Перейти к содержанию

Линейку ноутбуков MacBook Pro обновят 13 апреля


Рекомендуемые сообщения

Компания Apple объявит о выходе новых моделей в линейке ноутбуков MacBook Pro 13 апреля. Такую информацию приводит издание Australian Macworld со ссылкой на анонимный источник, знакомый с производственным циклом Apple.

 

По данным издания, обновление затронет все модели ноутбуков в линейке Pro, которая включает модели с экраном 13, 15 и 17 дюймов. При этом источник не располагает информацией об обновлении линейки MacBook Air. Ожидалось, что серии Air и Pro будут обновлены одновременно.

 

5 апреля Apple Insider сообщил со ссылкой на тайваньское издание Daily Apple, что обновленные MacBook будут поставляться с жестким диском объемом 640 гигабайт. Для сравнения, максимальный объем жесткого диска, доступный пользователям в настоящий момент, составляет 500 гигабайт.

 

Также, по сведениям тайваньского издания, Apple увеличит время работы ноутбуков от батареи до 8 часов против 7 часов у всех моделей MacBook за исключением ноутбуков с 17-дюймовым экраном.

 

Однако основной новинкой должно стать использование процессоров Intel нового поколения. Чипы Core i3, Core i5 и Core i7 стали причиной задержки представления новых моделей, поскольку Intel не смогла предоставить Apple необходимое количество процессоров. Apple официально не подтвердила факт задержки выпуска новых ноутбуков, а также не прокомментировала информацию о срыве поставок процессоров Intel.

 

В настоящий момент ноутбуки MacBook Pro работают на базе процессоров предыдущего поколения Intel Core 2 Duo. Новые чипы линейки Core обладают сниженным потреблением энергии, а также увеличенными графическими возможностями.

 

Источник: lenta.ru

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zxc33
      Автор zxc33
      У меня стояло расширение на браузере Хром, недавно КИС начала ругаться на него.
       https://chromewebstore.google.com/detail/troywell-vpn-pro-быстрый/ngkjielajlecigijlijjkhkhlhmmcgfh?hl=ru
      Что это похоже на легальную программу, которую....
      И удалять часть из этого расширения. Но если расширение не включать, КИС не ругается.
      Я обратился в поддержку, и они мне посоветовали перейти на касперский стандарт и проверить там, сделать кучу тестов и прислать им. До этого они ничего делать не будут.
      А ведь все так просто-скачай расширение с официального сайта Гугл и проверь.
      Нет, вы всю работу перекладываете на меня, причем я уже потратил деньги, купив КИС, а теперь я должен тратить еще и свое время.
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • PitBuLL
      Автор PitBuLL
      Замечаю третий день подряд - Kaspersky Plus ни разу не обновил (не обновляет) базы в течении суток. 
      Сообщение в Kaspersky Plus появляется, что необходимо обновить базы.
      Сам то Kaspersky Plus почему не обновляет свои базы? 
      Настройки Kaspersky Plus по умолчанию, обновление баз соответственно должно быть автоматическим.
      Вот опять сутки прошли, пришлось обновить базы вручную.
       
       
       
       
       
    • Эдуард180220379
      Автор Эдуард180220379
      Заметил что ноутбук постоянно выдаёт синий экран и не могу запустить приложение Armoury Crate, хотел просканировать, не могу скачать антивирус, закрывается браузер, закрывается диспетчер задач, в безопасности виндовс стоят исключения, которые я не могу выключить(приложил фото). 
      Сделал все по инструкции и добавил архив. И фото.
      Подскажите ещё как в дальнейшем себя обезопасить.
      Windows 11 pro.
       Благодарю заранее.
      CollectionLog-2025.07.18-23.52.zip

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
×
×
  • Создать...