Intel официально представляет планшетный ученический нетбук Classmate PC
-
Похожий контент
-
От dexter
Всем доброго дня.
Собственно, небольшое дополнение к этому сообщению -https://forum.kasperskyclub.ru/topic/20024-pozdravte-menya-ya-kupil/?do=findComment&comment=2212281&_rid=17845
Приобреталось там, куда ведёт ссылка в сообщении. Оф. сайт. Личный кабинет. Живой чат. Указаны цены, которые по факту надо оплатить за тот или иной товар.
Это не реклама, просто чтобы иметь представление. Всё завозится напрямую из Китая в готовом виде. Срок ожидания товара - до 25 дней. В зависимости от того, когда был сделан заказ.
Пролистал интернет и оказалось , что сама компания НUANANZHI действительно существует и специализируется в том числе (с недавних пор,) на выпуске графических ускорителей.
Но с оговоркой, в частности , что сами ускорители будут типа новые, но собранные-пересобранные. Ладно. Без вопросов. Тем более что предоставляется гарантия 1 год.
Это к тому, что если кто-то надумает испытать судьбу - там всё реальное.
Теперь о самом приобретении - видеокарта НUANANZHI RX580 8Gb 2048SP 256Bit GDDR5 GPU HDMI . Собрана аккуратно, распайка компонентов - не на коленке. Т.е. весьма приличное качество.
видеовыходы - каждрй твари по паре по одному. Ладно, если у меня первый монитор на HDMI, второй буду брать с другим разъёмом. Не суть важно. Ещё что не понравилось, так это то, что кулеры работают постоянно.
Просто на моей GTX 1050Ti от Gigabyte они запускаются по достижению определённой температуры.
Залез на оф.сайт красных и без труда скачал драйвер на RX580 в составе Adrenalin Edition. Без всяких ВПНов и обходных путей. Перед скачиванием сразу определилось, что это именно RX580.
Установилось всё без проблем. Весь интерфейс ПО на русском языке.
Дело в том, что карты RX580 8Gb 2048SP действительно были, выпускались в ограниченном количестве для рынка Китая. Но немного урезанные, на что показывает дополнение в маркировке 2048SP.
Дальше скачиваем программки (все версии актуальные на момент скачивания с оф. сайтов разработчиков - 22.12.2024) для мониторинга видео карт и смотрим. Смотрим и думаем. Думаем и практически не удивляемся. Знал, что приблизительно получу за свои денежные знаки.
Кто в теме , тот всё увидит на приведенных скриншотах. Ровно до того момента, пока не посмотрит на данные, которые предоставлены GPU-Z.
Все проги показали то, что и обозначалось : и название, и память, и урезанные частоты и много ещё чего. А вот друг GPU-Z показал практически всё тоже самое. И тут слово "практически" имеет значение. А именно, если все проги показали, что чип на карте называется Polaris , а особо умные указали что именно Polaris 20, так вот GPU-Z указал, что Polaris-ом там даже и не пахнет.
А есть Ellesmere. И если капнуть просторы интернета поглубже, то оказывается что наша карта собрана на ядре от RX470. Но с памятью в 8 гигов и версией BIOS для RX580 (к слову, настоящей и самой последней, специально просмотрел в интернете ресурсы на эту тему). Но даже по сравнению с ней, наша карта урезана по частотам. Не на много, но есть. Вот такой венегрет.
Ясно, что по частотам сразу можно было сказать, что приобретение - не настоящая RX580, и даже не RX580 2048SP . Только зачем все эти просмотры частот ? Достаточно было просто запустить сразу GPU-Z и посмотреть на название ядра.
К чему всё выше написанное ? Да к тому, что прежде чем покупать какую-либо видео карту за определённую сумму денег, надо быть готовым к тому, что обёртка будет от "Мишки на севере", а содержание будет "Ириска".
И без разницы, где планируется покупка : крупные сетевики , или озон, или оф. сайты производителей-продаванов, или Алик. Наши соседи-друзья всё умеют и всё могут. Даже в весьма высоком качестве исполнения.
Особенно в плане бюджетных (хотя для нашей страны бюджет с каждым годом отодвигается в обратном направлении от мировых трендов и новинок) видеокарт, которые уже давным давно не выпускаются. Запасы которых уже давным-давно исчерпаны. И остались более менее годные от злодеев-майнеров. Забываем об оригинальных "живых" бюджетных чипах.
Теперь о субъективных впечатлениях : более 8 лет использовал GTX 1050Ti от Gigabyte просмотром IPTV , игрой в танки , раскладкой пасьянсов и т.д. и т.п. В общем, глаза привыкли к определённой картинке в плане качества изображения. После подключения RX качество картинки стало более "ламповым" и "мягким" . При просмотре IPTV (цветовые палитры, гаммы и т.д. и т.п. не менялись специальнно) картинка стала по классификации ТВ - "тёплой".
В танках видимых изменений в восприятии картинки и игрового процесса в худшую стороны замечено не было (все игровые настройки специально не менял с момента использования 1050Ti). FPS даже стал больше в среднем на 10-15 единиц. Хотя и на 1050Ti не было дискомфорта (было 100+).
Спасибо всем, кто дочитал этот опус. Было свободное время и надо было чем-то заняться. А выводы о покупке подобных изделий, как всегда, каждый для себя делает сам.
-
От KL FC Bot
14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
Фаззинг процессоров
Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
Посмотреть статью полностью
-
От KL FC Bot
С ростом популярности инвестиций растет и масштаб связанного с этой темой онлайн-мошенничества. Несколько месяцев назад мы рассказывали о нескольких мошеннических приложениях инвестиционной направленности, обнаруженных нами в магазине Apple App Store. Мы решили копнуть глубже и поискали, где еще размещают такого рода приложения, — и эти поиски принесли куда более любопытные результаты, чем мы ожидали.
В этом посте рассказываем о наших самых интересных находках: мошеннических «газовых» приложениях в рекомендациях магазинов для Android, «нефтяных инвестициях» в App Store и Google Play, а также о серии фейковых видео, в которых «Эрдоган», «Маск» и другие известные люди рекламируют несуществующие инвестиционные платформы.
«Газовые» мошенники в магазинах приложений для Android
В первую очередь хочется обозначить масштаб проблемы. Мы обнаружили несколько сотен мошеннических приложений на разных языках — в сумме более 300, — предлагающих инвестировать в природные ресурсы, «квантовые инвестиционные алгоритмы» и прочие мудреные вещи, которые якобы позволяют разбогатеть, вложив небольшую сумму.
Такие приложение в огромных количествах размещают в магазинах, предустановленных в телефонах различных марок: например, GetApps на смартфонах Xiaomi или Palm Store на устройствах Tecno.
Сотни мошеннических приложений инвестиционной направленности в магазинах для Android — GetApps и Palm Store
Посмотреть статью полностью
-
От KL FC Bot
Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
Можно попроще?
Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
View the full article
-
От Евгений Малинин
Поискав немного на форуме, я не обнаружил такую тему... Сюда скидываем новости, связанные с этой компанией и обсуждаем их изделия
Intel готовит выводок новых процессоров к началу осени
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти