTX Titan - 2688 шейдерных блоков), 240 текстурными блоками (TMU) и 48 блоками растеризации (ROP). Графический адаптер построен на чёрной печатной плате с шиной PCI Express 3.0 x16 и оборудован двухслотовым клером активного типа с одним вентилятором турбинного типа. Также в наличии 3 Гб видеопамяти стандарта GDDR5 с 384-битной шиной памяти и полосой пропускания равной 336 Гб/с. Частотная формула для графического процессора и памяти имеет следующий вид: 875 МГц (928 МГц)/ 7008 МГц в свою очередь аналогичные показатели модели GTX Titan имеют следующий вид: 837 МГц (876 МГц)/ 6008 МГц. Для подключения к блоку питания предусмотрена комбинация из 8-pin и 6-oin разъёмов. На тыльной панели видеокарты расположены два порта DVI, HDMI и DisplayPort выходы. Уровень TDP не превышает показатель 250 Вт. Ускоритель поддерживает стандарты DirectX 11.1, а также технологии CUDA, PhysX, SLI, GPU Boost 2.0, FXAA, TXAA, Adaptive VSync, 3D Vision и 3D Vision Surround от Nvidia. Референсный вариант видеокарты GeForce GTX 780 Ti оценен на уровне $700.

 

Стикер, позволяющий говорить по смартфону удаленно

Новости мира ИТ - Интересные события и прогнозы

07.11.2013 23:00

Американская компания Motorolla запатентовала специальный стикер, крепящийся к горлу пользователя, функционирующий в качестве микрофона и позволяющий удаленно разговаривать по смартфону (ВИДЕО). Принцип работы данного устройства основывается на захвате вибрации идущих из гортани пользователя, исключая посторонние шумы, позволяя передавать чистый звук посредством различных беспроводных протоколов. "Наклейка-тату" оборудована встроенной передатчиком, антенной, микрофоном, сигнальным процессором и даже небольшим экраном. Кроме того стикер получит блок питания, сконфигурированный для приема сигналов от персональной сети, связанной со смартфоном пользователя. Новинка теоретически может функционировать и в качестве детектора лжи, позволяя засечь кожно-гальванические реакции человека, определив тем самым, врет ли он или нервничает в конкретный момент. Помимо человека изобретение также может быть применено и для животных.

 

Эксперты требуют провести аудит программы TrueCrypt

Новости мира ИТ - Защита информации

06.11.2013 23:00

Общественная инициатива по проведению аудита программы TrueCrypt, популярного инструмента для шифрования с открытым кодом, набирает обороты, сообщает блог «Лаборатории Касперского» ThreatPost. Расходы на профессиональный анализ исходного кода TrueCrypt и обзор законодательства, регулирующего действие пользовательских лицензий, составят десятки тысяч долларов. TrueCrypt была скачана более 28 млн раз и считается простой в применении программой, которая шифрует информацию из файлов, разделов дисков или с устройств в целом. Это «добрая бабушка», как назвал ее один из экспертов, однако есть целый ряд тревожных аспектов, на которые раньше пользователи и эксперты по безопасности не обращали достаточного внимания. Например, широкая общественность до сих пор не знает, кто входит в команду разработчиков TrueCrypt. Кроме того, самым популярным видом распространения TrueCrypt являются загружаемые бинарные сборки для Windows, логика работы которых не полностью повторяет исходный код. По словам экспертов, эти сборки работают иначе, чем версии, скомпилированные на исходном коде. На фоне новых откровений об АНБ, появляющихся практически еженедельно, паранойи и теорий заговоров приходится пересматривать взгляды даже на самое надежное по безопасности программное обеспечение. «Я действительно рад, что этот аудит наконец-то будет проведен, — заявил Крис Согоян (Chris Soghoian), ведущий специалист Американского союза защиты гражданских свобод (American Civil Liberties Union, ACLU). — Для TrueCrypt очень важно стать немного более прозрачной». Эксперты по криптографии, такие как Мэттью Грин (Matthew Green) из Университета Джонса Хопкинса в Балтиморе, согласны с мнением о значимости TrueCrypt и о необходимости действий по укреплению ее благонадежности. Грин и Кенн Уайт (Kenn White), исследователь в области безопасности, запустили краудфандинговый проект, получивший в соцсетях хэштег IsTruCryptAuditedYet. На сегодняшний день он собрал более 50 тысяч долларов, и Грин с Уайтом начинают рассматривать рекомендации компаний по проверке целостности системы. Несмотря на то что решение будет принято не позднее чем через пару недель, полномасштабный аудит начнется не ранее следующего года. «Я начал изучать TrueCrypt и обнаружил, что, в отличие от любых других [программ безопасности с открытым кодом], она сделана невидимками, анонимной группой людей, которые придумали загадочные нестандартные лицензии, — объясняет Грин. — Я не хочу оскорбить их и не думаю о них ничего плохого, но только это программное обеспечение действительно отличное, и оно действительно широко используется и поэтому на данный момент нуждается во всеобщем признании и доверии». Самый интригующий момент, заставляющий людей задаваться вопросом о наличии закладок в TrueCrypt (например, в бинарных сборках для Windows), — это последние 65.024 байта заголовка, заполненные хаотичными числовыми значениями; в Linux-версии данный участок заполнен шифрованными нулями. Что значат эти закодированные байты? Без аудита сложно ответить на этот вопрос, потому что нет никакой возможности доказать связь бинарных файлов для Windows с исходным кодом. «В их основе по идее лежит один и тот же код, и особенно загадочно в свете этого, что существует два отдельных участка в программном коде, которые исполняют разные действия в зависимости от того, сделаны они для Windows или для Linux, — уточнил Грин. — Возникает вопрос: зачем это было сделано? Возможно, это ключ к коду? Есть ли у нас возможность посмотреть на код и сказать: «Да, безусловно, это не бэкдор, это просто рандомные байты». Есть несколько таких участков — никто не говорит, что это бэкдор, но тогда в их существовании нет особого смысла, поэтому хотелось бы исключить такую возможность». Есть вероятность, что рандомные байты кодируют нечто особо секретное, например, являются запасным универсальным ключом. Если программное обеспечение имеет бэкдор, то здесь может храниться зашифрованный ключ для вскрытия криптоконтейнера, и доказать, что это так или не так весьма проблематично. «Мы хотим очень внимательно исследовать исходный код, чтобы убедиться в отсутствии каких-либо проблем и в чистоте его происхождения. Тогда все вопросы исчезнут, и никто больше не будет беспокоиться о его бэкдорности или о чем-либо еще, — уверен Грин. — Мы бы убедились, что это хороший код и, наконец, что бинарные сборки в этом коде тоже хорошие».

 

Уникальная программа для защиты компьютера даже от хакера, знающего пароль

Новости мира ИТ - Защита информации

06.11.2013 23:00

Аспирант Томского университета систем управления и радиоэлектроники (ТУСУР) Иван Горбунов разработал программу-идентификатор «компьютерного почерка», которая позволит защитить от проникновения интернет-сайты и компьютеры даже от хакера, который знает пароль. Он рассказал РИА Новости, что даже «трудные» пароли не являются гарантией безопасности — их можно украсть или взломать. Кроме того, часто люди, например, на работе, оставляют пароль от компьютера под клавиатурой, и постороннему не составляет труда найти его и проникнуть в систему. «Поэтому нужно было придумать способ, с помощью которого машина отличит одного человека от другого. В качестве индивидуальной характеристики, по которой программа будет опознавать человека, будет взята скорость нажатия на клавиши, длительность нажатия и паузы между ними», — рассказал Горбунов. Он отметил, что «компьютерный почерк» может меняться постепенно или резко в зависимости от обстоятельств: скорость набора меняется с течением времени, манера набора может поменяться, например, из-за травмы руки. Программа в течение недели «изучает» и фиксирует изменения. Если изменение резкое — владелец сломал руку, идентифицировать его не удастся, поэтому разработчики предусмотрели возможность ввода одноразового ключа отмены и отключить программу. «Программу можно установить на компьютер, и она будет всплывать в виде окна идентификации при входе в систему, а можно предложить ее разработчикам сайтов, на которых требуется авторизация», — отметил разработчик. Он подчеркнул, что идентификатор почерка дешевле и надежнее популярного идентификатора отпечатков пальцев. Цена идентификатора отпечатков — около 60 долларов, распознавателя почерка — около 10 долларов. Кроме того, современные технологии позволяют подделать отпечатки пальцев с помощью полимерной пленки и лазерного принтера, подделать «компьютерный почерк» невозможно. В настоящее время аспирант дорабатывает программу, после чего она будет готова для вывода на рынок.

Мировые угрозы и доля России в объеме вредоносного ПО

Новости мира ИТ - Защита информации

05.11.2013 23:00

Антивирусная компания ESET представила отчет о наиболее активных угрозах октября 2013 года. В прошлом месяце наблюдалось некоторое снижение активности интернет-угроз. Положительную динамику продемонстрировали только три вредоносные программы: троян Win32/Bundpil (3.79%), вредоносные элементы веб-страниц HTML/ScrInject (1.69%), а также впервые попавшая в нашу десятку программа Win32/Sirefef (1.02%). Бэкдор Sirefef (ZeroAccess) представляет собой сложное вредоносное ПО, которое используется злоумышленниками для скрытого доступа на компьютер пользователя, а также для накрутки переходов по рекламным ссылкам, благодаря чему киберпреступники извлекают материальную выгоду из специальных партнерских программ (в рамках которых рекламодатель платит злоумышленникам за каждого посетителя сайта). Различные версии Sirefef содержат в своем арсенале руткит-технологии, которые позволяют ему успешно скрываться в системе. В начале октября стало известно об успешной кибератаке на корпорацию Adobe. Злоумышленники смогли получить доступ к миллионам аккаунтов пользователей, а также к их конфиденциальной информации: логинам, паролям, customer ID, номерам кредитных карт. Разумеется, вся эта информация хранилась в зашифрованном виде. Специалисты Adobe уведомили пользователей о необходимости сменить регистрационные данные своих аккаунтов. Помимо сведений о клиентах, злоумышленникам удалось получить доступ к исходным кодам таких известных программ, как Adobe Acrobat, ColdFusion и Photoshop. Архивы с похищенной информацией уже были замечены на некоторых веб-сайтах. В прошлом месяце компания Microsoft закрыла ряд серьезных уязвимостей в своих продуктах. Обновление MS13-080 нацелено на исправление девяти критических уязвимостей в браузере Internet Explorer, которые могут использоваться для скрытной установки вредоносного кода. Причем обновлению подверглись все версии, начиная с IE6 и заканчивая новейшим IE11 для Windows 8.1 и RT 8.1. Одна из закрытых уязвимостей, CVE-2013-3893, присутствовала во всех версиях Internet Explorer; она использовалась злоумышленниками в целенаправленных атаках на пользователей. Антивирусные продукты ESET NOD32 детектируют эксплойт для этой уязвимости как Win32/Exploit.CVE-2013-3893.A. Всего компания Microsoft закрыла 27 уникальных уязвимостей в своих продуктах. Помимо Internet Explorer, обновлению подверглись программная платформа .NET Framework, драйвер подсистемы Win32k.sys, продукты Microsoft Office и Silverlight. Эксперты компании ESET в октябре сообщили об обнаружении вредоносного кода в популярном менеджере загрузок Xunlei. Некоторые версии этой программы содержали код, который в скрытом режиме мог устанавливать на компьютер или мобильное устройство пользователя сторонние приложения. Сами файлы программы были подписаны цифровым сертификатом, что отводило от них какие-либо подозрения во вредоносной деятельности. Тем не менее, они использовались для проведения различных операций на ПК и маскировались под расширения программ Microsoft Office. В российском рейтинге угроз был отмечен рост активности таких вредоносных программ, как HTML/ScrInject (2.76%), HTML/IFrame (2.26%), Win32/Dorkbot (1.85%), и Win32/Bicololo (1.32%). Активность вредоносных элементов JavaScript, которые используются злоумышленниками для перенаправления пользователей на веб-сайты с вредоносным содержимым, по сравнению с сентябрем значительно снизилась и составила 1.62%. Доля России в мировом объеме вредоносного ПО в прошлом месяце составила 7.93%.

 

Страница 9 из 209

«ПерваяПредыдущая12345678910СледующаяПоследняя»

Thinstuff - Цены

Терминальный сервер, совместимый с Windows RDP, для x86 (32-Bit) и x64 (64-Bit) версий Windows XP, Vista и Windows 7:

  • 10 единовременных (конкурентных) подключений;
  • консультации по установке ПО в течение 30 дней.

Заказать XP/VS Terminal Server Lite (10 connections for 1 server) и купить по цене ...

Примечание: XP/VS Terminal Server Lite не может использоваться на компьютере, включенном в Windows Server Domain, а также на компьютере с Windows Server.

Открытые опросы

Нужны ли чиновникам блоги?
 
Мой офисный компьютер работает на Linux потому что:
 

Авторизация




© 2008-2016, РФ-Информатика.

feed-image Feed Entries

Minimalist Joomla Templates designed by Joomla Hosting