Перейти к содержанию

PQI выпускает новые флэшки с интерфейсом USB 3.0


Рекомендуемые сообщения

В конце декабря компания PQI выпустила накопители серии Cool Drive U366, которые сочетали использование твёрдотельной памяти с интерфейсом USB 3.0. Почти четыре месяца потребовалось производителю, чтобы выпустить вторую серию флэшек с интерфейсом USB 3.0. На этот раз накопители получили обозначение Cool Drive U368.

 

В габаритных размерах новинка ничуть не выигрывает, напротив, корпус флэшки стал несколько крупнее: 90,1 х 22 х 11,1 мм. Максимальная скорость передачи информации на операциях чтения возросла до 105 Мбайт/с. По словам PQI, это почти втрое быстрее типичного накопителя с интерфейсом USB 2.0. Для ускорения передачи информации используется утилита TurboFlash USB.

 

pqi_01.jpg

 

Накопитель имеет тёмно-синий металлический корпус с чёрными элементами. Колпачок можно прикреплять к противоположному торцу корпуса, чтобы он не потерялся. Объём накопителей этой серии варьируется от 8 Гб до 128 Гб. Цены не уточняются, но вряд ли они будут низкими, если судить по опыту реализации других флэшек с интерфейсом USB 3.0.

 

http://www.overclockers.ru/hardnews/37042/...om_USB_3.0.html

Ссылка на комментарий
Поделиться на другие сайты

Колпачок можно прикреплять к противоположному торцу корпуса, чтобы он не потерялся.

Прикольная функция, не знал даже :)

Ссылка на комментарий
Поделиться на другие сайты

у многих флешек есть такое.

Да я знаю,

у самого есть такая ,где колпачек прикрепляется с другой стороны:)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • S14Y3R
      От S14Y3R
      При попытке скачать программу VoiceMod с телеграм-канала Voicemod Pro и запуске из него файла Voicemod_setup.exe поймал вирус-шифровальщик вымогатель LockBit 3.0, который зашифровал всё содержимое Рабочего стола, папок Загрузки, Документы, Музыка, Изображения, Видео, и насоздавал кучу текстовых файлов с требованиями злоумышленников в каждой папке, включая App Data. Помимо зашифрования файлов был отключён и сделан неактивным Windows Defender, и теперь периодически (после каждого перезапуска (перезагрузки) системы поначалу всё хорошо, но оптом вылезает эта надпись в правом нижнем углу) слетает активация самой Windows с ошибкой "Не удаётся активировать Windows на этом устройстве, так как наши серверы активации на данный момент недоступны...", код ошибки - 0x80072EE7
      FRST.txt Addition.txt 3R9qG8i3Z.README.txt зашифрованные файлы.zip
    • RAUMANAGOYA
      От RAUMANAGOYA
      Поймал вирус шифровальщика-вымогателя, скачивая с телеграмма VoiceModPro. Файлы из папок видео, документы, изображения, appdata зашифрованы
      Формат любого с этих файлов - .3R9qG8i3Z
      3R9qG8i3Z.README.txt FRST.txt Addition.txt WinRAR ZIP archive.zip
    • den
      От den
      Портативный твёрдотельный диск Uniscend drop 250GB USB-C
      Получен за участие в бета-тестировании.
      Размеры 8х4.1х1 см
      Интерфейс подключения: USB-C
       
       


    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
×
×
  • Создать...