LG представляет гибкую электронную бумагу
-
Похожий контент
-
От Кристина1983
Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
Прошу проверить остались ли вредоносные следы в системе?
Логи Kaspersky Virus Removal Tool Reports.rar
Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
CollectionLog-2025.02.06-15.12.zip
-
От dexter
Всем доброго дня.
Собственно, небольшое дополнение к этому сообщению -https://forum.kasperskyclub.ru/topic/20024-pozdravte-menya-ya-kupil/?do=findComment&comment=2212281&_rid=17845
Приобреталось там, куда ведёт ссылка в сообщении. Оф. сайт. Личный кабинет. Живой чат. Указаны цены, которые по факту надо оплатить за тот или иной товар.
Это не реклама, просто чтобы иметь представление. Всё завозится напрямую из Китая в готовом виде. Срок ожидания товара - до 25 дней. В зависимости от того, когда был сделан заказ.
Пролистал интернет и оказалось , что сама компания НUANANZHI действительно существует и специализируется в том числе (с недавних пор,) на выпуске графических ускорителей.
Но с оговоркой, в частности , что сами ускорители будут типа новые, но собранные-пересобранные. Ладно. Без вопросов. Тем более что предоставляется гарантия 1 год.
Это к тому, что если кто-то надумает испытать судьбу - там всё реальное.
Теперь о самом приобретении - видеокарта НUANANZHI RX580 8Gb 2048SP 256Bit GDDR5 GPU HDMI . Собрана аккуратно, распайка компонентов - не на коленке. Т.е. весьма приличное качество.
видеовыходы - каждрй твари по паре по одному. Ладно, если у меня первый монитор на HDMI, второй буду брать с другим разъёмом. Не суть важно. Ещё что не понравилось, так это то, что кулеры работают постоянно.
Просто на моей GTX 1050Ti от Gigabyte они запускаются по достижению определённой температуры.
Залез на оф.сайт красных и без труда скачал драйвер на RX580 в составе Adrenalin Edition. Без всяких ВПНов и обходных путей. Перед скачиванием сразу определилось, что это именно RX580.
Установилось всё без проблем. Весь интерфейс ПО на русском языке.
Дело в том, что карты RX580 8Gb 2048SP действительно были, выпускались в ограниченном количестве для рынка Китая. Но немного урезанные, на что показывает дополнение в маркировке 2048SP.
Дальше скачиваем программки (все версии актуальные на момент скачивания с оф. сайтов разработчиков - 22.12.2024) для мониторинга видео карт и смотрим. Смотрим и думаем. Думаем и практически не удивляемся. Знал, что приблизительно получу за свои денежные знаки.
Кто в теме , тот всё увидит на приведенных скриншотах. Ровно до того момента, пока не посмотрит на данные, которые предоставлены GPU-Z.
Все проги показали то, что и обозначалось : и название, и память, и урезанные частоты и много ещё чего. А вот друг GPU-Z показал практически всё тоже самое. И тут слово "практически" имеет значение. А именно, если все проги показали, что чип на карте называется Polaris , а особо умные указали что именно Polaris 20, так вот GPU-Z указал, что Polaris-ом там даже и не пахнет.
А есть Ellesmere. И если капнуть просторы интернета поглубже, то оказывается что наша карта собрана на ядре от RX470. Но с памятью в 8 гигов и версией BIOS для RX580 (к слову, настоящей и самой последней, специально просмотрел в интернете ресурсы на эту тему). Но даже по сравнению с ней, наша карта урезана по частотам. Не на много, но есть. Вот такой венегрет.
Ясно, что по частотам сразу можно было сказать, что приобретение - не настоящая RX580, и даже не RX580 2048SP . Только зачем все эти просмотры частот ? Достаточно было просто запустить сразу GPU-Z и посмотреть на название ядра.
К чему всё выше написанное ? Да к тому, что прежде чем покупать какую-либо видео карту за определённую сумму денег, надо быть готовым к тому, что обёртка будет от "Мишки на севере", а содержание будет "Ириска".
И без разницы, где планируется покупка : крупные сетевики , или озон, или оф. сайты производителей-продаванов, или Алик. Наши соседи-друзья всё умеют и всё могут. Даже в весьма высоком качестве исполнения.
Особенно в плане бюджетных (хотя для нашей страны бюджет с каждым годом отодвигается в обратном направлении от мировых трендов и новинок) видеокарт, которые уже давным давно не выпускаются. Запасы которых уже давным-давно исчерпаны. И остались более менее годные от злодеев-майнеров. Забываем об оригинальных "живых" бюджетных чипах.
Теперь о субъективных впечатлениях : более 8 лет использовал GTX 1050Ti от Gigabyte просмотром IPTV , игрой в танки , раскладкой пасьянсов и т.д. и т.п. В общем, глаза привыкли к определённой картинке в плане качества изображения. После подключения RX качество картинки стало более "ламповым" и "мягким" . При просмотре IPTV (цветовые палитры, гаммы и т.д. и т.п. не менялись специальнно) картинка стала по классификации ТВ - "тёплой".
В танках видимых изменений в восприятии картинки и игрового процесса в худшую стороны замечено не было (все игровые настройки специально не менял с момента использования 1050Ti). FPS даже стал больше в среднем на 10-15 единиц. Хотя и на 1050Ti не было дискомфорта (было 100+).
Спасибо всем, кто дочитал этот опус. Было свободное время и надо было чем-то заняться. А выводы о покупке подобных изделий, как всегда, каждый для себя делает сам.
-
От KL FC Bot
Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
Безопасные сценарии ввода пароля
Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.
View the full article
-
От KL FC Bot
Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
Взлом Dropbox Sign: как это случилось и что в итоге утекло
Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти