Перейти к содержанию

Краб

Рекомендуемые сообщения

не совсем понял: у меня при 4К видео иногда дергается и проц грузит при этом ~75%, на меньших разрешениях - максимум до 40%

что это означает?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

У знакомого это видео при 4К тормозит  на  i7-3930K, RX 580 8гб, ОЗУ 32 ГБ. 

 

статья годовалой давности 
Примечание: хотя поддержка VP9 в Polaris была объявлена с первого дня, фактически декодирование силами выделенного блока до сих пор недоступно в драйверах AMD для Windows. Программы, воспроизводящие VP9 (как браузер Chrome), пока могут делать это только на CPU или шейдерных ALU. 

не совсем понял: у меня при 4К видео иногда дергается и проц грузит при этом ~75%, на меньших разрешениях - максимум до 40%

что это означает?

Надо смотреть нагрузку на видюху. У меня, как ни странно, упирается в проц 5-3470, а не его видюху

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@sputnikk, в вашем видео не простое 4K, там ещё и 60 FPS. Не удивительно, что может тормозить в браузере, да и не только там.

Ссылка на комментарий
Поделиться на другие сайты

кстати, не сразу заметил, что вы о браузере хром.

Это я писал про оперу. В хроме, так же 4К подтормаживает (рывки) иногда, но грузит проц больше, чем опера.

 

 

 


проц 5-3470
у меня такой же
Ссылка на комментарий
Поделиться на другие сайты

на  i7-3930K, RX 580 8гб, ОЗУ 32 ГБ. 

 

 

Не удивительно, что может тормозить в браузере, да и не только там.

 

Просто удивительно, что при таком железе простой браузер так тормозит систему :)

Вывод - в топку его!

Либо, копать глубже.

Изменено пользователем iv65
Ссылка на комментарий
Поделиться на другие сайты

@iv65, это не браузер, а видео. 4K 60 FPS видео требует много ресурсов системы и хороший интернет. Это ещё YouTube битрейт понижает. Для 4K сейчас как раз HEVC (H265) и VP9, но уже идёт тестирование нового кодека AV1, который превосходит по тестам оба предыдущих.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@oit, Видюха какая?

С Ютуба скачивается как МР4 и AVC, HD, нагрузка маленькая.  На Ютубе обрабатывается vp9 (данные из "статистика для сисадмина", при нажатии пкм по видео)

 

Изменено пользователем sputnikk
Ссылка на комментарий
Поделиться на другие сайты

PotPlayer даёт на CPU 60-100%, на GPU 96-99%. Видео не тормозит. То есть лучше браузера распределяет нагрузку

WMP12  CPU 83-99 И GPU 34-66,

VLC 3 CPU 70-90 и GPU 90, видео дёргается


но в любом случае комп становится тормозны. Без аппаратной поддержки 4К и VP9 смотреть не стоит. У моей видюхи поддержка монитора максимум  1920х1200


для этого нужен Интел 8 поколения или дискретная графика

 

Сообщение от модератора Mark D. Pearlstone
С этого момента возвращаемся к обсуждению Google Chrome, а не видео в 4K, для которого у вас ни железа нет соответствующего, ни монитора.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Релиз web-браузера Chrome 70 :

 

Компания Google представила релиз web-браузера Chrome 70. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается использованием логотипов Google, возможностью загрузки модуля Flash по запросу, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого видеоконтента, системой автоматической установки обновлений и передачей при поиске RLZ-параметров.

Основные изменения в Chrome 70:

  • Пользователю предоставлена возможность выборочной активации дополнений только для определённых сайтов, с запретом применения дополнений для сайтов, не включённых в белый список. Также доступен режим индивидуальной активации дополнения на каждой странице, при котором дополнение включается только после явного клика на значке в панели. Указанные возможности можно использовать для защиты от скрытого совершения дополнениями нецелевых действий, таких как выуживание со страницы персональных данных или подстановки рекламы; 0_1538420154.png
  • Добавлена возможность перезагрузки разом нескольких вкладок - теперь можно выделить группу вкладок и нажать "Ctrl+R" или кнопку "Reload" в контекстном меню;
  • Добавлен экспериментальный режим быстрого переключения на открытую вкладку из списка рекомендаций в адресной строке ("Switch to this tab" в chrome://flags/#omnibox-tab-switch-suggestions). Для страницы, уже открытой в другой вкладке, будет показана кнопка для быстрого перехода к этой вкладке; 0_1539776891.png
  • Завершён трёхэтапный процесс изменения индикации безопасности соединения - убран значок с изображением замка для HTTPS, а цвет надписи "Not Secure" для соединений HTTP заменён с серого на красный. 0_1526584883.png
  • В адресную строку добавлен индикатор "File" для выделения доступа к локальным ресурсам. Ранее предложенное изменение, убирающие отображение схемы "file://" в адресной строке, отклонено. 0_1539774731.png
  • Учтено недовольство пользователей добавлением в Chrome 69 автоподключения к учётной записи и оставлением Cookie Google после применения функции удаления всех Cookie. В новой версии предложена настройка "Allow Chrome sign-in", позволяющая выключить привязку входа в Chrome с входом в сервисы Google. Функция удаления всех Cookie теперь очищает все без исключения Cookie, включая сессионные Cookie от Google. При очистке Cookie также автоматически разрывается подключение браузера к учётной записи Google. 0_1537938035.png

    Также изменён индикатор входа, который теперь позволяет сразу понять подключен пользователь или нет и включена ли в настройках синхронизация данных.

    0_1537938053.png
  • Обеспечен автоматический выход из полноэкраного режима в случае отображения любых диалоговых окон, специальных запросов на аутентификацию, форм проведения платежей и окон выбора файлов. Выход из полноэкранного режима производится, чтобы исключить ситуации, когда злоумышленник может подтолкнуть пользователя к неверным действиям, манипулируя изменением окружающего контекста;
  • Для платформы Windows 10 активирован API Web Bluetooth, ранее доступный только на платформах Android, Chrome OS и macOS. Web Bluetooth позволяет web-приложениям получить доступ к внешним устройствам, связанным через протокол Bluetooth Low Energy (BLE). Например, при помощи нескольких строк код на JavaScript можно получить доступ к внешним сенсорам, принтерам или экранам. Web Bluetooth API использует протокол GATT. Для обнаружения устройств применяется механизм Physical Web, позволяющий быстро получать ссылки на окружающие объекты при помощи Bluetooth-меток Eddystone; 0_1539777181.png
  • В сборки для Windows добавлена возможность установки web-приложений, работающих в режиме Desktop Progressive Web Apps, который позволяет организовать работу с web-приложением, как с обособленной программой;
  • Добавлен "Origin Trial" для API Shape Detection, предоставляющий функциональность для распознавания наличия различных элементов на изображениях. На основе Shape Detection API созданы более высокоуровневые Face Detection API, Barcode Detection API и Text Detection API. На основе переданного при вызове битмапа API Face Detection вернёт позиции лиц, а также позиции глаз, носа и губ для каждого выявленного лица. Barcode Detection API позволяет декодировать штрихкоды и QR-коды в текстовый вид. Text Detection API позволяет получить текстовое представление текста, имеющегося в изображении (поддерживается только распознавание символов Latin-1);
  • В Web Authentication API расширены возможности, связанные с типом учётных данных PublicKeyCredential, применяемом для аутентификации на сайте с использованием USB-токенов и биометрических датчиков. Помимо работы на версиях Chrome для настольных систем, PublicKeyCredential теперь доступен и для платформы Android. Включена по умолчанию поддержка биометрических датчиков macOS TouchID и Android Fingerprint; 0_1539795929.png
  • В тег "script" добавлена поддержка атрибута "referrerpolicy", позволяющего контролировать какие данные будут передаваться в заголовке Referrer (ранее данный атрибут поддерживался для элементов a, link, area, img и iframe);
  • Реализован интерфейс Intervention report, позволяющий информировать серверное приложение о решении браузера не выполнять запрос из соображений безопасности, производительности и раздражения пользователя. Уведомление отправляется внутри HTTP-заголовка Report-To;
  • В конструктор worker-ов добавлен новый атрибут name, позволяющий отличать выносные фоновые обработчики (dedicated worker) по имени, когда с одним URL связано несколько обработчиков;
  • Добавлена поддержка финальной спецификации протокола TLS 1.3 (RFC 8446), который отличается удалением устаревших и ненадёжных криптографических примитивов (MD5, SHA-224) и возможностей (сжатие, повторное согласование, не-AEAD шифры, статический обмен ключами RSA и DH, указание unix-времени в Hello-сообщениях и т.п.), работает только в режиме forward secrecy (компрометации одного из долговременных ключей не позволяет расшифровать перехваченный сеанс), обеспечивает более высокую производительность, поддерживает режим 0-RTT (устраняет задержки при возобновлении ранее установленных HTTPS-соединений), поддерживает потоковый шифр ChaCha20, алгоритм аутентификации сообщений (MAC) Poly1305, ключи аутентификации на основе цифровых подписей Ed25519, HKDF (HMAC-based Extract-and-Expand Key Derivation Function), ключи на основе алгоритмов x25519 (RFC 7748) и x448 (RFC 8031);
  • Стабилизирован метод Array.prototype.sort;
  • В JavaScript-движке V8 реализована поддержка техники Embedded builtins, позволяющей экономить память благодаря применению общего сгенерированного кода в разных изолированных обработчиках V8. Оптимизация включена для всех платформ, за исключением ia32;
  • Для WebAssembly добавлена экспериментальная поддержка многопоточности (включение через chrome://flags/#enable-webassembly-thread);
  • Прекращена поддержка AppCache (технология для организации работы web-приложения в offline-режиме). В качестве причины называется желание избавиться от одного из векторов для совершения атак, связанных с межсайтовым скриптингом.

Кроме нововведений и исправления ошибок в новой версии устранено 40 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Критических проблем, которые позволяют обойти все уровни защиты браузера и выполнить код в системе, за пределами sandbox-окружения, не выявлено. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 23 премии на сумму 22 тысячи долларов США (по одной премии в $3500 и $2000, три премии $3000, пять премий $1000 и пять премий $500). Размер 3 вознаграждений пока не определён.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

В Chrome 71 начнётся блокировка вводящих в заблуждение рекламных блоков :

 

Компания Google сообщила о скором включении блокировки вредоносных или вводящих пользователя в заблуждение рекламных блоков. Начиная с выпуска Chrome 71, намеченного на декабрь, в случае выявления на сайте мошеннической рекламы, Chrome будет блокировать всю рекламу на данных сайтах. Для проверки сайта на наличие подобной рекламы и устранения возникших проблем предложен специальный инструмент для web-мастеров - Ad Experience Report.

В качестве примеров недопустимой рекламы приводятся:

  • Перекрывающие контент рекламные блоки с фиктивными кнопками закрытия (например, вместо закрытия открывается ссылка или отображаются всплывающие окна с другой рекламой);
  • Блоки в которых обманным путём стимулируются клики (например, реклама камуфлируется под системные диалоги, предупреждения или уведомления);
  • Блоки, не соответствующие заявленному поведению (например, при нажатии на кнопку просмотра видео предлагается установить пакет с приложением);
  • Симуляция фиктивных форм ввода, пытающихся заставить пользователя ввести персональные данные;
  • Реклама, включающая код для автоматического проброса на другие страницы без явных действий со стороны пользователя;
  • Отображение фиктивного указателя мыши для привлечения пользователя к взаимодействию с рекламным блоком;
  • Использование прозрачного фона, невидимых элементов или других обычно не используемых для кликов областей, которые приводят к выводу рекламы или переходу на другую страницу при случайном клике;
  • Реклама или элементы страницы, которые продвигают или ссылаются на вредоносное или навязываемое программное обеспечение, которое сразу предлагается к установке на систему пользователя;
  • Реклама с несуществующим или вводящим в заблуждение брендом.

Часто подобные методы используются мошенниками или применяются в схемах фишинга, нацеленных на кражу персональных данных.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Кто-нить пользуется почтой Zmail? Нельзя удалять сообщения, жалуется на проблемы с сертификатом, внести в исключения нельзя. Также нужно вносить в исключения для вывода списка писем.

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • kmscom
      От kmscom
      у меня вот так показано верхнее меню в гугле

      крайний правый кружочек не кликабелен

      хотя в тоже время в Microsoft Edge

      и уведомления сразу показывает на значке колокольчика и аватар с птичкой кликабелен
       
      Я немогу понять, это проделки самого браузера (или его авторов) или у меня частная проблема.

      Сам сервис работает, но как авторизоваться в Google не понятно
      UPD в режиме ингкогнито, в Гугл работает.
      хм, будем разбираться
    • Neovolt
      От Neovolt
      Поймал майнер от KMS. MWB находит его, и перемещает нонстопом в карантин.
      путь C:\ProgramData\Google\Chrome\updater.exe
      Логи от FRST Прилагаю. Заранее спасибо!
      FRST.zip
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • Сергей64
      От Сергей64
      Здравствуйте!
      Проблема: В спокойном состоянии нагрузка на ЦП держится примерно на уровне 40 процентов. Проблема появилась после активации винды KMS

      При открытии диспетчера задач нагрузка приходит в норму 

      На данный момент Dr.Web не видит угроз, хотя ранее находил угрозу NET:MALWARE.URL (но не смог ее вылечить)

       
      SpyHunter нашел следующие угрозы(при попытке удаления файлов/записей в реестре они сразу же восстанавливаются)
       

       
      CollectionLog-2024.09.15-18.25.zip
×
×
  • Создать...