EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Вести с полей Microsoft

2013-04-19T10:55:50+04:00 2018-02-16T12:58:09+03:00
0
Группа: Заглянувший
Сообщений: 6
16:46, 15.02.2018 №106
+ 1
 
В Windows 10 появится турбо-режим

Новый режим позволит отключить или хотя бы свести к минимуму затраты производительности на неважные в данный момент процессы, идущие в фоне, и сфокусировать силы компьютера на основной задаче.


В официальном блоге Microsoft появился анонс новой версии операционной системы Windows 10 Pro под номером 17604. Пожалуй, самым главным новшеством можно назвать появление режима повышенной производительности — Ultimate Performance. Новый режим позволит отключить или хотя бы свести к минимуму затраты производительности на неважные в данный момент процессы, идущие в фоне, и сфокусировать силы компьютера на основной задаче.

Правда сам разработчик тут же предупреждает, что активация турбо-режима приведет к повышению энергозатрат и ускорению износа компонентов компьютера. Именно поэтому на первых этапах новая функция будет доступна только для персональных компьютеров. Режим Ultimate Performance можно найти там же, где и все остальные, – в панели управления в разделе «Электропитание».

источник
Группа: Легенда
Сообщений: 1569
17:05, 15.02.2018 №107
0
 
хитрый перец (15.02.2018, 16:46) писал:Новый режим позволит отключить или хотя бы свести к минимуму затраты производительности на неважные в данный момент процессы, идущие в фоне, и сфокусировать силы компьютера на основной задаче.

Опять же ничего нового в этом приколе нет....
Начиная с 7 все это можно было сделать..На IT форумах выкладывали..
Мы богаты не тем что имеем а тем что умеем
FBI предупреждает!
ЕЖ-Сволочь-очень колючая! Долбодятлам лучше не связыватьса-отчешуитьса можно по самые нихачу.
Группа: Заглянувший
Сообщений: 4
17:10, 15.02.2018 №108
+ 1
 
09:20 / 15 Февраля, 2018
Представлены новые способы эксплуатации Meltdown и Spectre
Прикрепленная картинка

Исправление Meltdown и Spectre на аппаратном уровне не защит от новых атак MeltdownPrime и SpectrePrime.
Команда специалистов Принстонского университета и компании Nvidia описали новые варианты эксплоитов для уязвимостей Meltdown и Spectre, позволяющие осуществить атаку по времени (timing attack). Если вкратце, исследователи обнаружили новый способ извлечения конфиденциальной информации (паролей и пр.) через уязвимости Meltdown и Spectre.
Предотвратить атаки с использованием новых эксплоитов помогут программные обновления, однако изменения в аппаратной части будут бесполезны. То есть, над каким бы решением проблемы на аппаратном уровне сейчас бы не работала Intel и другие компании, его наверняка будет недостаточно. Однако не стоит паниковать раньше времени: исследователи только описали эксплоиты, но никаких кодов представлено не было.
Команда специалистов разработала безымянный инструмент, моделирующий микроархитектуру компьютерного чипа, для анализа определенных шаблонов выполнения, таких как атака по времени с использованием Meltdown и Spectre. С его помощью исследователи искали новые пути эксплуатации этих уязвимостей и обнаружили два способа, получивших названия MeltdownPrime и SpectrePrime.
MeltdownPrime и SpectrePrime похожи на представленные ранее способы эксплуатации Meltdown и Spectre, но не идентичны им. В отличие от представленных ранее способов, MeltdownPrime и SpectrePrime предполагают использование двух ядер центрального процессор (друг против друга) и доступа к памяти в многоядерных системах. Оба способа базируются на протоколах инвалидации кэша и техниках Prime+Probe и Flush+Reload, позволяющих определить, как используется кэш-память на атакуемой системе.
По словам исследователей, с помощью Prime+Probe и инвалидации кэша MeltdownPrime и SpectrePrime способны вызвать утечку памяти с той же степенью детализации, что и Meltdown и Spectre соответственно.
Атака по времени – атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.
Атака по сторонним каналам – атака, направленная на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, не процессах, рассматриваемых в теоретическом описании криптографического алгоритма.
Кэш-память – высокоскоростная память произвольного доступа, используемая процессором компьютера для временного хранения информации.

Подробнее: https://www.securitylab.ru/news/491548.php

P.S. Думаю эти песни надолго... .
Группа: Downloader
Сообщений: 42
12:58, 16.02.2018 №109
+ 2
 
Число критических уязвимостей в ПО Microsoft увеличилось на 54%


За 4 года количество уязвимостей в программном обеспечении Microsoft выросло на 111%.

Число уязвимостей, обнаруженных в программном обеспечении от компании Microsoft, выросло с 325 в 2013 году до 685 в прошлом году, показав за 4 года рост в 111%. Помимо этого, с 2016 года число критических уязвимостей в решениях Microsoft увеличилось на 54%, сообщили исследователи кибербезопасности из компании Avecto в своем отчете.

Согласно докладу, количество уязвимостей в Windows 10 в 2017 году выросло на 64%, а число критических уязвимостей в браузере Microsoft Edge увеличилось на 46% с 2013 года. Данную статистику можно объяснить тем, что Windows 10 и браузер Microsoft Edge являются сравнительно новыми продуктами, и, следовательно, нуждаются в постоянной доработке.

Как следует из отчета, в прошлом году Microsoft сообщила о 587 уязвимостях, затрагивающих Windows Vista, Windows 7, Windows RT, Windows 8/8.1 и Windows 10. «Это рекордный показатель. В 2017 году было обнаружено на 232 уязвимости больше, чем в прошлом, а по сравнению с 2012 годом отмечается рост на 132%», - добавили исследователи.

Больше всего в 2017 году было обнаружено уязвимостей, позволяющих удаленно выполнить код – 301. С 2013 года число критических уязвимостей в программном обеспечении Microsoft выросло на 58%.

Остальные уязвимости были разбиты на следующие категории: раскрытие информации, повышение привилегий, отказ в обслуживании, обход функций безопасности, подмена и модификация. Исследователи не предоставили точные данные по этим категориям.

Источник:
https://www.securitylab.ru/news/491578.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.а ведь этого не имели другие.а порой даже не знали об этом чтоб хотеть иметь это.

странная мудрость поехавшего Гика.

ОС:Windows7-8.1 х64bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,Lenovo P950.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.