Перейти к содержанию

Обзоры GeForce GTX 4xx будут опубликованы только 29 марта?


Рекомендуемые сообщения

Последние сводки с новостного фронта гласили о том, что анонс видеокарт GeForce GTX 480 и GeForce GTX 470 состоится 26 марта, а в продаже видеокарты появятся только 6 апреля. Анонс видеокарт этого семейства был приурочен к мероприятию по имени PAX 2010, которое будет проходить в Бостоне с 26 по 28 марта текущего года.

 

Между тем, сайт Nordic Hardware сообщает, что структура анонса GeForce GTX 480 и GeForce GTX 470 не будет такой простой, как ожидалось. Двадцать шестого марта компания объявит официальные цены и характеристики, но результатов тестирования в свободном доступе мы не увидим до 29 марта. Возможно, эти изменения были сделаны, чтобы в день публикации первых официальных обзоров объявить о доступности видеокарт через неделю, шестого апреля.

 

http://www.overclockers.ru/hardnews/36523/...o_29_marta.html

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mallorik9
      От mallorik9
      Сижу в гугл хроме в простое видеокарта подскочила до 100%  сейчас пишу и опять 100% и за 5 сек падает до 0 смотрю через nvidia панель открываю диспетчер там нечего нет нагрузка но присутствует помогите пожалуйста незнаю что делать ps Отключал программой защитник пхд подхватил майнер
      Только что опять подскочило и упало на 5 сек 
          NVIDIA GeForce GTX 1050 Ti
          Версия драйвера:    32.0.15.7242
          Дата разработки:    12.02.2025
          Версия DirectX:    12 (FL 12.1)
          Физическое расположение:    PCI-шина 39, устройство 0, функция 0
          Использование    0%
          Выделенная память графического процессора    0,4/4,0 ГБ
          Общая память графического процессора    0,0/8,0 ГБ
          Оперативная память графического процессора    0,5/12,0 ГБ

    • mallorik9
      От mallorik9
      cижу в гугл хроме в простое видеокарта подскочила до 100%  сейчас пишу и опять 100% и за 5 сек падает до 0 смотрю через nvidia панель открываю диспетчер там нечего нет нагрузка но присутствует помогите пожалуйста незнаю что делать ps Отключал программой защитник пхд подхватил майнер
      Только что опять подскочило и упало на 5 сек 
        NVIDIA GeForce GTX 1050 Ti
          Версия драйвера:    32.0.15.7242
          Дата разработки:    12.02.2025
          Версия DirectX:    12 (FL 12.1)
          Физическое расположение:    PCI-шина 39, устройство 0, функция 0
          Использование    0%
          Выделенная память графического процессора    0,4/4,0 ГБ
          Общая память графического процессора    0,0/8,0 ГБ
          Оперативная память графического процессора    0,5/12,0 ГБ

      drweb только что просканировал нашол 2 вируса троян все ли это>?
      CollectionLog-2025.02.10-08.50.zip
    • andrew75
      От andrew75
      19 февраля 2025 года «Лаборатории Касперского» выпустила программу Kaspersky для Linux для домашних пользователей.
       
      Я попробую кратко познакомить вас с основными функциями программы и рассказать как работать с ней из графического интерфейса.
       
      При этом надо отметить, что все действия с программой можно выполнять из командной строки.
      А большинство настроек выполняются только из командной строки.
       
      1. Основные функции:
      - Анализ поведения (позволяет контролировать вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky может завершать процесс приложения, осуществляющего вредоносную активность).
      - Защита от веб-угроз (позволяет проверять входящий трафик, передаваемый по протоколам HTTP, HTTPS и FTP, предотвращать загрузку вредоносных файлов из интернета, а также блокировать доступ к фишинговым, рекламным и прочим опасным веб-сайтам).
      - Проверка важных областей (позволяет  проверять загрузочные секторы, объекты автозапуска, память процессов и память ядра).
      - Выборочная проверка (полная или выборочная проверка файлов на устройстве по требованию).
      - Проверка съемных дисков (позволяет проверять следующие съемные диски при подключении их к защищаемому устройству: CD/DVD-приводы, Blu-ray диски, флеш-накопители, внешние жесткие диски).
       
      2. Поддерживаемые операционные системы:
      - Альт 10 и выше, 64-разрядная;
      - РЕД ОС 7 и выше, 64-разрядная;
      - Ubuntu 24.04 и выше, 64-разрядная;
      - Uncom 2.3.5 и выше, 64-разрядная.
       
      Если с первыми тремя все понятно, то присутствие в списке платной даже для домашних пользователей Uncom вызывает вопросы.
      Список операционных систем обещают в дальнейшем расширять. Кроме того отсутствие заявленной поддержки не означает что программа не будет работать на других дистрибутивах. Но это уже на ваш страх и риск.
       
      3. Где скачать.
      Программу можно загрузить либо с официального сайта, либо из личного кабинета на My Kaspersky.
      Установочный файл доступен в двух вариантах (в зависимости от вашей операционной системы): DEB или RPM.
       
      4. Установка.
      Приложение устанавливается из командной строки. После собственно установки, автоматически запускается скрипт первоначальной настройки, в котором нужно задать несколько параметров. В 99% случаев можно просто согласиться с предлагаемыми вариантами.
      После отработки скрипта первоначальной настройки, программа автоматически запустится.
      Подробно про установку программы можно прочитать в документации.
       
      5. Активация.
      Программа активируется вводом кода активации. Код вводится либо на этапе первоначальной настройки, либо в интерфейсе программы.
      Для активации устройство должно быть подключено к интернет.
       
      Активировать программу можно только кодами от Standard | Plus | Premium. Код активации можно посмотреть в личном кабинете My Kaspersky.
      Активировать программу кодами от KAV | KIS | KTS или других продуктов нельзя.
       
      Интеграция с аккаунтом на My Kaspersky пока отсутствует. Это значит, что программу нельзя активировать, подключив к порталу (этого вообще пока нельзя сделать).
      Это также означает, что дистрибутив, скачанный из личного кабинета, после установки автоматически не активируется.
       
      Набор функций приложения не зависит от подписки.
       
      6. Интерфейс программы.
      После установки и первоначальной настройки программа автоматически запустится и будет видна в области уведомлений панели задач.
      Я устанавливал программу на Ubuntu 24.04, поэтому все скриншоты актульны для этой системы.
       
      6.1 Иконка запущенного приложения:
       
      6.2 Главное окно программы:
       
      6.3 Обновление.
      Из главного окна программы можно запустить обновление баз программы. По-умолчанию базы обновляются автоматически с периодичностью 120 минут.
      Все настройки обновления выполняются из командной строки. 
       
      6.4 Проверка.
      При нажатии этой кнопки открывается окно Проверка из которого можно запустить Поиск вредоносного ПО и Проверка важных областей.
      Также там отображаются результаты предыдущих проверок.
      Выборочная проверка запускается иначе. Об этом позже.
       
      6.5 Настройка.
       
      При включении Проверки съемных дисков через интерфейс приложения, проверяться будут только загрузочные секторы дисков.
      Если нужно проверять файлы на этих дисках, то нужно изменить параметры проверки из командной строки.
      Либо запускать проверку из командной строки с соответствующими параметрами. Как это сделать написано здесь.
       
      6.6 Поддержка.
       
      В нижней части окна отображаются следующие ссылки:
      - Лицензии, при переходе по которой открывается окно Лицензии.
      - Форум, ссылка на https://forum.kaspersky.com
      - Трассировка, при переходе по которой открывается окно Трассировка.
       
      6.6.1 Трассировка.
      Здесь можно запускать трассировки приложения и настраивать уровень детализации файлов трассировки.
       
      6.7. Лицензии.
       
      6.7.1 Ввод кода активации.
       
      6.8 Отчеты.
       
      6.9 Резервное хранилище.
      Здесь содержатся резервные копии файлов, которые были удалены или изменены в процессе лечения. То есть по сути это Карантин (в терминологии приложения для Windows).
      С помощью интерфейса приложения можно выполнять следующие действия с объектами резервного хранилища:
      - Просматривать информацию об объектах, помещенных в резервное хранилище на устройстве.
      - Восстанавливать объекты из резервного хранилища в их исходные директории.
      - Удалять объекты из резервного хранилища. Удаленные объекты восстановить невозможно.
      Скриншот будет позже для иллюстрации работы программы.
       
      6.10 Выборочная проверка.
      Кнопки "Выборочная проверка" в интерфейсе программы нет. Она запускается примерно так же как в Windows проверка из контекстного меню.
      - находите нужную папку или файл в файловом менеджере; 
      - открываете контекстное меню, нажатием на правую кнопкус мышки;
      - выбираете Открыть в другой программе;
      - выбираете приложение Kaspersky для Linux;
      - нажимаете Открыть.
      Начнется выборочная проверка выбранной папки или файла и ход ее выполнения отобразится в интерфейсе приложения.
       
      6.10.1 Результат проверки.
      В данном примере в папке Загрузки лежит тестовый вирус EICAR в архиве.
       
      6.10.2 Удаленный файл помещен в резервное хранилище.
       
      Теперь посмотрим как работает Web-антивирус.
       
      6.11.1 Попытка загрузки с сайта тестового вируса.
       
      6.11.2 Как это выглядит в отчетах.
       
      6.11.3 Переход на сайт с недоверенным сертификатом
       
      6.11.4 Переход на фишинговый сайт.
       
      На этом я заканчиваю обзор.
      Напоминаю, что здесь описаны только основные действия с программой из графического интерфейса.
      Все операции с программой можно выполнить из командной строки.
      А большинство настроек программы выполняются только из командной строки.
      Подробно об этом можно прочитать в документации.
      https://support.kaspersky.ru/help/Kaspersky/Linux2.0/ru-RU/290845.htm
       
       
       
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Международный женский день отмечают в разных странах мира по-разному, но в этот день к женщинам, вне зависимости от их происхождения, уровня заработка или политических убеждений, приковано внимание всего мира — и, разумеется, мошенников. Предпраздничная лихорадка для злоумышленников — отличный повод заработать, и вот они с утроенной скоростью отправляют ссылки на поддельные сайты, генерируют сотни тысяч фейковых промокодов и обещают ценные подарки за любую покупку.
      Сегодня расскажем, как женщинам не попасться на удочку мошенников накануне праздника.
      Фейковые подарки от маркетплейсов
      Согласно статистике, женщины куда чаще мужчин закупаются в онлайн-маркетплейсах: 43% против 32%. По той же причине женщины чаще становятся целью промокампаний, которых в преддверии любого праздника становится невероятно много. К сожалению, эти кампании далеко не всегда легальны и организованы теми брендами, от лица которых рассылаются предложения неслыханной щедрости.
      Уже несколько лет подряд накануне 8 Марта девушки получают сообщения в WhatsApp якобы от Amazon с предложением получить ценный подарок: «Розыгрыш призов от Amazon в честь праздника — более 10 000 бесплатных товаров!». Для участия в акции нужно пройти по ссылке и заполнить небольшой опрос, а после разослать сообщение нескольким десяткам друзей и подтвердить свою личность по электронной почте. Конечно же, заполнившие опрос не получают ни модных смартфонов, ни фенов для сушки волос, ни ноутбуков. Вместо этого, как отмечают исследователи, устройства жертв могли быть скомпрометированы: злоумышленники могли получить доступ к камере, микрофону, банковским приложениям, контактам и галерее.
      При этом многие бренды на самом деле активно используют мессенджеры и почту для распространения акционных предложений, и Amazon не исключение. Поэтому, если вам пришло подобное сообщение, сначала проверьте его: особенное щедрое предложение, наличие грамматических ошибок, странный адрес отправителя и призывы срочно перейти по ссылке, «пока все не закончилось», могут означать, что оно отправлено злоумышленниками. Помните правила безопасного онлайн-шопинга и используйте надежную защиту, чтобы быть уверенными, что вы действительно переходите на официальный сайт, а не на его подделку.
       
      Посмотреть статью полностью
×
×
  • Создать...