Перейти к содержанию

iRu анонсирует новые модели неттопов и систем хранения данных для дома


Radik

Рекомендуемые сообщения

Компания iRU расширяет линейку своих ультратонких неттопов и представляет шесть новых конфигураций на базе новых процессоров Intel Atom.

 

Неттопы iRU построены на базе процессоров Intel Atom и видеокарт NVIDIA GF9400 и Intel GMA. В сочетании с большим объемом оперативной памяти неттоп iRU становится идеальный мультимедиа-центром для работы и развлечений, способным обеспечить быстрое выполнение задач любой степени сложности. Неттопы iRU отличаются низким уровнем энергопотребления, а также бесшумностью работы.

 

Исходя из функциональных предпочтений, вы можете выбрать одну из шести моделей неттопов, которые различаются объемом оперативной памяти, объемом жесткого диска, наличием или отсутствием предустановленной операционной системы, цветом корпуса (белый и черный).

iru.jpg

 

iRU также представляет две новые модели систем хранения данных Network Storage iRU, которые поставляются в упрощенной комплектации без жестких дисков.

СХД iRU обладают большими возможностями для хранения мультимедийных данных: интегрированный медиасервер позволяет с легкостью транслировать информационные потоки на DLNA-сертифицированные устройства — это помимо стандартных путей доступа к сохраняемым файлам через протоколы SMB, FTP или HTTP. Пользователи iTunes с радостью обнаружат, что iTunes Server на рассматриваемом NAS обеспечивает потоковую передачу музыки по LAN. Шасси способно самостоятельно (точнее, средствами собственной ОС, построенной на ядре Linux) обращаться в интернет для закачки файлов через HTTP и FTP, а также работать в качестве узла сети BitTorrent.

Возможности, заложенные в СХД iRU, позволяют обеспечить сохранность данных при выходе из строя одного из дисков, что делает систему более надежной для хранения информации.

 

Преимущества новых моделей СХД iRU:

Поддержка до четырех дисков SATA (до 8 Тб);

Удобное управление дисковым массивом;

Резервное копирование;

4 порта USB 2.0 (опционально);

Тихая и эффективная система охлаждения;

Ethernet и Wi-Fi (опционально);

Экономное энергопотребление.

 

iru_storage.jpg

 

источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rupitsa
      От rupitsa
      Всем доброго времени! Возник вопрос по правильному хранению лицензий! Я почему то думал, что могу добавить ключ на my Kaspersky, и пока я не добавлю ни одного устройства, у меня ключ будет там в целости и сохранности, а оказалось все и на оборот, таким способом я уже потерял ключ от KSC, что очень жаль.
       Чтоб больше не возникло вопросов по их хранению, можно ли вообще их как то хранить на портале или нет?
       
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • sergei5
      От sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • sergoborin
      От sergoborin
      Добрый день!
       
      Не получалось вылечить HEUR:Trojan.Multi.GenBadur.genw, после перезагрузки он снова появлялся
      Удалил вручную, прошу проверить, не осталось ли ничего ещё каких-либо подозрительных файлов
      CollectionLog-2025.01.06-00.30.zip
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
×
×
  • Создать...